首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
从现行典型园区网络安全设计方案入手,结合其在安全防范解决方案上存在的问题,提出了一种网络主动安全模型;在全局网络安全认识的基础上.阐述了模型组成部件的功能定义和网络主动安全实现流程;采用统一网络入口认证、网络知识发现及资源有效控制、沟通等手段,解决了现行网络安全设计中存在的恶意攻击行为源头定位困难,以及信息安全司法取证不准、网络资源安全被动防护、网络灾难快速反映能力差等问题.实验结果表明,该设计方案具有较好的可行性和实用性.  相似文献   

2.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   

3.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

4.
安全联动响应中安全策略中心的设计与应用   总被引:2,自引:0,他引:2  
网络安全威胁的日益严重,使得各种安全设备的联动响应成为发展趋势.论文对已有的联动响应方面的研究进行了回顾,提出了安全联动响应中的“安全策略中心(SPC)”的概念,介绍了安全策略中心的模型,对传统的直接联动方案进行了改进;并详细阐述了设计方案,结合应用分析了安全策略中心在正确性、开放性和安全性方面的优势.  相似文献   

5.
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  相似文献   

6.
网络攻防对抗策略选择模糊矩阵博弈方法   总被引:1,自引:0,他引:1  
分析了对抗系统博弈的基本原理和网络攻防对抗过程。讨论了其数学描述的基本方法.研究了网络攻防的策略分类,针对网络对抗中的动态性和不确定性,提出了一种基于模糊矩阵博弈的网络攻防对抗策略选择模型。并论述了网络对抗博弈的动态决策分析方法.给出了简化的网络攻防对抗仿真分析示例。仿真结果验证了模型的正确性和可用性.最后,指出了模型的局限性和改进方向.  相似文献   

7.
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.  相似文献   

8.
一种基于IPSec安全体系的安全通信网络模型   总被引:2,自引:0,他引:2  
通过对IPSec安全体系及IKE密钥交换机制的研究,引人可信第三方的网络安全管理技术,提出了一个基于IPSec安全协议通过第三方可信服务器对分布于互联网的若干节点组成的网络进行安全通信管理的安全通信网络模型,该模型通过可信第三方来建立节点间的认证和安全连接的安全策略,从而提高了建立IPSec安全关联的安全性。并给出了该模型的实现方案。  相似文献   

9.
数字产品特征与定价策略的经济学分析   总被引:9,自引:0,他引:9  
首先给出数字产品的概念,然后分析了数字产品的特征,包括依赖个人偏好、短期效用与长期效用并存、网络外部性3个经济学特征,不可破坏性、可变性、可复制性3个物理性特征.进一步分析了数字产品的成本构成和定价策略,包括个性化定价、版本划分与升级、联合购买与租借、捆绑销售.指出对数字产品必须实行差别化和用户导向定价策略.  相似文献   

10.
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用对象对信息安全属性的敏感因子,进而获得策略的安全因子值,达到评估策略安全保障能力的目的.结果表明,该模型能有效地反映安全策略的安全保障能力,为网络安全策略的评估提供了一种新的解决途径.  相似文献   

11.
一种多源矢量空间数据的联动增量更新模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种可扩展的多源矢量空间数据的联动增量更新模型.该模型以不同来源的矢量空间数据库作为局域网中的数据节点,通过动态建立和维护不同节点的数据之间的依赖关系,并根据依赖关系信息提取和派发增量更新数据,实现了矢量空间数据节点与节点之间传递联动更新,有效地解决了依靠大量的人工更新操作去维护不同来源的国土资源矢量空间数据库之间现势性和一致性的问题.  相似文献   

12.
针对粒子群算法容易陷入局部最优解的问题,提出了一种基于动态分级和邻域反向学习的改进粒子群算法.该算法通过构建动态分级机制,将种群中的粒子动态地划分成3个等级,对不同等级内的粒子采取不同的扰动行为,使得粒子在增强种群多样性的同时保持向全局最优方向进化;采用粒子智能更新方式,提高了粒子的搜索能力;引入动态邻域反向学习点建立全局搜索策略,促使种群快速寻优.最后,利用多种典型测试函数对该算法进行仿真实验,结果表明,与其他几种优化算法相比,本算法具有较好的收敛性和稳定性.  相似文献   

13.
基于属性证明的可信网络接入方案   总被引:1,自引:0,他引:1  
为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.  相似文献   

14.
针对一般Qos路由算法没有考虑网络负载平衡以及与传统路由算法共存的问题,设计并实现了多路径QoS路由算法.该算法应用启发式搜索策略,计算出多条满足QoS要求的路由,并根据实际网络负载情况自适应调整路由策略、动态选路,以平衡网络负载,减少网络局部拥塞.仿真实验结果表明:该算法提高了网络资源利用率,并能与传统算法良好共存,具有较好的网络性能.  相似文献   

15.
针对现有算法不能在保证调度有效的前提下实现满意节能效果的问题,分析了空闲时间与动态电压升降的关系,提出了统筹可用空闲时间的策略和逆向的电流一空闲时间优先(CSFB)的节能调度算法,并进行了仿真与对比,结果表明,统筹策略普遍适用于嵌入式系统的节能调度;对于典型高功耗任务集,CSFB算法的电量保有率和空闲时间利用率相比同类有效算法分别提高了12.29%和37.03%,能有效延长嵌入式系统的工作时间,实现更佳节能效果。  相似文献   

16.
针对现有可信计算中远程证明方案的不足,将虚拟机技术和策略相结合,提出并实现了一种新的远程证明框架.该框架在用户终端构建可信虚拟机向应用系统提供可信的执行环境,服务方可以制定灵活、细粒度的策略,并借助于可信虚拟机来分发和执行这些策略,从而保证终端平台的行为符合服务方的要求.通过相关分析和模拟实验,结果表明:该框架町以开放地允许更多的软件实体接入,并具有良好的实时性、动态性、灵活性,真正实现了基于行为的远程证明.  相似文献   

17.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   

18.
网络安全可视化可直观地提取网络安全特征、全方位感知网络安全态势,但如何宏观把控网络安全的整体分析流程仍是一大研究难题。为此,引入了数据挖掘中经典的示例-探索-修改-模型-评估(sample-explore-modify-model-assess,SEMMA)分析范式,并结合网络安全可视化提出了一套通用的网络安全事件分析模型,将分析过程划分为数据处理、行为特征探索、异常对象定位、异常事件描述与行为模式关联分析等步骤,规范安全事件探索分析流程。在行为特征探索环节,用模糊C均值算法量化主机行为,识别网络资产结构;提出了用基于协议的节点链接图(protocol-based node link diagram,PBNLD)可视化表征形式构建网络通信模型,以提升大规模节点的绘制质量;以安全事件分析模型为指导,面向多源安全日志实例数据,搭建了网络安全事件可视探索系统,通过多视图协同与故事线回溯的方式实现网络资产划分、网络异常事件提取和攻击事件演化。最后,通过实验证明了分析模型的有效性。  相似文献   

19.
提出了一种基于SNMP代理发现机制的三层拓扑发现方法,以发现路由器和子网之间的连接关系.该方法包含代理发现、拓扑信息探测、拓扑信息分析3大步骤.给出了代理发现、信息探测的方法及策略,以及拓扑分析算法.分析了3个关键问题并给出了相应的解决方案,即:利用非路由器代理以提高探测结果完整性;利用别名发现等策略剔除冗余信息并提高探测效率;给出了内网和外网定界的策略以提高探测结果的完整性和有效性.针对实际网络的探测结果表明,该方法能够完整准确地发现远程网络的三层拓扑.  相似文献   

20.
异构网络引起的视频传输失真是影响视频终端感知质量的重要因素,通常只能在解码端进行评估和补偿。因此在编码端建立一个面向内容的立体视频传输失真模型,考虑错误隐藏和错误扩散两种失真,通过近似估计视频中各帧对终端质量的贡献度,从而实现每帧重要性的区分。新模型综合考虑了视频帧编码位置以及表征内容的编码模式、运动矢量、视差矢量等关键信息,可以作为视频在异构网络中传输策略的重要依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号