首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络安全的卫士—入侵检测系统   总被引:1,自引:0,他引:1  
本分析了入侵检测系统的原理、分类及特点,指出了存在的问题与发展方向。  相似文献   

2.
网络安全面临的最重要的威胁主要是不法分子和黑客对网络中应用系统的入侵。传统的防护办法主要是以禁止策略方式进行防护,但仅通过禁止策略方式实现的网络安全防护体系是不够的。入侵检测随着网络安全技术的发展逐步成熟起来,该技术是对不法分子的攻击在没有完成的情况下逐渐进行拦截的,防护效果非常明显。文章首先对网络入侵进行分析,其次对入侵检测技术原理进行了阐述,最后对入侵检测系统进行了研究。  相似文献   

3.
计算机技术、网络技术的快速发展为人们的生活带来极大的方便,实现了信息的共享、交流,随着计算机网络的普及使用,网络安全问题逐渐引起人们的重视。为了能够保护计算机网络应用安全使用,建立有效的网络安全管理机制,确保用户数据信息的安全性和秘密性非常必要。本文详细的分析了计算机网络安全面临的主要威胁,探讨了计算机网络安全管理采用的主要技术,以便有效的实现计算机网络正常可靠的应用。  相似文献   

4.
随着计算机网络的普及,很多问题接踵而来,尤其是网络安全问题,如非法访问、恶意攻击、计算机病毒等问题越来越严重。我们在面对这些严重的网络安全问题时,应该要充分认识到不仅要学习健全的网络安全防护技术,还要加强网络安全管理。网络安全管理平台就是由网络技术的发展和进步以及人们对网络安全的意识的提高而建立成的。  相似文献   

5.
美国网络安全公司IOActive于2015年4月发布了一份网络安全报告。该报告指出:包括美国军方卫星网络在内的卫星通信终端很有可能被黑客入侵,尽管卫星通信行业的官员曾宣称这些终端是安全的。美国军用飞机、舰船和陆地车辆的协调配合都依赖卫星通信终端。根据IOActive的最新报告,这些卫星通信终端很容易通过数字后门等漏洞遭受网络攻击。该报告在全球卫星通信行业引起了震动。  相似文献   

6.
本文分析计算机网络安全的漏洞及防范措施,总结当前计算机网络安全方面存在的突出问题,并给出具体的应对方案。搭建完善、高效的计算机网络安全防护系统,在充分发挥计算机及网络优势的同时,确保信息安全,优化网络环境。  相似文献   

7.
本文分析计算机网络安全的漏洞及防范措施,总结当前计算机网络安全方面存在的突出问题,并给出具体的应对方案。搭建完善、高效的计算机网络安全防护系统,在充分发挥计算机及网络优势的同时,确保信息安全,优化网络环境。  相似文献   

8.
苏宾  项可旺 《信息通信》2013,(10):105-106
军工企业在国计民生中扮演着重要的角色,随着信息化建设的深入,网络的信息安全问题也日益突出。文章从网络安全管理平台的角度深入剖析影响军工企业信息安全的主要问题,探讨军工企业网络安全管理平台的解决方案。  相似文献   

9.
SOC作为实现信息安全管理体系(ISMS)的技术支撑平台,是关键的网络安全基础设施.本文基于PDR2模型,提出了SOC的体系框架,并分析了SOC应具备的安全策略管理、安全预警管理、资产风险管理、安全事件集中监控、安全知识管理、安全报表管理等6大核心功能模块.  相似文献   

10.
医院互联网承载的业务系统较多,传输和共享的数据涉及患者的诊断治疗、缴纳费用、病情隐私等信息,因此非常容易受到黑客、病毒和木马的攻击,亟需构建一个强大的安全防御系统,保证医院互联网正常运行。本文基于笔者多年的工作实践,详细地分析了医院网络面临的安全现状,提出采用入侵检测技术、状态检测技术等构建一个主动防御系统,进一步提升医院网络安全防御能力。  相似文献   

11.
彭刚  王方年  刘戎  黄琦 《电光与控制》2013,(10):78-81,86
研究了一种网络攻防仿真平台的设置方法。首先对平台组成和功能进行了分析,其次利用Visio二次开发技术实现了虚拟网络拓扑的创建,给出其详细创建方法,在此基础上研究了虚拟网络拓扑的解析方法,给出相关流程。最后通过网络攻防实例对平台进行仿真分析,仿真结果证明了方法的有效性。  相似文献   

12.
网络安全综合管理平台的设计与实现   总被引:2,自引:3,他引:2  
针对当前信息安全存在的问题,分析了网络安全管理平台应具有的功能,设计了一个网络安全管理平台,对总体框架进行了系统分析,着重阐述了联动互操作关键技术的设计与实现,最后对使用和发展情况进行了总结与展望。  相似文献   

13.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。  相似文献   

14.
IP通信网络安全攻击与防范   总被引:1,自引:0,他引:1  
随着移动通信和互联网络的融合、演进,IP通信网络发展日益迅速,网络安全问题日趋复杂。详细分析了IP通信网络存在的典型安全攻击方式及表现形式,如各种形式的拒绝服务攻击,并对RIP、OSPF、ISIS三大路由协议的攻击进行了分析,最后给出了网络安全管理的防范措施建议和组网安全保障措施。  相似文献   

15.
With the development of computer networks, the attacks with respect to them are increasing explosively. It is a very important problem for security testers to test the security situation of a specific network (i.e., to use a method to model all the possible attacks within the environment). Of all the modeling methods, the Network Attack Graph is widely used because of its visual intuition. Under this circumstance, this paper firstly introduces the construction methods of the Network Attack Graph, then describes its application in the network security, and lastly previews some research directions of the Network Attack Graph.  相似文献   

16.
基于TPM的安全嵌入式系统研究   总被引:1,自引:0,他引:1  
针对嵌入式系统面临的安全问题,论文对嵌入式系统的体系结构进行研究,分析了嵌入式系统安全问题的特点,总结出嵌入式系统的安全策略,设计出基于可信平台模块TPM(Trusted Platform Module)的安全嵌入式系统的体系结构,使其能够从体系结构上较好地解决目前嵌入式系统面临的安全问题。  相似文献   

17.
视频监控联网系统管理平台的测试研究   总被引:1,自引:0,他引:1  
通过分析视频监控联网系统的特点,介绍了在视频监控管理平台的开发过程中测试工作的开展,包括测试计划的制定、测试技术的应用、测试工具的选择应用等内容.  相似文献   

18.
赵镭 《现代电子技术》2005,28(17):64-65
主要介绍了电力调度自动化系统中前台机的硬件设置和通讯规约。实际运行表明:完全符合县级电网调度自动化系统的要求,同时具有工作可靠,实用价值高等特点。  相似文献   

19.
随着网络攻击行为的日益盛行,单一安全设备已不能满足安全管理需要,通过不同主机、网络设备、安全设备和应用系统的关联分析发现异常和攻击行为成为必须.本文提出综合的动态关联分析框架,从预防、检测、响应三个方面来全面防御各种异常行为和攻击现象,并对相关实现技术进行介绍,重点介绍动态矩阵算法实现基于时间的事件多步关联分析.  相似文献   

20.
对镇(乡)有线电视用户管理进行信息化整合并组建用户管理平台必须以网络为载体,从实际需求出发,提供了一种利用现有有线电视光缆网资源组建有线电视用户管理网络平台的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号