首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 180 毫秒
1.
核能行业网络安全事件暴露了核电厂仪控系统缺少网络、主机、应用、数据等各方面的网络安全防护手段,一旦发生网络安全事件后果严重。基于对核电相关网络安全标准的分析,研究了白名单策略与黑名单策略的技术差异,提出了在核电厂场景应用白名单防护策略的工作方向。详细分析了程序白名单、外设白名单、工控协议白名单、工控行为白名单的基本概念、技术特点和实际应用场景;描述了白名单防护策略的具体实施方案,包括规划、设计、验证、实施和维护5个步骤,并在实际的核电站进行产品部署。经过在核电站的实践验证,采用白名单技术防护的网络区域可以有效防止恶意软件的破坏,阻止恶意报文的传输,从而保护核电厂仪控系统的安全。  相似文献   

2.
为满足电力监控系统组网架构及网络安全协同防护的需求,提出一种多层次且纵深分布的主动安全协同防御模型,并从模型架构、功能机制等方面设计一整套实现方案。基于域内自防御和跨域协防的特性,通过基于灰色关联分析的最高关联度防御决策,并协同安全防护设备间协作,实现从主机层、安防设备层到网络层的网络安全多级防御。通过电力监控系统典型现场对网络安全应用场景进行实验验证,结果表明,该协同防御模型增强了各层级间安全防护能力,能够提供更高效的安全风险监测、安全事件响应及动态处置的手段。  相似文献   

3.
水利作为涉及国计民生的关键信息基础设施重要行业之一,在全球严峻的网络安全形势下,水利网络安全防护工作显得更为重要。为提升水利网络安全防护水平,有效降低网络安全隐患,对当前广东省水利网络安全存在的安全隐患展开分析,分别从通信网络、应用系统、数据、管理 4 个方面系统地分析当前水利网络安全存在的问题与风险,并从管理、技术、运营三大体系对水利网络架构进行总体设计,提出具有水利特点的 “分区分域、多层防护”网络安全等级保护综合防御体系。通过部署落实相关安全策略和防护设备,可以有效提高网络安全的综合防御水平,为加强广东省水利网络安全防护和构建水利网络安全保障体系提供总体思路, 具有一定的应用意义。  相似文献   

4.
核电数字化控制系统(DCS)属于国家关键信息基础设施(CII),亟需为其建立综合防御、积极防范、本质安全的网络安全保障体系。基于国家标准法规技术要求,结合核电DCS业务特点、安全现状,对DCS网络安全防护技术进行了深入研究,形成了满足核电DCS业务需求和网络安全等级保护四级技术要求的整体防护技术方案。防护技术方案以“一个中心、三重防护”为设计核心,基于自主研发的网络安全产品,创新应用多项保障DCS业务安全的关键技术,采用安全区域划分、分布控制、集中管控等安全措施构建了网络安全综合防御体系,有效提升了核电DCS防护能力。相关技术已在多个核电工程项目落地,应用效果良好,为其他领域的国家CII系统网络安全建设提供了良好的示范和借鉴。  相似文献   

5.
近日,全球知名的专业网络安全产品与服务提供商、互联网安全领域龙头企业ISS(InternetSecuritySys-tems)公司在北京举行“护卫网络安全打造绿色互联”——2006年度全新防护系统产品发布会。会上,公司向中国企业展示了业界最先进的Proventia入侵防护系列产品——建设在ISS公司企业安全平台(ProventiaEnter-priseSecurityPlatform)安全体系架构基础之上的最新IPS技术,这种最新的Proventia网络入侵防御产品可以提供高性能的网络安全防护,并针对网络中的实时攻击、恶意代码、混合威胁、间谍软件、BT、IM等进行高速地检测和防护。全球著…  相似文献   

6.
网络安全威胁的日益严重,网络系统的缺陷和漏洞,使网络安全成了中小企业必须重视并加以有效防范的问题。本文在分析了主流网络安全防御技术优缺点的基础上,结合项目实际情况和网络安全需求,以SNMP协议为基础.通过把现有的不同的网络设备和网络防毒体系基于安全策略联动协作起来,实现了企业网络由静态的防护转变为动态安全的防护体系。  相似文献   

7.
一种基于诱捕型入侵防护的主动式网络安全系统   总被引:1,自引:0,他引:1  
传统的网络安全体系如防火墙、VPN、反病毒软件以及入侵检测系统(IDS),都是基于静态、被动的网络安全防御技术,不可能对网络中的攻击和威胁做出事先主动防护。为此,提出了一种基于诱捕型主动防护技术的网络安全模型,该模型通过架设诱捕器,在让攻击远离正常网络和主机情况下,实施入侵诱骗来捕获攻击者的数据,从而预知攻击者及其攻击手段,事先设计好主动防御措施,使网络安全由被动防御转换为前瞻性的主动防护。在给出诱捕型入侵防护网络安全模型的数学描述及框架结构基础上提出了该模型的具体实现方案。  相似文献   

8.
基于安全域的企业网络安全防护体系研究   总被引:1,自引:0,他引:1  
详细分析了企业网络当前的安全现状,阐述了基于安全域的网络安全防护体系架构,结合业务系统、等级保护和系统行为三种划分方式,提出了中国石油网络的安全域划分方案,并综合分层纵深策略和基于入侵检测的动态防护策略,构建多层次、立体、动态的网络安全防护体系,为企业网络安全防护方案设计提供参考。  相似文献   

9.
采用纵深防御体系架构,确保核电可靠安全   总被引:2,自引:0,他引:2  
核电安全关系国家安全,在建设核电厂时应优先考虑核电厂网络信息安全.由于工业网络安全有更高要求,所以工业网络开始转向基于工业防火墙/VPN技术相结合的硬件解决方案.深入分析了核电厂网络安全的主要威胁,比较全面地论述了工业网络信息安全中涉及的主要技术和解决方案,阐述了核电厂全数字化控制系统信息安全多层分布式纵深防御解决方案.采用基于硬件的信息安全技术,创建核电厂纵深防御体系架构,确保核电厂可靠安全.  相似文献   

10.
杨建国 《信息与电脑》2023,(19):161-163
热电企业网络具有开放性,网络内部数据极易被恶意攻击威胁网络安全,因此设计基于人工智能技术的热电企业网络安全防御系统。系统硬件方面,部署一个由入侵检测服务器、日志服务器、路由器、防火墙等组件构成的蜜罐网络架构;系统软件方面,利用聚类算法设计热电企业网络入侵检测功能,通过人工智能技术,建立深度学习网络模型的后门攻击与后门防御机制实现热电企业网络的安全防御。结果表明,在系统的防御下,热电企业网络数据被攻击者成功篡改的概率不超过1%,系统可有效抵御恶意网络攻击。  相似文献   

11.
基于x86架构的入侵防御系统网关已经不能满足高速网络环境下的性能需求.在千兆及以上级别的高速网络环境中,业界多采用网络处理器方案实现入侵防御系统.本文在分析入侵防御系统技术特点的基础上,通过对网络处理器和可编程门阵列各自实现入侵防御系统技术特点的比较,论证了基于可编程门阵列方法具有更好的性能优势,并提出一个基于可编程门阵列的入侵防御系统实现.  相似文献   

12.
对进入内部的邮件、文件和W e b页面进行应用层检测要花费巨大系统资源,为解决这样的问题,Fortinet(飞塔)公司推出了FortiGate病毒防火墙,它是一款网关级安全设备,可以突破内容处理障碍。Fortinet公司提供的实时网络安全防御系统产品系列采用基于A S I C的网络安全架构,能实时进行网络内容和状态分析,在网络边界部署应用层防护措施,在维持网络传输速度的同时确保了企业网络安全。FortiGate的体系结构设计核心处理技术利用了智能排队和独特管道,改善了传统数据的处理速度。系统还集成了防火墙、VPN、入侵检测、内容过滤和流量控制功能…  相似文献   

13.
变网络安全维护由被动为主动、化消极为积极,是所有用户在部署网络安全防御体系追求的目标。浙江省经济信息中心成功应用IDS实现了这一梦想。在“信用浙江”整个网络安全防护体系中,IDS扮演着的网络检察官的角色。  相似文献   

14.
随着企业规模的不断扩大,其分支机构的不断扩展,企业网络架构也变得更加复杂,面对着各种安全威胁问题。本文首先介绍了当前企业网络环境的基本情况,从企业信息系统需求入手,介绍了当前企业网络安全防护技术,进而提出了网络安全防护方案设计与部署,希望能为相关工作提供一定的参考。  相似文献   

15.
《数码世界》2004,3(6A):58-58
日前,涉足网络安全的国内网络厂商神州数码网络公司隆重推出DCFW-1800S/E系列智能防御网关,同时宣布其即将发布基于NP架构的DCFW-5000系列智能防御网关,作为其“构建智能安全网络”解决方案的重要组成部分,最终实现让中国网络应用普遍成功的目的。  相似文献   

16.
当前网络环境下安全事件频发,攻防双方处于极度失衡状态,对其进行解决刻不容缓.针对目前安全领域内缺乏有效的防御手段的现状,对拟态安全防御技术进行分析、探索、实践.在对现有防御技术探讨的基础上,通过对拟态安全防御中核心思想、架构设计的引入与分析,构建一种动态异构冗余架构下的典型Web服务系统,并在实验中证实该系统的安全稳定性.进一步地,从攻击行为模型和安全防护概率角度出发,对系统的安全性进行分析.仿真结果表明,系统在动态异构冗余架构下能够增强防护能力,这对现网环境下网络安全改造方案具有指导意义,为下一步构造安全稳固的系统提供了理论支撑.  相似文献   

17.
随着宽带网络的日益普及,网络安全已成为信息技术领域一个重要的议题,现有的防火墙架构已无法满足高速网络环境下的应用.网络处理器是专为IP网络包处理设计的芯片,能够以线速处理网络传输数据.文中论述了网络处理器的体系结构和功能,并通过分析防火墙的几种不同架构,给出一种基于网络处理器的实现方案,为千兆网络提供了路由、过滤,以及网络地址转换等安全防护措施的实现.最后指出了该方案在网络安全领域的应用前景以及网络安全设备的发展方向.  相似文献   

18.
《计算机与网络》2004,(9):46-46
日前,涉足网络安全的国内网络厂商神州数码网络公司就隆重推出DCFW-1800S/E系列智能防御网关,同时宣布其即将发布基于NP架构的DCFW-5000系列智能防御网关,作为其“构建智能安全网络”解决方案的重要组成部分,最终实现让中国网络应用普遍成功的目的。  相似文献   

19.
本文在对目前网络安全防御技术不足进行分析的基础上,提出基于大数据的网络安全防御技术并构建了相应的防御模型,该研究将促进网络安全防御技术在大数据环境下的发展,为大数据在网络安全领域的应用提供思路,为同类其他研究提供参考和借鉴。  相似文献   

20.
5G、大数据、云会计等现代网络技术的快速发展,加快了社会从信息化迈向智能化的步伐,但也带来了新的问题——网络安全威胁对人们生活、工作、学习等各方面的影响逐步增大,网络环境、网络安全势态念加复杂,对网络安全防御提出了更高的要求。以双异质群体演化博弈为基础,探讨了提高网络安全防护决策的精准度,并提出了对应的网络安全防御策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号