首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
针对省级企业内部网络系统,在路由器、交换机等网络设备开启了SNMPv2协议的set权限下,为保证整个网络系统的安全运行,提出了"基于SNMP的安全管理模型"的设计方案.将防火墙、NIPS作为该模型的"边缘"系统,主要阻止外部网络的应用层攻击和内部网络的病毒、木马攻击,在网络管理系统内部加入非法接入模块,以发现和阻断来自内网的非法接入攻击.实验测试结果表明,该安全管理模型在安全性和扩展性上均能够满足要求.  相似文献   

2.
针对当前企业信息系统的安全问题,提出了一种较为实用的访问控制解决方案,该方案将双因素认证机制与数据库系统的角色访问控制有机结合,改进了角色访问控制过程的认证环节的薄弱性。文中还详细阐述了基于该访问控制方案构建的一个应用系统模型,该应用系统模型扩展了密码技术,进一步提升了应用系统的安全性。该模型已付诸实施,实践证明,企业的内网安全大大提升。  相似文献   

3.
本文针对内网数据敏感度高、不可容忍信息泄露等类型企业联通工控网提高数据传输效率的需求,基于信息单向传输模型,分析了工控网、单向系统引入和企业内网影响等三方面的安全问题,设计了工控网信息单向传输企业内网安全网络结构,通过在技术上采取有效的边界控制、介质管理、准入控制和审计监控等防护措施,在管理上从企业管理机构、管理人员、...  相似文献   

4.
弹性CA系统中网络监控平台的设计与实现   总被引:1,自引:0,他引:1  
在分析弹性CA系统内网运行安全的基础上,文章为其设计并实现了双层分布式结构的网络监控平台.该平台采用了嵌入式技术,通过基于RSA数字证书的认证机制对连入网络的部件实施设备认证,能够根据认证后的身份采取灵活完善的监控策略,有效保障了系统内网运行的安全.  相似文献   

5.
基于智能体的综合内网安全系统研究   总被引:2,自引:0,他引:2  
保证企业内部网络各种安全服务的整体性和协调性是重要研究领域之一.针对目前分散式安全服务的种种弊端,本文提出一种具有网络拓扑结构感应能力以及行为自主性的多Agent内网安全系统模型,能有效保证内网系统的安全.试验证明,该系统能有效地实施内网用户的认证、漏洞监测、安全审计等安全任务,提高网络安全.  相似文献   

6.
高宇 《福建电脑》2012,28(7):137-138
分析动态自适应网络安全模型PDR2的缺陷,针对模型的不足提出了改进的PDR2A模型,并基于该模型设计了电力信息内网安全监控系统,该系统不仅实现了信息内网终端防护、网络行为监控、网络维护等功能,而且能够利用数据挖掘算法对日志信息进行审计分析,使内网管理员准确掌握网络系统的安全状态,及时发现违反安全策略的事件并实时告警、记录,便于事后追查取证。该系统的应用为电力企业内网采取进一步的安全措施提供了依据。  相似文献   

7.
鲁慧  张卫 《计算机应用与软件》2008,25(1):241-243,260
提出为当前许多基于C/S模式的内网应用系统提供安全机制的必要性,简要介绍了SSL协议的组成和特点,通过对内网应用系统安全威胁以及安全性需求分析,提出了结合用户登录信息和密钥管理机制的客户端认证机制,并改进了SSL握手协议和记录协议,最终为此类应用系统设计并实现了一套较为完整的安全模块.  相似文献   

8.
针对电网企业在内网环境下应用系统访问出现安全问题,结合传统访问控制机制,提出了一种基于软件定义边界(Software Defined Perimeter,SDP)的用户多维度数据身份验证模型。首先分析了当前电网企业应用系统中访问控制模型存在的不足,然后对现有的模型引入信任的属性,依照最小化授权方式,建立每个人与公司业务系统的对应关系,创建千人千面的安全软边界网关。实际应用和理论分析表明,该模型可以实现用户只能看到被授权访问的应用,建立强信任、强可控、强防护的新安全架构,有效保护电网企业的各类应用系统。  相似文献   

9.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   

10.
本文讲述利用metasploit缓冲区溢出工具包和MIMIKATZ工具搭配组建典型内网系统攻击新模型,从而简化内网攻击流程、提高内网渗透攻击效率的方法。按照传统的攻击手法对于内网系统的网络攻击有很多,比如口令嗅探、arp欺骗、网络设备密码暴力猜测,或者是针对内部web服务器进行“注入-进后台-拿webshell”等的思路。  相似文献   

11.
本文对本地网络运行中存在的安全问题进行了系统的分析;在分析本地网络安全问题的基础上,结合本地网络的特点,给出了本地网络安全系统的总体设计方案,并阐述了该安全系统各个组成部分的内在联系。  相似文献   

12.
基于网络安全层次化的风险评估系统   总被引:5,自引:0,他引:5  
详细介绍了网络安全风险评估系统的层次化结构评估模型、设计方案和功能结构。针对风险评估系统的‘‘资产评估子系统”、“威胁评估子系统”和“漏洞评估子系统”3个系统,该文对其评估模型和评估步骤都作了详细的介绍。  相似文献   

13.
针对一种电子申报系统的特点和安全要求提出了安全解决方案,采用一种具有DMZ的防火墙把内网(Intranet)同不安全的外网(Extranet)隔离,该方案拟定用安全套接层议(SSL)来保证用户与系统之间的数据的安全传输,用户身份验证采用CA机制,内部网用认证中心进行用户身份认证。  相似文献   

14.
李洪心  关可卿 《计算机科学》2011,38(11):100-103
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RI3AC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RI3AC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。  相似文献   

15.
基于角色的访问控制模型以其灵活性、方便性和安全性在许多系统的权限管理中得到普遍应用,而引入时间约束后的角色访问控制更能增强系统的安全性和模型的描述能力。该文使用对象约束语言OCL来描述模型中的时间约束,使模型更加直观和精确。  相似文献   

16.
从信息安全总体框架和信息安全模型进行网络安全体系的研究,并通过多校区图书馆网络发展现状和网络特点,阐述多校区图书馆网络安全体系的构建。最后对网络安全技术进行深入分析。  相似文献   

17.
探讨了基于互联网的企业ERP系统安全体系的理论基础,介绍了ERP系统在网络中的安全需求、风险与目标,分析了企业ERP系统的安全体系结构。  相似文献   

18.
基于系统状态集合的攻击模型及其应用   总被引:2,自引:2,他引:0  
赖海光  黄皓  谢俊元 《计算机应用》2005,25(7):1535-1539
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预警的方法。基于该模型,实现了一个安全预警的原型系统。实验结果表明该系统能够有效检测攻击过程,并预测出系统可能达到的危险等级。  相似文献   

19.
基于状态转换模型的容侵系统研究   总被引:3,自引:0,他引:3  
1 引言由于互联网的开放性,工作在互联网平台上的各种应用服务器不免会受到来自远端的攻击和入侵。为了减小这些攻击和入侵的可能性,人们设计了各种各样的防火墙(firewall)及其类似产品。实践证明,防火墙能够较有效地抵挡目前已知的大多数简单网络攻击方法。但防火墙(包括类似产品)有以下三个缺点:1.防火墙通常使用端口对数据包进行过滤。然而  相似文献   

20.
保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号