首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
首先分析了现代电力通信网存在的安全问题,进而针对存在的问题分别从物理层、网络层和安全管理等方面提出了相应的安全防护措施,对于现代电力通信网的安全防护有很好的指导意义。  相似文献   

2.
卢梦瑶  唐洪玉  唐维  张鉴 《电信科学》2020,36(12):133-138
自适应安全架构依托持续性监测与回溯分析形成了集防御、监测、响应、预测为一体的安全防护体系,对于高级定向攻击具备智能与弹性安全防护能力。通过对自适应安全及软件定义安全框架进行研究,结合现有网络安全现状,对网站应用安全问题进行分析,并提出了一种可实现的自适应安全防护平台的初步应用。  相似文献   

3.
本文在分析计算机网络终端安全防护存在的主要问题基础上,提出了一种注重“全过程管控”的终端安全防护过程模型,包括安全认证、安全检查、安全修复、安全监控和安全处置等五个环节,讨论了终端安全防护方法,包括安全设置、防病毒、防黑客、打补丁、准入控制和安全监控等。  相似文献   

4.
主要分析了计算机通信的安全问题,并根据这些问题提出了防护措施,以期能够提升计算机通信的整体安全性能。  相似文献   

5.
分析云计算环境下数字图书馆存在的安全问题和挑战,讨论边界防护、病毒防护、补丁管理和虚拟化基础设施保护等安全问题,并提出相应的对策。  相似文献   

6.
随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算机网络安全检测,在安全检测的基础上对网络边界进行防护管理,应用访问控制技术、入侵防御技术、网站及服务器安全防护技术和计算机病毒防范技术构建防护管理体系,通过研究可以证明提出的方法能够有效防护管理计算机网络边界安全,值得大力推广使用。  相似文献   

7.
本文在分析计算机网络终端安全防护存在的主要问题基础上,提出了一种注重"全过程管控"的终端安全防护过程模型,包括安全认证、安全检查、安全修复、安全监控和安全处置等五个环节,讨论了终端安全防护方法,包括安全设置、防病毒、防黑客、打补丁、准入控制和安全监控等.  相似文献   

8.
李玲 《信息通信》2013,(4):137-138
阐述了威胁当代计算机网络安全的主要因素、分析了当前计算机网络安全防护上存在的主要问题,提出了如何做好计算机网络安全防护的有效策略,以期为加强计算机网络安全,为广大人民提供安全的计算机网络环境做出贡献。  相似文献   

9.
文章介绍了云计算的分类及特点,分析了云计算特有的一些安全问题,并提出了合理的安全防护策略。  相似文献   

10.
分析了云计算的内涵和云计算数据中心的特点及体系架构,在此基础上,对云计算数据中心的核心安全防护问题和相应对策进行了阐述,并提出了安全防护体系逻辑架构和网络部署建议。  相似文献   

11.
文章分析了WWW应用中服务器端、客户端及网络传输所面临的各种安全威胁,并根据WWW容易遭受的攻击,给出了相应的安全对策。  相似文献   

12.
IP通信网络安全攻击与防范   总被引:1,自引:0,他引:1  
随着移动通信和互联网络的融合、演进,IP通信网络发展日益迅速,网络安全问题日趋复杂。详细分析了IP通信网络存在的典型安全攻击方式及表现形式,如各种形式的拒绝服务攻击,并对RIP、OSPF、ISIS三大路由协议的攻击进行了分析,最后给出了网络安全管理的防范措施建议和组网安全保障措施。  相似文献   

13.
随着网络攻击行为的日益盛行,单一安全设备已不能满足安全管理需要,通过不同主机、网络设备、安全设备和应用系统的关联分析发现异常和攻击行为成为必须.本文提出综合的动态关联分析框架,从预防、检测、响应三个方面来全面防御各种异常行为和攻击现象,并对相关实现技术进行介绍,重点介绍动态矩阵算法实现基于时间的事件多步关联分析.  相似文献   

14.
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.由于在移动自组网络中每节点既是主机又是路由器,所以容易遭受基于路由信息的攻击,而现今的路由协议基本没有考虑到该问题.本文在分析移动自组网络安全特性的基础上,综述了该方面的研究工作,建立了基于声誉机制评价体系,并给出了具体的评价方法和计算模型.在此基础上,提出了基于声誉机制的安全路由协议S-DSR.仿真结果表明在存在攻击节点的情况下S-DSR协议比DSR协议具有更好的包传输率、包丢失率等属性.  相似文献   

15.
电信运营商应用软件安全开发生命周期管理   总被引:1,自引:1,他引:0  
电信运营商目前纷纷转型搞全业务经营,日益丰富的业务需求带来了种类繁多的第三方应用软件。所以,在传统网络和系统安全的基础上,运营商们面临着定制化应用软件安全的新挑战。如何能够解决应用软件漏洞和针对漏洞发起的攻击,正逐渐成为运营商安全工作的新重点。电信运营商可以吸取软件业流行的安全开发生命周期理念,结合自身特点,研究并建立运营商自身的应用软件安全开发生命周期管理。  相似文献   

16.
何明  陈琳  王宏  龚正虎 《通信学报》2013,34(11):10-91
研究了网络编码中的污染攻击问题,提出了一种抗污染攻击的自适应网络编码传输机制ASNC (adaptive secure network coding)。在编码数据分组的传输过程中,该机制利用网络编码的时间和空间特性有效控制污染数据分组的传播。同时,ASNC机制创新性地促使网络编码系统动态调整安全策略,自适应于当前网络安全态势。此外,为了达到更好的实用性,ASNC机制有效利用网络编码的编码空间特性,不需要额外的安全数据通道和数据分组加密操作。ASNC机制的安全分析和仿真结果表明,其能够有效抵抗污染攻击,与不具有自适应能力的机制相比具有更好的安全效率。  相似文献   

17.
计算机网络技术飞速发展给人们生活带来便利的同时,也带来了严重的网络安全问题,由于各种网络攻击行为的不断出现,深度包检测逐渐成为网络安全的必然要求,作为影响深度包检测技术性能的模式匹配算法,成为研究的关键技术。对深度包检测中常见的一些模式匹配算法进行了分析和总结,并提出了进一步的研究方向。  相似文献   

18.
随着互联网技术的发展,网络安全事件发生的频率越来越高,造成的损失越来越大,外部网站等互联网运行系统成为网络攻击的重灾区。面对日益严峻的网络安全形势,传统的安全监控系统手段已无法应对日趋严重的网络攻击。因此,以某单位互联网运行系统的安全监控系统为例,阐述了大数据安全监控在该系统中的应用原理和相关应用,以期为大数据技术在网络安全中的应用提供实践参考。  相似文献   

19.
Security quad and cube (SQC) is a network attack analyzer that is capable of aggregating many different events into a single significant incident and visualizing these events in order to identify suspicious or illegitimate behavior. A network administrator recognizes network anomalies by analyzing the traffic data and alert messages generated in the security devices; however, it takes a lot of time to inspect and analyze them because the security devices generate an overwhelming amount of logs and security events. In this paper, we propose SQC, an efficient method for analyzing network security through visualization. The proposed method monitors anomalies occurring in an entire network and displays detailed information of the attacks. In addition, by providing a detailed analysis of network attacks, this method can more precisely detect and distinguish them from normal events.  相似文献   

20.
针对智能电网的主要特点、安全需求、主被动防御技术进行了分析,介绍了智能电网信息安全防护体系的总体结构及其流程。从而论证了综合利用主被动防御技术,可有效抵御网络攻击,确保电网坚强稳定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号