共查询到20条相似文献,搜索用时 218 毫秒
1.
首先分析了现代电力通信网存在的安全问题,进而针对存在的问题分别从物理层、网络层和安全管理等方面提出了相应的安全防护措施,对于现代电力通信网的安全防护有很好的指导意义。 相似文献
2.
3.
4.
5.
分析云计算环境下数字图书馆存在的安全问题和挑战,讨论边界防护、病毒防护、补丁管理和虚拟化基础设施保护等安全问题,并提出相应的对策。 相似文献
6.
7.
8.
阐述了威胁当代计算机网络安全的主要因素、分析了当前计算机网络安全防护上存在的主要问题,提出了如何做好计算机网络安全防护的有效策略,以期为加强计算机网络安全,为广大人民提供安全的计算机网络环境做出贡献。 相似文献
9.
10.
11.
12.
IP通信网络安全攻击与防范 总被引:1,自引:0,他引:1
随着移动通信和互联网络的融合、演进,IP通信网络发展日益迅速,网络安全问题日趋复杂。详细分析了IP通信网络存在的典型安全攻击方式及表现形式,如各种形式的拒绝服务攻击,并对RIP、OSPF、ISIS三大路由协议的攻击进行了分析,最后给出了网络安全管理的防范措施建议和组网安全保障措施。 相似文献
13.
14.
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.由于在移动自组网络中每节点既是主机又是路由器,所以容易遭受基于路由信息的攻击,而现今的路由协议基本没有考虑到该问题.本文在分析移动自组网络安全特性的基础上,综述了该方面的研究工作,建立了基于声誉机制评价体系,并给出了具体的评价方法和计算模型.在此基础上,提出了基于声誉机制的安全路由协议S-DSR.仿真结果表明在存在攻击节点的情况下S-DSR协议比DSR协议具有更好的包传输率、包丢失率等属性. 相似文献
15.
16.
研究了网络编码中的污染攻击问题,提出了一种抗污染攻击的自适应网络编码传输机制ASNC (adaptive secure network coding)。在编码数据分组的传输过程中,该机制利用网络编码的时间和空间特性有效控制污染数据分组的传播。同时,ASNC机制创新性地促使网络编码系统动态调整安全策略,自适应于当前网络安全态势。此外,为了达到更好的实用性,ASNC机制有效利用网络编码的编码空间特性,不需要额外的安全数据通道和数据分组加密操作。ASNC机制的安全分析和仿真结果表明,其能够有效抵抗污染攻击,与不具有自适应能力的机制相比具有更好的安全效率。 相似文献
17.
18.
随着互联网技术的发展,网络安全事件发生的频率越来越高,造成的损失越来越大,外部网站等互联网运行系统成为网络攻击的重灾区。面对日益严峻的网络安全形势,传统的安全监控系统手段已无法应对日趋严重的网络攻击。因此,以某单位互联网运行系统的安全监控系统为例,阐述了大数据安全监控在该系统中的应用原理和相关应用,以期为大数据技术在网络安全中的应用提供实践参考。 相似文献
19.
Security quad and cube (SQC) is a network attack analyzer that is capable of aggregating many different events into a single significant incident and visualizing these events in order to identify suspicious or illegitimate behavior. A network administrator recognizes network anomalies by analyzing the traffic data and alert messages generated in the security devices; however, it takes a lot of time to inspect and analyze them because the security devices generate an overwhelming amount of logs and security events. In this paper, we propose SQC, an efficient method for analyzing network security through visualization. The proposed method monitors anomalies occurring in an entire network and displays detailed information of the attacks. In addition, by providing a detailed analysis of network attacks, this method can more precisely detect and distinguish them from normal events. 相似文献