共查询到20条相似文献,搜索用时 906 毫秒
1.
网络安全综合评价方法的研究及应用 总被引:10,自引:0,他引:10
网络安全是一复杂的系统工程,为了对网络安全进行综合评价,采用管理理论中较为成熟的德尔菲法,对影响网络安全的各种因素及目前常用的安全防范措施进行了深入研究,确立了网络安全综合评价指标体系,建立了层次分析法安全评价模型.在理论研究基础上设计并初步实现了网络安全综合评价支持系统软件.研究结果表明,这一模型能有效地对网络安全等级进行综合评价. 相似文献
2.
王柳人 《网络安全技术与应用》2014,(5):34-34
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题.本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值. 相似文献
3.
网络安全问题是工业控制系统当前面临的重大挑战,在做好技术防护的基础上,网络安全保障必须要依托管理的完善。研究基于PDCA模型实现动态的工业控制系统网络安全管理循环,并介绍了在A公司实施的工业控制系统网络安全管理实践,通过构建网络安全管理制度体系框架,建立完整的管理制度库进行统一管理,对现有制度条款进行修订和完善,对于关键环节制定制度执行情况审查的依据,定期开展网络安全管理自查,对管理制度的执行情况进行检查从而对管理制度体系的合理性和适用性进行审定,以此不断循环,不断改进,最终实现持续的网络安全。 相似文献
4.
为实现分布式局域网络系统中的信息处理与传递的安全,分析在局域网络中利用RFID技术,建立信息安全日志并进行管理的系统模型,实现信息安全交换及安全操作;定义了系统实现框架的五层表述,对人员认证、操作权限、信息传递、数据处理的合法性等检验依据建立了相应规范标准,具体研究了安全防护体系软硬件管理机制及管理规范,论述了在实现网络安全的软件开发中采用的安全认证、数据隔离、数据加密的原理;实际运行表明基于该网络安全管控机制下的安全管理系统可实现"事前预防、事中控制、事后审查"。 相似文献
5.
用户的网络管理需要建立一种新型的综合网络安全管理解决方案,即统一网络安全管理.关注其中的一个关键功能--协同报警分析,在把握现有研究方向的基础上,提出一个网络安全报警分析基本框架.现今存在的主要问题在于如何保证安全报警的环境资产信息、背景知识与攻击知识的统一表达.目前,针对这一问题仍缺乏一个实践可行的有效方法,这将直接影响到统一网络安全管理的最终实现.在协同报警分析过程中引入CIM模式扩展的OWL+SWRL安全本体来统一表达信息与知识,并提出一个极具潜力的方法用以完善现有协同报警分析技术,作为实现统一网络安全管理的重要步骤. 相似文献
6.
7.
武建宏 《数字社区&智能家居》2007,(13)
随着信息技术的发展,尤其是网络的普及,网络系统的安全问题开始引起人们的注意.但是仅仅依靠技术、安全设备远远不能够解决信息安全中遇到的所有问题.当使用了种类繁多的网络安全产品后,如何有效地对它们进行统一的管理和配置就成了使用者面临的一个主要问题.本文阐述了建设网络安全管理的必要性,在此基础上着重介绍了一套基于J2EE架构、利用Struts框架开发,以Web形式访问的网络安全管理平台. 相似文献
8.
随着网络安全问题的加剧,安全产品的类型也随之增多,为了使这些产品能够协同工作、发挥最大效用,便需要建立一个网络安全管理平台,并统一描述各安全资源.本文主要研究了防火墙在安全管理平台中的接入方案,利用SNMP对防火墙进行直接管理,并着重介绍了在接入平台时如何实现SNMP与通用数据格式XML的相互转换. 相似文献
9.
10.
11.
基于数据流管理平台的网络安全事件监控系统 总被引:1,自引:0,他引:1
复杂而繁多的网络攻击要求监控系统能够在高速网络流量下实时检测发现各种安全事件.数据流管理系统是一种对高速、大流量数据的查询请求进行实时响应的流数据库模型.本文提出了一种将数据流技术应用到网络安全事件监控中的框架模型.在这个模型中,数据流管理平台有效地支持了对高速网络数据流的实时查询与分析,从而保证基于其上的网络安全事件监控系统能够达到较高的处理性能.利用CQL作为接口语言,精确描述安全事件规则与各种监拉查询,具有很强的灵活性与完整性.另外,系统能够整合入侵检测、蠕虫发现、网络交通流量管理等多种监控功能,具有良好的可扩展性, 相似文献
12.
Romain Laborde Michel Kamel François Barrère Abdelmalek Benzekri 《Journal of Network and Systems Management》2007,15(2):241-266
Security mechanisms enforcement consists in configuring devices with the aim that they cooperate and guarantee the defined
security goals. In the network context, this task is complex due to the number, the nature, and the interdependencies of the
devices to consider.
In previous papers, we have proposed a formal framework that focuses on network security information management refinement.
The framework includes three abstraction levels: the network security objectives, the network security tactics, and the network
security device configurations. The information models of each abstraction level (consistency, correctness and feasibility)
are formally specified and analyzed.
In this paper we present the integration of this formal refinement process in the WBEM initiative in order to provide a management
infrastructure that guarantees the validity of the deployed security configurations. 相似文献
13.
14.
15.
16.
An automated security management integrating various security systems is strongly required because cyber attacks are evolving day after day. Moreover, the attacks are become more complex and intelligent than past. Several integrated security management (ISM) models are supposed and implemented to meet the requirements. However, the current ISM is passive and behaves in a post-event manner. To reduce costs and resources for managing security and to remove the possibility of an intruder succeeding in attacks, the preventive security management technology is strongly required. This paper proposes the PRISM model that is based on tracing important assets in a managed network and performs preventive security management before security incidents occur. Additionally, PRISM model employs security labels to deploy differentiated security measure. The PRISM will provide concrete and effective security management to the organizations network. 相似文献
17.
18.
一种面向移动Agent网络管理的安全模型 总被引:1,自引:0,他引:1
基于移动Agent的网络管理模型利用移动Agent对网络进行灵活的管理,但该模型中网络管理站、被管理节点和移动Agent存在的安全问题阻碍了其进一步的发展和应用.研究这些安全问题,利用Java卡和加密技术构建一个综合的安全模型,给出安全管理过程.实例分析表明该模型能够对网络管理过程有效地实施硬件和软件的安全保护. 相似文献
19.
移动终端接入过程的安全管理与现有固网接入管理的融合是综合安全管理的一个重要环节。该文对混合网络安全管理提出了一种解决方案,设计了一种网络管理平台模型。将移动接入安全管理与传统网络管理结合起来,降低了管理的复杂度。 相似文献
20.
网络安全系统设计的研究 总被引:6,自引:1,他引:6
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。 相似文献