首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 906 毫秒
1.
网络安全综合评价方法的研究及应用   总被引:10,自引:0,他引:10  
网络安全是一复杂的系统工程,为了对网络安全进行综合评价,采用管理理论中较为成熟的德尔菲法,对影响网络安全的各种因素及目前常用的安全防范措施进行了深入研究,确立了网络安全综合评价指标体系,建立了层次分析法安全评价模型.在理论研究基础上设计并初步实现了网络安全综合评价支持系统软件.研究结果表明,这一模型能有效地对网络安全等级进行综合评价.  相似文献   

2.
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题.本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值.  相似文献   

3.
网络安全问题是工业控制系统当前面临的重大挑战,在做好技术防护的基础上,网络安全保障必须要依托管理的完善。研究基于PDCA模型实现动态的工业控制系统网络安全管理循环,并介绍了在A公司实施的工业控制系统网络安全管理实践,通过构建网络安全管理制度体系框架,建立完整的管理制度库进行统一管理,对现有制度条款进行修订和完善,对于关键环节制定制度执行情况审查的依据,定期开展网络安全管理自查,对管理制度的执行情况进行检查从而对管理制度体系的合理性和适用性进行审定,以此不断循环,不断改进,最终实现持续的网络安全。  相似文献   

4.
为实现分布式局域网络系统中的信息处理与传递的安全,分析在局域网络中利用RFID技术,建立信息安全日志并进行管理的系统模型,实现信息安全交换及安全操作;定义了系统实现框架的五层表述,对人员认证、操作权限、信息传递、数据处理的合法性等检验依据建立了相应规范标准,具体研究了安全防护体系软硬件管理机制及管理规范,论述了在实现网络安全的软件开发中采用的安全认证、数据隔离、数据加密的原理;实际运行表明基于该网络安全管控机制下的安全管理系统可实现"事前预防、事中控制、事后审查"。  相似文献   

5.
徐慧  肖敏  肖德宝 《计算机科学》2009,36(5):104-107
用户的网络管理需要建立一种新型的综合网络安全管理解决方案,即统一网络安全管理.关注其中的一个关键功能--协同报警分析,在把握现有研究方向的基础上,提出一个网络安全报警分析基本框架.现今存在的主要问题在于如何保证安全报警的环境资产信息、背景知识与攻击知识的统一表达.目前,针对这一问题仍缺乏一个实践可行的有效方法,这将直接影响到统一网络安全管理的最终实现.在协同报警分析过程中引入CIM模式扩展的OWL+SWRL安全本体来统一表达信息与知识,并提出一个极具潜力的方法用以完善现有协同报警分析技术,作为实现统一网络安全管理的重要步骤.  相似文献   

6.
本文以网络安全的基础建设为框架,从建立良好的网络安全策略入手,对如何搭建主动型的网络安全平台,加强主动型基础网络安全建设,建立主动型网络安全模式进行了分析,从而确保整个网络安全体系能够主动防护黑客、病毒的恶意攻击。  相似文献   

7.
随着信息技术的发展,尤其是网络的普及,网络系统的安全问题开始引起人们的注意.但是仅仅依靠技术、安全设备远远不能够解决信息安全中遇到的所有问题.当使用了种类繁多的网络安全产品后,如何有效地对它们进行统一的管理和配置就成了使用者面临的一个主要问题.本文阐述了建设网络安全管理的必要性,在此基础上着重介绍了一套基于J2EE架构、利用Struts框架开发,以Web形式访问的网络安全管理平台.  相似文献   

8.
李声 《福建电脑》2007,(10):95-95,72
随着网络安全问题的加剧,安全产品的类型也随之增多,为了使这些产品能够协同工作、发挥最大效用,便需要建立一个网络安全管理平台,并统一描述各安全资源.本文主要研究了防火墙在安全管理平台中的接入方案,利用SNMP对防火墙进行直接管理,并着重介绍了在接入平台时如何实现SNMP与通用数据格式XML的相互转换.  相似文献   

9.
随着Internet的迅速发展及信息化社会对网络依赖性的增加,如何构筑开放式网络环境下的安全体系结构显得日益重要.遵循什么样的原则,如何施加安全策略,采取什么样的安全技术和步骤,成为构筑网络安全体系结构的前提和关键.根据我们多年的研究实践和对国内外多种网络安全体系结构的分析,我们总结了自己的应用经验,提出了一套实现的原则、框架和主要步骤.以下是一些研究结果.  相似文献   

10.
文章介绍了美国联邦政府网络安全风险评估法律基础、技术框架和标准体系,对美国联邦信息安全管理法案及相关标准项目的提出、发展和演变进行了跟踪。通过对美国联邦政府多年的网络安全报告进行分析研究,总结并提出了美国联邦政府网络安全评估的特点。  相似文献   

11.
基于数据流管理平台的网络安全事件监控系统   总被引:1,自引:0,他引:1  
复杂而繁多的网络攻击要求监控系统能够在高速网络流量下实时检测发现各种安全事件.数据流管理系统是一种对高速、大流量数据的查询请求进行实时响应的流数据库模型.本文提出了一种将数据流技术应用到网络安全事件监控中的框架模型.在这个模型中,数据流管理平台有效地支持了对高速网络数据流的实时查询与分析,从而保证基于其上的网络安全事件监控系统能够达到较高的处理性能.利用CQL作为接口语言,精确描述安全事件规则与各种监拉查询,具有很强的灵活性与完整性.另外,系统能够整合入侵检测、蠕虫发现、网络交通流量管理等多种监控功能,具有良好的可扩展性,  相似文献   

12.
Security mechanisms enforcement consists in configuring devices with the aim that they cooperate and guarantee the defined security goals. In the network context, this task is complex due to the number, the nature, and the interdependencies of the devices to consider. In previous papers, we have proposed a formal framework that focuses on network security information management refinement. The framework includes three abstraction levels: the network security objectives, the network security tactics, and the network security device configurations. The information models of each abstraction level (consistency, correctness and feasibility) are formally specified and analyzed. In this paper we present the integration of this formal refinement process in the WBEM initiative in order to provide a management infrastructure that guarantees the validity of the deployed security configurations.  相似文献   

13.
姚键  陆荣  孙虎  茅兵  谢立 《计算机科学》2005,32(9):58-60
安全管理平台强调全局安全目标,整体安全模型是安全管理平台的核心,本文提出了态势图模型,既能反映安全系统的安全能力分布与组织关系,又能描述安全系统的安全状态变迁过程,具有较强的实用性.  相似文献   

14.
单琳伟  山秀明  任勇 《计算机工程》2006,32(14):127-129
多媒体网络会议是一类重要的网络应用,为网络会议提供安全支持是一项必要的工作。该文介绍了会话初始协议(SIP)和域间网络会议模型,分析了网络会议安全框架的设计原则,提出了完整的安全框架,讨论了安全框架和网络会议管理功能的结合问题,给出了一个信令流程实例。  相似文献   

15.
文章针对广州强力安全部门网络安全系统防护提出的一种网络安全系统设计构架;对其中的网络安全体系结构设计与实现进行了详细的分析;提出了安全体系结构模型和管理执行策略模型,并详述了其设计过程。把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起。  相似文献   

16.
An automated security management integrating various security systems is strongly required because cyber attacks are evolving day after day. Moreover, the attacks are become more complex and intelligent than past. Several integrated security management (ISM) models are supposed and implemented to meet the requirements. However, the current ISM is passive and behaves in a post-event manner. To reduce costs and resources for managing security and to remove the possibility of an intruder succeeding in attacks, the preventive security management technology is strongly required. This paper proposes the PRISM model that is based on tracing important assets in a managed network and performs preventive security management before security incidents occur. Additionally, PRISM model employs security labels to deploy differentiated security measure. The PRISM will provide concrete and effective security management to the organizations network.  相似文献   

17.
何翔  薛建国  汪静 《计算机工程》2007,33(23):173-175
在可适应网络安全理论模型PDR和P2DR的基础上加入管理因素,将模型扩展为P2DRM模型以实现动态网络安全管理的功能。将数据挖掘关联算法和Agent技术加入到P2DRM模型中,并通过各子系统的协作实现分布式网络入侵监控、响应过程。该模型在网络安全监控系统的应用能有效提高网络安全管理的效率,满足网络安全动态变化的要求。  相似文献   

18.
一种面向移动Agent网络管理的安全模型   总被引:1,自引:0,他引:1  
陈志  王汝传 《计算机科学》2009,36(12):89-92
基于移动Agent的网络管理模型利用移动Agent对网络进行灵活的管理,但该模型中网络管理站、被管理节点和移动Agent存在的安全问题阻碍了其进一步的发展和应用.研究这些安全问题,利用Java卡和加密技术构建一个综合的安全模型,给出安全管理过程.实例分析表明该模型能够对网络管理过程有效地实施硬件和软件的安全保护.  相似文献   

19.
移动终端接入过程的安全管理与现有固网接入管理的融合是综合安全管理的一个重要环节。该文对混合网络安全管理提出了一种解决方案,设计了一种网络管理平台模型。将移动接入安全管理与传统网络管理结合起来,降低了管理的复杂度。  相似文献   

20.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号