首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
《电信交换》2005,(2):F003-F004
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上,综合了党政机关内部网络的安全需求.采取多层架构、分布式方式而设计的针对内网信息安全的产品,满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效。审计结果取证完整、记录可信。  相似文献   

2.
《电信交换》2004,(2):F003-F003
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上。综合了党政机关内部网络的安全需求。采取多层架构、分布式方式而设计的针对内网信息安全的产品,满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效,审计结果取证完整、记录可信。  相似文献   

3.
《电信交换》2004,(3):F003-F003
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上.综合了党政机关内部网络的安全需求.采取多层架构、分布式方式而设计的针对内网信息安全的产品.满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效.审计结果取证完整、记录可信。  相似文献   

4.
《电信交换》2004,(4):F003-F004
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上,综合了党政机关内部网络的安全需求,采取多层架构、分布式方式而设计的针对内网信息安全的产品,满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效,审计结果取证完整、记录可信。  相似文献   

5.
《电信交换》2005,(1):F003-F004
内网110-网络行为监管审计系统是在网络整体安全解决方案的基础上,综合了党政机关内部网络的安全需求,采取多层架构、分布式方式而设计的针对内网信息安全的产品,满足政府部门以及企事业单位对保障数据、信息的安全性及完整性的迫切要求。它对内部网络行为的管理监控结果有效,审计结果取证完整、记录可信。  相似文献   

6.
提出了一种基于主动探测的eMule行为监测方法,并设计和实现了一个eMule行为监测系统.系统测试表明,本系统能够对eMule行为进行有效地监测,并获取eMule客户端特征信息,为eMule行为监管提供了有效的技术手段.  相似文献   

7.
分布式网络行为监控系统设计与实现   总被引:3,自引:1,他引:3  
针对现有网络行为监控系统在监控力度和范围上的不足,文章提出了一种分布式网络行为监控系统(DNBM)。本系统由监管中心和若干个主机监控端组成。监管中心集中制定分发策略,日志审计查看;主机监控端则实现主机网络行为监控。主机监控端采用三层过滤,从内容,到应用,再到底层数据包,实现了对网络行为更为空面的监控;同时,采用对远程线程插入和注册表写操作的实时监控,更好限制了恶意代码的激活与执行,大大提升了系统的安全性与可靠性。  相似文献   

8.
随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协同取证系统,针对从不同取证要素获取的数据,系统并行地采用多种处理技术,最后采用模糊决策方法进行证据的分析和判定。该系统在计算机网络取证方面实现了协同并行处理、实时快速响应及综合智能分析。  相似文献   

9.
<正>安全审计,是一套对IT系统及其应用进行量化检查与评估的技术和过程。安全审计通过对IT系统中相关信息的收集、分析和报告,来判定现有IT安全控制的有效性,检查IT系统的误用和滥用行为,验证当前安全策略的合规性,获取犯罪和违规的证据,确认必要的记录被文档化,以及检测网络异常和入侵。对于一款安全审计产品,从产品功能组成上应该包括以下几个部分:(1)信息采集功能:产品能够通过某种技术手段获取需要审计的数据,例如日志,网络数据包等。(2)信息分析功能:是指对于采集上来的信息进行分析、审计。这是审计产品的核心,审计效果好坏直接由此体现出来。(3)信息存储功能:对于采集到原始信息,以及审计后的  相似文献   

10.
依据国家信息安全等级保护基本技术要求,结合公司信息安全现状和当前信息安全审计先进技术,建设运维权限集中管理与审计系统,规范和完善公司信息系统运维审计,落实信息系统运维人员实名制,加强对主机、网络、数据库等系统的运维操作审计,规范信息系统运维人员操作行为,提升对信息系统运维操作的监管能力,提高公司网络与信息安全管理与运维水平。  相似文献   

11.
GPRS网络优化有着区别于GSM网络优化的特点,在GPRS网络优化中用户行为等非网络因素也会对GPRS网络性能产生较大的影响。本文提出了通过监控用户的行为并根据用户行为有针对性地采取措施来引导用户的GPRS网络优化的新方法,并详细介绍了GPRS用户行为监控系统的功能及其应用效果。  相似文献   

12.
When deploying large scale of QoS guaranteed IP-TV services over Triple-Play networks, there is a growing demand to access to the live network services, monitor in real time the broadcast chains, acquire the dynamic network parameters to ensure an uninterrupted, high quality service. Considering the difference of IP packet switching network and the de-facto transport stream (TS) standard of broadcast digital video network, this paper describes design consideration and implementation of a powerful embedded IP-TV monitor for real time monitoring the IP-TV QoS and using this equipment to construct a payload-aware monitoring network for on-line troubleshooting when the QoS deteriorate. The monitor should be designed to have ability to monitor and troubleshoot the blended combination of network status and digital TV quality in real time and cross layer way, meanwhile the procedures of monitoring does not interfere with the on-line services. This monitor can be deployed in the networks to measure the three ultimate metrics: IP cumulative jitter, packet loss and MPEG TS errors and provide helpful information about the network and service when service failed. Implementation and experimental results show promise of being practical in the real IP-TV trial networks.  相似文献   

13.
网络拓扑发现新算法及其实现   总被引:2,自引:0,他引:2       下载免费PDF全文
陈福  杨家海  杨扬 《电子学报》2008,36(8):1620-1625
 本文首先提出一种面向IP主干网的启发式网络拓扑发现算法.该算法基于启发式、贪心法的思想,具有IP地址的自动推理和查找范围的自我调整,因而具备较强的自适应性.进而提出了一个数据链路层拓扑发现算法.该算法与已有的算法相比重点解决了无生成树协议工作下数据链路层拓扑发现、主机的拓扑构造以及集线器或无IP地址的交换机等所谓的哑设备发现问题.同时阐述了一种新的数据结构类型并给出其数学定义、专有操作及该数据结构在算法中的应用.算法已经实现并应用到我们自己开发的软件中,同时在清华大学网络研究中心实验网络环境中进行了实际测试和验证,达到了很好的效果.  相似文献   

14.
随着信息技术的高速发展,信息安全的"内控"问题已经到了不可忽视的地步,关键信息系统的越权操作、误操作、滥用,以及信息泄露,都有可能导致企业的重大损失,甚至危及国家安全。论文针对现有安全审计技术的不足,提出了一个有效的产品模型,试图解决目前审计产品不能审计加密协议,会话记录不完整,以及不够高效易用等问题,力图使审计产品逐渐走向实用化。  相似文献   

15.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

16.
方国强 《通信技术》2020,(4):963-969
审计系统通过对客户网络设备、安全设备、主机和应用系统日志等数据进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局视角,确保客户业务的不间断运营安全;通过基于国际标准化的关联分析引擎,为客户提供全维度、跨设备、细粒度的关联分析,透过事件的表象真实还原事件背后的信息,为客户提供真正可信赖的事件追责依据和业务运行的深度安全,在整个信息安全防御体系中占有重要的位置。然而,现有的审计系统存在特权账号权限过大问题,其能对审计记录进行修改,降低了审计系统的能效。针对该问题,利用区块链技术的不可篡改性质,提出了一个防篡改审计系统。审计数据被上传至区块链中,利用属性基加密技术对数据进行保护,并实现细粒度访问控制。最后,通过批处理、预处理、哈希链等技术,消除由于使用区块链技术和属性基加密技术而带来的效率问题。  相似文献   

17.
针对传统卷积神经网络(CNN)同层神经元之间信息不能互传,无法充分利用同一层次上的特征信息,以及无法提取长距离上下文相关特征的问题.该文针对中文文本,提出字符级联合网络特征融合的模型进行情感分析,在字符级的基础上采用BiGRU和CNN-BiGRU并行的联合网络提取特征,利用CNN的强学习能力提取深层次特征,再利用双向门限循环神经网络(BiGRU)进行深度学习,加强模型对特征的学习能力.另一方面,利用BiGRU提取上下文相关的特征,丰富特征信息.最后在单方面上引入注意力机制进行特征权重分配,降低噪声干扰.在数据集上进行多组对比实验,该方法取得92.36%的F1值,结果表明本文提出的模型能有效的提高文本分类的准确率.  相似文献   

18.
随着网络信息量的剧增,网络安全问题也日益突出,对目标人群特定上网行为的监测就是一种网络安全意识防范的措施。文中提出一种基于知识库的网络用户行为监测模型,该模型结合快速多模式匹配技术,可以在大流量的网络环境下对知识库中已有的行为特征进行快速、高效、准确的匹配,其优势在于特征知识库可以灵活扩展和控制。该模型在方便管理人员进行管理的同时,也能在高速网络环境下监测网络用户的特定行为。  相似文献   

19.
吴俊杰 《激光杂志》2020,41(2):83-86
对光纤网络断点数据进行自动提取,是提升光纤网络安全性的有效方法,传统的光纤网络断点数据提取方法提取到的数据辨识度较低,无法在根本上提高网络安全性,为此提出一种基于遗传算法的光纤网络断点数据提取方法研究。通过构建光纤网络节点断点数据分布模型、断点数据特征信息采集、断点数据固定处理、断点数据提取优化四个阶段,实现光纤网络断点数据提取方法研究。仿真结果表明,采用该方法进行光纤网络断点数据提取的辨识度较高,对光纤网络断点数据固定能力较强,提高了光纤网络断点数据的提取能力。  相似文献   

20.
The healthcare system needs to track and monitor patients’ status and information. One of the most important requirements is that the patient is able to access the service anywhere at any time. Systems are being developed using the Internet to monitor patients’ status, and in some areas, especially rural areas and motorways, the Internet may not be available, even though the mobile network is available. In some cases, the network might be overloaded, so the patient information cannot be delivered to the hospital or medical centre. We propose a new method that uses the spare extension of the random access channel (RACH), which is carried by physical random access channel (PRACH) to send the patient information to the medical centre. We present the mathematical model of the channel and compare the results with another system from 3GPP to evaluate the results. The results show that the proposed method needs less time to transmit the patient’s information.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号