首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
《计算机安全》2003,(31):46-47
随着网络安全设备在大型企业中广泛应用,安全设备的管理问题越来越突出。本文阐述了安全信息管理的概念,应用背景和其实施的一些典型应用方案。  相似文献   

2.
张雅琴  李鸥 《微计算机信息》2006,22(27):119-121
本文通过比较通用网络管理软件和面向安全设备的网络管理,得出了设计面向安全设备的网络管理的必要性。然后提出了一种新的面向安全设备的网络管理的系统结构,并详细介绍了基于Tomcat的系统实现过程。  相似文献   

3.
张越 《个人电脑》2007,13(2):32-32
随着网络逐步成为企业用户最为重要的办公途径,信息安全也就更受到用户的重视,提起信息安全系统,很多人都会想起防火墙,防病毒软件,入侵检测系统等五花八门的安全设备或软件,但是由于各种安全设备,  相似文献   

4.
为防范港口业务和各种信息化应用的快速增加对网络安全带来的冲击,文章基于软件定义网络(SoftwareDefinedNetwork,SDN)平台实现安全设备资源池化进行了研究,针对不同品牌、不同类型的安全设备,通过SDN平台实现港口网络安全设备统一集中调配使用,最大化地发挥安全设备的功能和性能,增加安全设备的可靠性,避免因设备切换所造成的网络中断,同时针对港口网络出口的网络安全设备及相关核心设备进行资源重新整合,以满足港口业务对网络安全的全新要求。  相似文献   

5.
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。  相似文献   

6.
SDN(Software Defined Networking,软件定义网络)是一种新型的网络架构,是网络实现自动化部署灵活管理的一个重要方式。SDN技术将网络的数据平面和控制平面相分离,从而实现了网络流量的灵活控制。因此,基于SDN技术提出了一种基于SDN网络的安全设备路由模型,该模型结合改进的内嵌式安全设备最短路由算法和旁路式最短路由算法及神经网络最短路由算法,得到一种高效的安全设备路由策略,并且在此基础上构建了一个网络安全服务调度系统,能够在安全设备混合部署的复杂网络环境中,按用户需求提供个性化的安全服务;同时,通过计算较低网络成本的最短安全路径,提高了网络的路由效率和资源利用率。  相似文献   

7.
安全域间信息资源访问的协议和方法   总被引:4,自引:0,他引:4  
为了保护内部网络的安全,必须设置应用边界安全设备.Internet上不同的应用安全域间要实现信息资源的安全访问,首先需要认证.Kerberos是目前比较常用的认证协议,一般的应用边界安全设备(如SOcks5)中就应用了该认证协议,但应用该协议存在一定的缺陷:在应用边界安全设备链的认证过程中,资源域中的应用边界安全设备认证对象是主体域中的应用边界安全设备,而不是真正发起资源请求的客户端,因此资源域中的应用边界安全设备审计的对象是主体域中的应用边界安全设备,而不是真正的客户端.在Kerberos域间认证的基础上,给出了新的域间认证协议以及身份传递协议,使用新的协议不仅能够提供应用边界安全设备对用户访问请求的安全审计而且只需要两次域间的网络连接,这两次域间网络连接不需要主体和客体直接进行,而是通过应用边界安全设备完成的,提高了系统的通信效率,扩大了该系统的应用范围,适合于现有的企业网环境,能有效地解决企业网与企业网之间的信息安全传输.  相似文献   

8.
安全集中管理中安全设备差异性的屏蔽方法   总被引:2,自引:0,他引:2  
随着网络应用的不断发展、安全设备的类型和数量的不断增多,造成了安全资源描述形式各式各样,使得网络安全管理工作越来越复杂。本文提出了一套建设安全集中管理中心时如何屏蔽各种安全设备差异性的解决方案,实现了对安全资源的集中化、标准化.并将对这些标准化后的安全资源的操作描述为服务,管理中心通过使用这些服务实施对安全设备的监管。  相似文献   

9.
基于事件行为特征的关联分析方法及应用   总被引:1,自引:0,他引:1  
网络给人们带来方便快捷的同时也带来了巨大的信息安全隐患。信息安全厂商纷纷研制出了各具特色的,有针对性的,不同类型的安全设备和软件。各种安全设备在现有网络中的部署。物理上形成了整体的网络安全保障体系。但是,安全设备彼此间各自独立,缺少必要的沟通,使得这个整体的保障体系没有充分发挥其应有的联动、配合的整体防御作用。安全管理平台的概念,随着网络现实环境的需求和技术的发展,逐渐地明确和被认可。作为安全管理平台中的核心模块一一事件关联,一直是业内关注的焦点和难点。本文从理论和技术层面对事件关联方法进行分析,并提出了一种具有实际应用价值的关联分析方法。  相似文献   

10.
现代互联网技术的快速发展,促使网络中所采用安全设备的种类也越来越多,从而在网络设备管理中出现了多种问题,如异构设备的协同问题和安全事件的有效响应和处理等。本文中针对这些问题设计出一种对网络安全设备进行管理的异构网络平台。在该平台中,采用了一种异构安全设备通信处理机制,使得该平台能够对异构安全设备完全兼容。  相似文献   

11.
网络安全综合管理系统的设计与实现   总被引:8,自引:0,他引:8  
张少俊  李建华 《计算机工程》2003,29(14):124-126
网络的安全需要各种安全设备的协同工作来保证,随着设备类型和数量的增多,用户的管理工作也越来越困难,探求如何构造一个具有一定自动化管理功能的系统,以提高网络管理效率,保证网络的安全性。  相似文献   

12.
集成安全管理平台的研究与实现   总被引:1,自引:0,他引:1  
集成安全管理平台需要解决对不同种类不同厂商的安全设备的集中管理。分析了其中统一的管理信息模型和通用的安全管理协议的关键问题,并详细描述了一个集成安全管理平台的设计和实现。  相似文献   

13.
基于智能卡技术的移动存储安全管理研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。  相似文献   

14.
多级安全管理系统实现了对信息网络中所有安全设备的有效管理,但如何实现多级安全管理系统间的数据交换成为必须解决的问题。本文基于Ice技术,提出了多级安全管理系统间数据交换的设计方案,并给出了具体实现。  相似文献   

15.
多级安全管理系统实现了对信息网络中所有安全设备的有效管理,但如何实现多级安全管理系统间的数据交换成为必须解决的问题。本文基于Ice技术,提出了多级安全管理系统间数据交换的设计方案,并给出了具体实现。  相似文献   

16.
吴楠  王良民  宋香梅 《密码学报》2020,7(1):102-114
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据.  相似文献   

17.
Security mechanisms enforcement consists in configuring devices with the aim that they cooperate and guarantee the defined security goals. In the network context, this task is complex due to the number, the nature, and the interdependencies of the devices to consider. In previous papers, we have proposed a formal framework that focuses on network security information management refinement. The framework includes three abstraction levels: the network security objectives, the network security tactics, and the network security device configurations. The information models of each abstraction level (consistency, correctness and feasibility) are formally specified and analyzed. In this paper we present the integration of this formal refinement process in the WBEM initiative in order to provide a management infrastructure that guarantees the validity of the deployed security configurations.  相似文献   

18.
To enhance the security of mobile devices, enterprises are developing and adopting mobile device management systems. However, if a mobile device management system is exploited, mobile devices and the data they contain will be compromised. Therefore, it is important to perform extensive threat modeling to develop realistic and meaningful security requirements and functionalities. In this paper, we analyze some current threat modeling methodologies, propose a new threat modeling methodology and present all possible threats against a mobile device management system by analyzing and identifying threat agents, assets, and adverse actions. This work will be used for developing security requirements such as a protection profile and design a secure system.  相似文献   

19.
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,提出一种新型的智能家居设备门限群签名方案。该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性。同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性。最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号