首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
基于风险熵和Neyman-Pearson准则的安防网络风险评估研究   总被引:1,自引:0,他引:1  
胡瑞敏  吕海涛  陈军 《自动化学报》2014,40(12):2737-2746
为应对严峻复杂的安全形势, 我国通过构建安全防范系统实现对公共安全的防护. 安全防范系统是由人和安防设备组成的复杂系统, 安全防范系统风险评估是判断其防护效能好坏的重要度量标准. 本文将部署在一个区域的安全防范系统抽象看成由多个安防节点组成的网络, 根据熵理论和Neyman-Pearson准则, 提出一种利用防护最薄弱路径定量度量安全防范系统风险的模型, 并给出安全防范网络防护最弱路径的表达式, 以及基于Dijkstra最短路径算法求解防护最薄弱路径的方法. 最后本文研究模型参数和安全防范系统部署的数量与安全防范网络的风险之间的关系, 给出相应的仿真结果, 并进行实际应用场景的风险评估实验. 实验结果表明, 本文提出的模型可以定量评估多节点的安全防范系统的风险, 提高评估结果的科学性.  相似文献   

2.
一卡通系统是数字化校园建设的基础数据平台,具有电子支付和身份识别功能。该文以齐齐哈尔大学校园一卡通系统的建设为例,对一卡通系统数据库安全、网络数据传输安全、突发事件的技术防范和系统数据灾难恢复系统等的安全性进行了探讨。  相似文献   

3.
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。  相似文献   

4.
网络视频监控系统是安全防范技术体系中的一个重要组成部分,是一种先进的、防范能力极强的综合系统。它可以通过遥控摄像机及其辅助设备(云台、镜头等)直接观看被监视场所的情况,一目了然;同时它可以把被监视场所的图像和声音全部或部分的记录下来,这样就为日后对某些事件的处理提供了方便条件及重要依据。同时网络视频监控系统还可以与防盗报警等其他安全技术防范体系联动运行,使防范能力更加强大。  相似文献   

5.
从网络的连接方式、Web服务器和数据库几方面分析了网络化办公中有关信息安全方面的问题;从防范的角度阐述了保证信息安全必须要有安全防范意识,通过建立多层次的防病毒系统,运用防火墙、安全检测系统、漏洞扫描系统和监听维护子网系统等多种方式来保证网络办公中信息的安全。  相似文献   

6.
随着我国电力市场的逐渐开放,我国电力企业面对的竞争压力也越来越大,为了更好的适应电力市场的发展与竞争,我国电力企业应进行深入改革,建设高技术含量的智能电网即数字化配电网,而数字化配电网的运行质量取决于配电网的通信系统。EPON是一种成本造价不高、维护简单的新型通信技术,是配网光通信系统的应用基础,也是数字化配网建设的最佳选择。尽管EPON技术仍有着一些不足,但随着该项技术的研发和创新,以EPON技术为支持的网络运行模式必将在未来电力技术改革和发展中占有相当重要的地位。  相似文献   

7.
郭峰 《中国信息化》2014,(11):67-69
随着国家推进三网融合以来,各级广电部门为了适应三网融合的技术要求.大力推进了有线电视网络数字化和双向化改造。广电网络进行数字化双向改造主要技术方式有CMTS和EPON两种,目前关于这两种方式的讨论很多.焦点集中在系统技术指标、网络建设成本、未来发展趋势等方面。CMTS+CM接入方式成本较低,功能和性能却不尽如人意.故障维修率高。  相似文献   

8.
高校网站服务器是数字化校园核心,是高校与外界交互的平台,网站服务器的安全直接影响着高校的数据安全和网络管理水平。本文从服务器安全、IIS安全和防护安全隐患等方面部署安全防范策略,保证网站服务器安全,达到数字化校园的安全。  相似文献   

9.
戴雯惠 《计算机时代》2010,(9):25-26,29
EPON(以太网无源光网络)作为一种新型的光纤接入网技术已得到快速的发展。针对EPON系统的点对多点技术及管理复杂的特点,文章研究设计了嵌入式SNMP代理软件,采用SNMP网络管理协议为EPON系统提供一个稳定、有效的网络管理系统,同时采用嵌入式系统以满足EPON系统复杂的管理要求。这种SNMP协议和嵌入式系统相结合的设计方案可大大简化工程的整体运作,提高EPON系统的性能。  相似文献   

10.
针对大规模异构EPON(EPON:Ethernet Passive Optical Network)网络,为了提高EPON网络的管理水平和维护效率,并且能够更直观地显示EPON网络内部设备拓扑关系、网络工作实时状态和告警等重要信息,需要设计一个EPON网络拓扑管理系统对EPON网络进行有效管理.本文首先介绍了拓扑管理系统设计与实现方案,将整个系统其划分为采集、处理、显示三大模块.数据采集层采用基于TL1通信协议获取网络信息,处理层基于MVC(Model View Controller)的模式设计和开发B/S(Browser/Server)架构的集中处理系统,拓扑显示层的GUI应用HTML5 Canvas标签实现.最后通过搭建测试环境,证明了设计方案是可行和高效的.  相似文献   

11.
一种基于Harn数字签名的双向认证访问控制方案   总被引:11,自引:1,他引:10  
施荣华 《计算机学报》2001,24(4):400-404
针对信息保护系统,该文在于Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案。在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且用户和系统的共享密钥可用于认证有 访问保密信息体的请求的合法权限。因此,该方案与已有该问控制方案相比要更加安全。该方案能够执行像改变存取权限和插入/删除用户或信息体这样的该访问操作,而不影响任何用户的保密密钥,不需重建信息保护系统。因此,该方案动态特性好。基于Harn数字签名方案和零知识证明给出的这一认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性。  相似文献   

12.
针对数字图书馆中知识安全和信息安全问题,使用C#实现了数字水印效果,有效保护了数字图像产品的完整性,提出基于本体的授权访问控制,使得用户访问权限控制的安全管理更加有效,更加适合复杂系统中的存取控制。  相似文献   

13.
信息系统安全等级保护能力构成框架研究   总被引:3,自引:2,他引:1  
本文首先从威胁与安全保护能力之间的关系出发,说明威胁和安全保护能力通过信息系统中的业务信息和系统服务相互作用、相互影响。同时提出安全保护能力分级,不同安全等级的信息系统应具有与其等级相适应的安全保护能力。然后从安全技术和安全管理两方面,提出信息系统等级保护能力构成框架,把保护能力分为防护类、检测类、恢复响应类、制度类、组织人员类、安全工程类和安全运行类。最后在信息系统等级保护能力构成框架指导下,分析了不同级别保护能力的体现,为信息系统选择措施进行恰当保护以到达相对安全提供指导,也为信息系统安全等级保护基本要求提供理论依据。  相似文献   

14.
近几年来,科学技术以及电力自动化系统的不断发展,对配电通信接入网的设计提出了更高的要求。配电自动化是智能电网建设的重要组成部分,配电通信接入网的性能以及安全性直接影响配电自动化通信的安全。本文针对EPON技术做一简单阐述,重点探讨基于EPON技术的配电通信接入网的设计方案,最后通过实例验证该方案的可行性。  相似文献   

15.
提出了一套有效的基于SOA的商业系统信息安全技术,解决商了业系统中亟待解决的安全问题,为商业系统提供了访问控制、数字签名、身份认证以及分布式入侵检测技术等安全性保障。  相似文献   

16.
特大型企业的厂区区域面积大,门岗、重点区域出入口多,分布分散,人员流动量大区域及区域内设备、产品安全难以保障,通过建立厂区门禁系统可以较好的保障安全;传统的总线实门禁系统存在着通信距离短、通信质量差、通信速率低等一系列不足,这些无法满足特大型企业对于门禁系统要求的远程、高速、集中的要求;文章引入基于TCP/IP的网络门禁管理设计了一个符合特大型企业的厂区管理需求的门禁系统,并阐述了系统的结构及主要功能;通过在武汉钢铁公司的应用、部署,证明该设计满足特大型企业的需求。  相似文献   

17.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点.  相似文献   

18.
王超  陈性元  熊厚仁  曾光 《计算机工程与设计》2012,33(8):2911-2914,2925
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。  相似文献   

19.
在分析项目管理系统过程模型、组织模型和资源模型的基础上,提出了项目管理系统中全局资源静态访问控制模型和局部资源动态访问模型相结合的新的安全模型,该模型考虑了系统执行的上下文环境,将安全问题方面的注意力从独立系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上来。  相似文献   

20.
沈卫超  王世华 《计算机工程》2006,32(18):152-154
提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号