首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络安全概念中有一个“木桶”理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环。检测和发现网络系统中的薄弱环节,最大程度地保证网络系统的安全.并对这些问题进行修复.更重要的是考虑和评估出现这些安全问题的原因.在整体上进行改进,制定一套安  相似文献   

2.
网络安全防护应当采取一种积极、主动、动态的防护措施,该文通过防火墙与入侵检测系统的联动机制,充分发挥各自的优长之处,增强网络安全整体防御能力,探索构建网络安全立体防护新技术。  相似文献   

3.
网络安全防护应当采取一种积极、主动、动态的防护措施,该文通过防火墙与入侵检测系统的联动机制,充分发挥各自的优长之处,增强网络安全整体防御能力,探索构建网络安全立体防护新技术。  相似文献   

4.
网络安全立体防护体系的构建   总被引:1,自引:0,他引:1  
根据权威调查报告及网络安全运行实践,分析了当前网络系统存在的安全隐患,从计算机网络硬件、软件、网络管理三个方面,提出了“三位一体”的计算机网络安全防护体系建设思路。  相似文献   

5.
6.
本文主要介绍了由防火墙、扫描器,入侵检测系统等组成的网络安全防护体系,并提出几种安全解决方案.  相似文献   

7.
网络安全防护体系的研究   总被引:1,自引:0,他引:1  
吴斌  杨茂保 《福建电脑》2007,(3):112-112,143
随着网络感染病毒、遭受攻击的速度日益加快,以及网络受到攻击做出响应的时间却越来越滞后.解决这一矛盾,传统的防火墙或入侵检测技术显得力不从心,本文在目前的入侵检测,防火墙研究基础上,提出了一种网络安全综合解决方案,该体系结合了另一种主动防御的安全技术-蜜罐,它能够在网络防火墙、入侵检测系统等安全措施的配合下,弥补原有安全防御的不足,抵御外部和内部的攻击,增强网络安全性能.  相似文献   

8.
基于网络安全层次化的风险评估系统   总被引:5,自引:0,他引:5  
详细介绍了网络安全风险评估系统的层次化结构评估模型、设计方案和功能结构。针对风险评估系统的‘‘资产评估子系统”、“威胁评估子系统”和“漏洞评估子系统”3个系统,该文对其评估模型和评估步骤都作了详细的介绍。  相似文献   

9.
基于安全域的企业网络安全防护体系研究   总被引:1,自引:0,他引:1  
详细分析了企业网络当前的安全现状,阐述了基于安全域的网络安全防护体系架构,结合业务系统、等级保护和系统行为三种划分方式,提出了中国石油网络的安全域划分方案,并综合分层纵深策略和基于入侵检测的动态防护策略,构建多层次、立体、动态的网络安全防护体系,为企业网络安全防护方案设计提供参考。  相似文献   

10.
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。  相似文献   

11.
《信息与电脑》2019,(24):209-210
随着云计算技术的不断发展应用,电子政务网络开始采用云计算技术,极大地推动了我国电子政务集约化、可持续发展,提升了政府的管理服务能力。通过网络安全实验室可增强政务云运维人员的信息安全意识,提高其信息安全水平,使他们进一步掌握信息安全攻击与防范的技能。同时,网络安全实验室在培训学习的前提下还可以对政务云上业务系统进行模拟仿真,通过模拟攻击,研究制订出特定的防御方案,实现政务云的主动网络安全防护。  相似文献   

12.
成功的安全解决方案应该在整个网络基础设施上采用集成化保护,而不能只考虑某些专用安全性设备。思科在各种网络产品上都集成厂安全性能,从而确保整个网络实现立体的集成化的安全防御。广东发展银行就实施了这样立体的集成化的安全防御策略,采用了包括路由器、防火墙和交换机在内的三层集成化的安全措施。  相似文献   

13.
网络安全技术及防护体系分析   总被引:1,自引:0,他引:1  
黄伟 《微型电脑应用》2005,21(12):6-9,32
文章就信息网络安全内涵发生的根本变化,论述了网络防火墙安全技术的分类及其主要技术特征,从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

14.
随着网络信息技术的快速发展,网络信息安全也越来越受到人们的重视。广为泛滥的病毒传播和越来越多的黑客入侵事件,使人们充分认识到网络信息安全防护体系建设的重要性和紧迫性。文章主要通过对网络安全防护体系的分析,提出适合军内网络安全防护体系框架,该防护体系不仅能有效抵御外部网络入侵,而且对内部网络攻击也起到重要的防护作用,为后续军内网络建设提供一定的借鉴作用。  相似文献   

15.
通过对某大型煤炭企业网络安全现状分析,考虑其优势与不足,在现有的技术力量基础上实现最大化的网络安全目标,使现有技术与当前网络安全需求达到动态平衡,对于保障网络安全运行,提高网络运行效率,减少不必要的资金投入,实现技术经济一体化有着重要的指导意义。文章从网络安全防护体系的设计原则、设计思路以及部分实施方法进行了详细的介绍,为今后企业网络安全防护建设提供了必要的依据及案例支持。  相似文献   

16.
随着计算机和网络技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与互联网等公共网络连接,病毒、木马等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。利用AHP方法从资产、威胁点和脆弱性进行风险评估与分析,结合采用工控安全工具对其进行检测得出该系统正处于高风险运行状态下,建议采取相应措施。  相似文献   

17.
本文通过对基于智能Agent技术的多层次网络安全态势评估系统中结构设计和内部核心设计进行详细说明,将网络安全态势评估系统中所涉及到的基于分布式结构的数据监管和基于集中式结构的数据分析与决策处理结合起来。实际的应用结果表明,所设计的系统能够解决出现在通信中的多种问题,如上下级间的系统通信、统计评估通信等。  相似文献   

18.
当今社会,计算机发展迅速,影响网络安全防护体系的因素也在不断增加,比如非法访问用户账户、传播网络病毒、破坏数据的完整性、干扰通信网络的正常运行、进行数据盗取等。要想增强网络安全的防护体系,需要检测和发现防护体系的所有环节,对出现安全隐患的环节进行修复,对安全隐患的原因进行评估。本文先是讲解了影响网络安全防护体系的因素,然后分析了网络安全防护体系的构建,最后分析了当前的网络安全评估内容。  相似文献   

19.
蒋文亭  殷肖川  霍玲玲 《福建电脑》2006,(11):88-88,100
随着网络技术和网络规模的不断发展,网络安全风险系数不断提高,作为对传统防护工具防火墙有益的补充.IDS逐渐被广泛提出来并整合到整个信息安全基础架构中去,并得到了迅速的发展。  相似文献   

20.
工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对照《信息安全技术网络安全等级保护基本要求》的通用要求,对工业控制系统的特性和面临的网络安全威胁进行了研究。提出了构建从通信网络、区域边界到计算环境的多层级、多层次安全防护,对网络监测运营平台和安全管理中心进行系统监控与管理的纵深防护体系。初步建成的工业控制系统网络安全防护体系经过网络安全等级保护测评与实践验证,可有效应对多种新型网络攻击、防止恶意软件的破坏、阻止恶意报文的传输,从而保护工业控制系统的安全运行。同时,工业控制系统遭遇网络病毒攻击后的应对措施及经验,对实战防御研究及防护体系的建设完善具有借鉴和指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号