首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
公钥基础设施(PKI)应用中的信任问题与安全解决方案   总被引:3,自引:0,他引:3  
详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少为3。最后针对上述问题给出了一种安全解决方案,通过结合存储用户个人证书的USBKEY硬件设备,采用物理信任点代替逻辑信任点来防止受信证书的替换,为用户构建安全可靠的网络信任环境。  相似文献   

2.
单桂军 《安防科技》2006,(11):28-30,8
Ad hoc网络是一种特殊的多跳无线网络,与传统的移动无线网络不同,它不依赖任何固定设备.随着无线通信技术的发展,Adhoc网络相关的一些概念和技术很快发展起来,并且由军用领域逐渐在民用领域得到很好的发展前景.本文详细介绍了Ad hoc网络的概念、体系结构和主要特点,在此基础上讨论了Adhoc网络的安全问题,并提出相应的安全措施.  相似文献   

3.
基于证书权威(CA)中心的时间戳服务系统的实现   总被引:5,自引:3,他引:2  
介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心的时间戳服务协议。利用CA中心的信任原理和数字证书的身份认证作用 ,使提供时间戳服务的服务方具备了可靠的身份鉴别和可信性。并利用XML标记对时间戳的数据内容进行描述 ,形成简单、直观的时间戳 ,且无需复杂的编解码过程。通过正确和可信的时间戳可以判定用户数据产生的时间 ,防止用户事后的抵赖行为 ,为网络应用提供更为安全的数据。  相似文献   

4.
为降低铁路建设项目安全管理不规范导致的安全事故,采用访谈和问卷调查的方法归纳、整理出安全管理标准化体系的关键要素,利用SPSS 27.0统计分析并最终确定32个关键要素,并将关键要素划分为制度建设标准化、组织管理标准化、资源环境标准化、现场作业标准化、过程控制标准化5个子类;在此基础上运用社会网络分析方法构建安全管理标准化网络模型,同时对其网络特征及拓扑结构进行分析。结果表明:制度管理标准化子类机制效力最高;安全政策法规、安全制度建设等在网络中出度值较高;安全事故与安全损失、工人不安全行为等入度值较高。针对分析结果提出管理措施,为推进铁路建设项目安全管理标准化、提升安全管理水平提供参考。  相似文献   

5.
网络服务质量(QoS)是铁路移动通信网络规划建设、运用维护的重要度量标准之一,新一代铁路移动通信网络需要构建与其技术特点、不断发展的业务需求相适应的QoS体系,因此,归纳总结QoS和用户体验质量(QoE)的基本概念、影响因素和量化方法,在互联网协议(IP)承载网中讨论QoS模型和铁路业务优先级映射方法,在无线接入网和核心网中重点论述时延、可靠性等QoS参数及映射方法;同时,针对未来IP语音(VoIP)通信的应用范式,提出端到端的呼叫会话和语音质量要求。结果表明:提出的QoS关键参数和映射方法,可构建新一代铁路移动通信网络的QoS体系,从而提高网络建设、评估和维护的水平。  相似文献   

6.
安全生产信息系统(以下简称"信息系统")是基于B/S模式、J2EE架构、struts技术、Oracle数据库、Linux操作系统的应用系统;统一的业务应用支撑平台;审批流程角色自定义;良好的可扩展性;单点登录,访问授权范围内的各种应用系统;采用PKI/CA安全体系.以计算机网络为基础,以计算机软件、地理信息系统(GIS)、卫星定位系统(GPS)、数字认证(CA)、音视频、服务器集群、双机热备等技术为依托,建设覆盖黑龙江全省的信息系统.实现安监电子政务系统资源和信息共享,为安全生产监督管理和科学决策提供现代化的手段,为企业提供优质服务.  相似文献   

7.
基于遗传神经网络的入侵检测研究   总被引:4,自引:2,他引:4  
入侵检测技术是计算机网络信息安全检测的重要手段之一,入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。对计算机网络数据进行特征提取,提出了采用遗传算法和神经网络相结合入侵检测技术。遗传算法具有计算简单、优化效果好的特点。利用遗传算法来避免BP算法的局部极小点,从而达到均方根误差全局最小点,也解决了BP算法的收敛慢的问题;同时也解决了单独利用GA往往不能在短时间内寻找到接近最优解的这一问题。通过计算机实验验证了入侵检测的效果,提高了识别率,使得误报率和漏报率降低。  相似文献   

8.
为识别体系(So S)中的薄弱环节、评价威胁风险并提高体系安全性,根据安全系统工程和体系工程理论,提出体系安全性基本概念。基于复杂网络科学和传统安全分析技术,提出一种双层次分析框架,从脆弱性角度和威胁风险角度研究体系安全性。脆弱性分析可从拓扑结构和非拓扑因素2方面识别对体系安全较关键的脆弱点;威胁风险分析能得到脆弱点面临的任意威胁组合,并识别后果较严重的威胁风险。结果表明:体系安全性包括宏观的脆弱性应对能力,和微观的威胁风险控制能力。体系安全性分析需宏观和微观双层次相结合,全面考虑体系安全性诸因素。基于识别结果的威胁评价将提高安全分析的针对性和效率。  相似文献   

9.
针对瓦斯涌出传统的线性预测方法存在的问题,根据瓦斯涌出时间序列固有的确定性和非线性,利用混沌动力系统的相空间延迟坐标重构理论,结合基于机器学习理论的支持向量机(SVM),建立基于SVM理论的瓦斯涌出混沌时间序列预测模型。经Ⅱ1024回采工作面瓦斯涌出时间序列仿真计算,仿真结果显示该预测模型具有比传统的回归方法更好的泛化能力,预测方法具有很高的预测精度。同时,该模型具有以往传统机器学习的瓦斯涌出预测模型建立简便、训练速度快等优点。由于充分考虑瓦斯涌出时间序列的混沌性,并利用SVM预测的优良特性,使得预测更科学。  相似文献   

10.
改进GM(1,1)模型在城市环境噪声预测中的应用   总被引:1,自引:2,他引:1  
本文从传统GM(1,1)预测模型构造原理出发分析其存在的不足,指出模型适用于具有较强指数规律的序列,只能描述单调变化过程,而且预测数据序列中出现连续两个相等值时将使得a等于0,会使预测数据发散致使预测失效.文中通过采用平均斜率的概念计算a(k)序列,并利用MATLAB编程实现数据处理.广州市环境噪声污染数据的计算表明,新方法有满意的拟合和预测效果,从而为提高建模精度提供了新的途径.  相似文献   

11.
移动Ad hoc网络路由协议的安全性分析与对策   总被引:5,自引:0,他引:5  
移动Ad hoc网络是一种自组织、多跳的无线网络,由于其独特性能使移动Adhoc网络面临着比现有网络具有更大的安全挑战,其中路由安全对该网络的安全性起着关键性的作用。在介绍移动Ad hoc网络主要路由协议及其特点的基础上,笔者深入研究了移动Ad hoc网络路由协议中存在的黑洞、拒绝服务等安全漏洞;详细分析了几种主要的Ad hoc路由协议的安全性增强方案;根据不同路由协议的特点,分别提出了利用单向散列链改进距离矢量路由协议安全性的两种方案;分析了一种用于改善源路由协议安全性的方案的可行性。最后,指出了移动Ad hoc网络路由协议安全性问题的进一步改进和研究方向。  相似文献   

12.
网络环境下重要信息系统安全体系结构的研究   总被引:2,自引:2,他引:0  
在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。  相似文献   

13.
BP神经网络在航空机务人员本质安全程度评价中的应用   总被引:3,自引:1,他引:2  
航空机务是飞机安全服役的重要保障,为提高航空机务系统的本质安全性,需要对航空机务人员的本质安全程度进行准确评价。在对本质安全人进行定义并明确航空机务人员本质安全程度评价项目后,构建了一种基于MATLAB的用于本质安全程度评价的BP神经网络模型。实例分析中,以某航空公司10位机务人员的专家打分数据作为样本输入,在对输入数据进行标准化处理,并明确期望输出后,通过编程计算,确定了网络隐含层神经元的最佳数目。采用优化结构进行仿真计算,结果表明BP网络的期望输出值和实际仿真输出值能较好吻合,证实了模型的可信性。基于BP网络的航空机务人员本质安全程度评价具有较好的适用性和可行性。  相似文献   

14.
分布式防火墙系统   总被引:8,自引:0,他引:8  
针对分布式防火墙系统体系结构,从新的网络应用环境出发,指出了传统边界防火墙的缺点;然后提出了分布式防火墙的基本原理,并给出了分布式防火墙的产品,重点分析了分布式防火墙产品中的主机防火墙原理;最后还介绍分布式防火墙对各种问题的解决方案及混合型防火墙的应用实例.  相似文献   

15.
拒绝服务攻击/分布式拒绝服务攻击防范技术的研究   总被引:3,自引:1,他引:2  
研究常见的拒绝服务攻击和分布式拒绝服务攻击方法,深入分析各种相关防护技术,提出了从设备自身加固入手,以分布式检查,管理和技术双管齐下的思路。给出了应对这种目前开放网络中的顽疾的综合解决方案。笔者提及的相关解决方案涉及到安全评估加固技术、攻击检测技术、流量清洗技术、安全管理技术;也给出了各种不同职责岗位的工作职责,提出了防止拒绝服务攻击必须从做好安全加固,采用积极的方式应对这种攻击的思路。笔者提出的观点可用于指导企业进行综合的拒绝服务攻击防御,也可以作为安全技术及理论的研究者的参考,提到的各种防范技术均经过了实践的验证。  相似文献   

16.
以阜阳为例,分析城乡交通一体化建设给阜阳城区交通安全管理带来的挑战,通过对阜阳市城区路网结构、交通参与者的交通安全意识和交通安全管理压力3个方面的实地调查,得出传统交通管理模式已不能满足城乡交通一体化建设带来的新交通形势需要的结论。在借鉴国外发达国家交通安全管理对策的基础上,提出应对城乡交通一体化建设的交通安全管理策略:挖掘路网潜能治理混合交通策略、城乡交通一体化建设针对性管理策略和发展智能交通系统实现交通安全管理升级策略,使交通安全管理能够有效应对城乡一体化建设带来的各种挑战。  相似文献   

17.
高校数字图书馆网络安全风险分析与策略   总被引:2,自引:0,他引:2  
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。  相似文献   

18.
为有效保障煤矿安全信息在网络传输与实时交换中的安全性,保证数据信息的完整性与私密性,笔者建立了Linux平台下的煤矿安全信息管理系统,并为保障其安全性实现提出了解决方案,其主要内容涵盖了防火墙技术、Web服务器的安全性、远程管理的安全性、管理系统的安全性、数据库安全性、安全性分析与评测等各个方面,并就实现的有关方法与技术进行了详细分析与探讨;详细阐述了Netfilter/iptables框架下的包过滤防火墙体系构建,SSL协议通道下的数据信息的加密传输及系统的安全认证机制,为煤矿数据信息的安全传输提供了有效手段。Linux以系统的低成本、运行的安全可靠性,为煤矿企业提供了一条经济实用的信息化道路。  相似文献   

19.
铁路行包营运管理信息系统安全监控仿真研究   总被引:1,自引:0,他引:1  
从系统平台、通讯网络、数据库和业务应用系统 4个方面 ,分析了影响铁路行包营运管理信息系统安全的主要因素。借鉴国际标准化组织 (ISO)提出的开放式系统互联参考模型 (OSI RM )和Manager Agent模式 ,设计了层次型安全监控仿真系统 ,并在UnicenterTNG软件平台上进行了实现。实验结果表明 ,该仿真系统能够较好地实现对行包营运管理信息安全以及业务流程的监视。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号