首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
当前防火墙的防御策略为被动防御 ,它只能被动等待攻击者的攻击 ,直接降低了其安全性能。从安全心理学的角度出发 ,分析了被动式防火墙的弱点并设计了一种新型防火墙。该防火墙采用主动式防御策略 ,对于在防火墙中识别出的非法访问 ,通过重定向 ,引导至识别区来保护主系统 ,降低攻击者的攻击欲望 ,从而提高了防火墙的安全性能。防火墙中关键技术为攻击识别技术和重定向技术。  相似文献   

2.
郭乔刚 《安防科技》2006,(1):28-30,35
介绍了计算机网络和网络安全的概念,对于互联网的安全问题提出了解决方案,认为实现网络安全措施的一种重要手段就是防火墙技术,因而重点介绍了防火墙种类和防火墙技术的实现.  相似文献   

3.
吕广平 《安防科技》2006,(4):57-59,25
随着计算机网络日新月异的发展,网络安全已经成为计算机网络发展的最大障碍,本文联系企业的实际网络情况,着重对网络信息安全技术进行了浅析,并从计算机网络防火墙部署的位置详细讲述了网络防火墙的选择标准,以及对于一个具有400台客户机的中等规模网络,如何设置一个可靠的防火墙系统保护院内部网络作了分析.  相似文献   

4.
李浩 《安全与环境学报》2021,21(3):1381-1382
人类已经进入信息时代,当代人的生活离不开网络,互联网深入渗透到生产生活的诸多领域,对社会发展产生了极深刻的影响.在互联网快速发展的过程中,网络安全攻击行为始终存在.网络安全攻击行为虽然对互联网安全构成了巨大的威胁,但也在客观层面上促进了互联网安全防护技术的进步.在互联网的世界里,安全是非常重要的,防火墙技术是最常见的网络安全防护技术之一.在个体或单位通过联网方式进行信息交换,或通过互联网进行操控管理的过程中,必须注意信息安全.为了保障网络安全,防火墙技术得到了广泛应用,不管是个人电脑、智能手机,还是企业数据中心和服务器,都采用了防火墙技术.防火墙技术是指利用计算机(智能终端)硬件设备和软件系统技术,在内部系统与外部网络之间建立一种安全访问与交互机制的安全控制技术,通过防火墙技术,设备可以有效控制隔离网络安全攻击与破坏,为计算机智能设备提供良好的安全防护屏障.  相似文献   

5.
吴琼 《安防科技》2006,(1):26-27
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒、PKI技术作了介绍,以此为网络信息安全性建设提供参考和帮助.  相似文献   

6.
信息安全评估的模型和方法研究   总被引:1,自引:2,他引:1  
提出了信息系统安全评估及弱点管理的工作模型;明确了信息安全评估中涉及的资产、资产价值、威胁、弱点等基本概念;给出了资产赋值、威胁、弱点量化原则;同时对信息系统安全评估及弱点管理的工作模型,及综合的风险计算模型和公式给以介绍。研究工作旨在为信息安全评估工作和后续的弱点管理工作提供理论依据和参考,以提高风险评估的质量和效果,为企业的信息安全评估提供了支撑平台。同时对安全信息库的建设方式、企事业单位的信息安全评估管理体系的建设提出建议。  相似文献   

7.
为有效保障煤矿安全信息在网络传输与实时交换中的安全性,保证数据信息的完整性与私密性,笔者建立了Linux平台下的煤矿安全信息管理系统,并为保障其安全性实现提出了解决方案,其主要内容涵盖了防火墙技术、Web服务器的安全性、远程管理的安全性、管理系统的安全性、数据库安全性、安全性分析与评测等各个方面,并就实现的有关方法与技术进行了详细分析与探讨;详细阐述了Netfilter/iptables框架下的包过滤防火墙体系构建,SSL协议通道下的数据信息的加密传输及系统的安全认证机制,为煤矿数据信息的安全传输提供了有效手段。Linux以系统的低成本、运行的安全可靠性,为煤矿企业提供了一条经济实用的信息化道路。  相似文献   

8.
信息网络的安全已成为目前企业至关重要的问题,防火墙技术是保护企业信息安全中最基本、最成熟的一种.本文简要介绍了防火墙的主要技术、防火墙体系结构,并对防火墙的选择方案提出了建议.  相似文献   

9.
分布式防火墙系统   总被引:8,自引:0,他引:8  
针对分布式防火墙系统体系结构,从新的网络应用环境出发,指出了传统边界防火墙的缺点;然后提出了分布式防火墙的基本原理,并给出了分布式防火墙的产品,重点分析了分布式防火墙产品中的主机防火墙原理;最后还介绍分布式防火墙对各种问题的解决方案及混合型防火墙的应用实例.  相似文献   

10.
高校数字图书馆网络安全风险分析与策略   总被引:2,自引:0,他引:2  
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。  相似文献   

11.
随着信息系统规模的不断扩大和互联网技术的发展,多层体系结构B/W/S/S,C/S/S应运而生,在综合分析了B/W/S/S结构和C/S/S结构的基础上,以C/S/S结构为系统管理核心,由网络管理服务集、网络管理协议平台组成了一种B/W/S/S,C/S/S混合结构信息系统模式。为解决该混合结构信息系统的安全性问题,笔者提出了将防火墙和强用户认证机制相结合的方案。由于防火墙的主要防范目标是来自于外部网络的攻击,对于自己内部网络却基本上不采取什么安全措施。当内网用户远程登录系统时,通过强身份认证系统进行有效的身份验证,可以补充防火墙在安全防范方面的不足,有效地保障了网络信息系统的安全性。  相似文献   

12.
针对公共安全突发事件应急救援的封闭空间场景(Confined Space Scene,CSS)信息采集不通畅、不全面而影响救援等问题,提出1种基于不变特征转换(Scale invariant feature transform,SIFT)和支持向量机(Support Vector Machine,SVM)的图像信息异常检测方法。在场景内外信息传递“断环”情况下,该方法可利用物联网技术采集的图片,或以网络图片信息、历史类似场景数据等作为补充,通过SIFT特征提取、K means聚类处理以及SVM分类,实现场景的智能识别。经仿真分析,该方法能实现封闭空间内外部图像信息互通,“接补”因无法了解事件内部情况而产生的救援环节链条的“断环”,为救援提供决策参考。  相似文献   

13.
网络信息安全技术综述   总被引:1,自引:0,他引:1  
简述了信息安全问题的由来和发展历史,阐述了信息安全问题的定义和特征,具体分析了网络安全技术的主要研究领域与关键技术,以及在实际应用中的网络安全技术手段及安全策略,探讨了国内外研究开发网络信息安全技术的现状、发展趋势.  相似文献   

14.
Natural gas industry is developing rapidly, and its accidents are threatening the urban safety. Risk management through quantitative assessment has become an important way to improve the safety performance of the natural gas supply system. In this paper, an integrated quantitative risk analysis method for natural gas pipeline network is proposed. This method is composed of the probability assessment of accidents, the analysis of consequences and the evaluation of risk. It is noteworthy that the consequences analyzed here include those of the outside and inside gas pipelines. The analysis of consequences of the outside pipelines focuses on the individual risk and societal risk caused by different accidents, while those of the inside pipelines concerns about the risk of the economic loss because of the pressure re-distribution. Risk of a sample urban gas pipeline network is analyzed to demonstrate the presented method. The results show that this presented integrated quantitative risk analysis method for natural gas pipeline network can be used in practical application.  相似文献   

15.
浅谈网络安全策略   总被引:1,自引:0,他引:1  
由于计算机网络表现的脆弱性使网络容易受到各种攻击,所以网络信息的安全和保密是一个非常重要的问题。本文从计算机网络安全策略出发,对解决计算机网络安全策略原则及网络的安全技术进行了综述。  相似文献   

16.
网络攻击检测中的机器学习方法综述   总被引:3,自引:1,他引:2  
在详细介绍网络攻击检测机器学习原理的基础上,对现有的各种方法进行了评述,并结合网络攻击检测系统的应用需求,阐述了网络攻击检测系统机器学习技术的发展方向。  相似文献   

17.
探讨了国家重点实验室利用计算机网络通讯技术的飞速发展在创新性研究、国家安全等方面发挥越来越大作用之时所面临日益突出的网络安全管理问题.根据国家重点实验室网络的基本安全要求,分析了平台安全的体系结构,提出了安全技术产品或工具的具体部署图,来保证国家重点实验室在内部管理、学术交流和保密工作等方面能达到科学、高效和严密的预期效果.  相似文献   

18.
针对航空受限空间火灾探测高误报的问题,在现有技术成果基础上对多种火灾探测方式进行研讨,并提出1种基于BP神经网络技术的飞机机身内部受限空间火灾联合探测报警方法。该方法结合现有烟雾感应、气体传感器探测等常用火灾探测技术,以红外热成像探测为辅助手段,采用神经网络实现数据融合,对模拟实验舱火灾烟雾进行联合探测,在单一火灾探测方式基础上提高了探测准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号