首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
讨论了入侵检测系统的由来、概念和通用检测模型,以及信息安全保障的概念和其体系结构.分析了入侵检测系统的脆弱性和所面临的威胁,在信息安全保障的理论下提出了入侵检测系统的自防御原则和信息源的自防御技术途径.  相似文献   

2.
分析了青藏铁路格拉段自然环境条件对铁路运输安全的影响和建立青藏铁路格拉段运输安全监控信息系统的必要性.根据格拉段沿线自然环境和设备布置特点,对安全监控信息系统进行了初步设计.利用计算机网络技术和现代化设备,对铁路运输设备的运行状态和自然环境实行不间断地动态监测,把沿线分散的安全检测、监控系统与安全监控中心联接起来,并实现安全监控信息的集中管理和共享.  相似文献   

3.
基于移动Agent的入侵检测系统   总被引:2,自引:1,他引:2  
针对现有入侵检测系统存在的问题,提出了一种基于移动Agent的入侵检测系统,该系统由监视器、代理工作环境和移动代理组成.监视器提供人机接口负责管理整个系统;代理工作环境为移动代理提供必要的支持并负责代理移动过程的安全检测;移动代理采用各种入侵检测技术实现具体检测功能.文中给出了完整的系统结构和工作流程.  相似文献   

4.
针对目前普遍流行的将本单位局域网连入Internet网的方式而引发的安全保密问题进行了全面分析,采用VLAN技术以克服以太网的广播问题,安装子网屏蔽防火墙,加强口令保护和审计跟踪等方面的措施,防止外客非法入侵,以保证内部数据的安全。  相似文献   

5.
提出了一种基于二层贝叶斯网的网络入侵检测方法,该方法能够从审计数据中自动学习知识生成入侵模型,并根据该模型检测入侵行为,从而提高入侵检测系统得自适应性和可移植性,降低系统的误报率和误检率.并通过设计实验来验证基于贝叶斯网的入侵检测系统的性能,实验数据采用KDD cup 1999年的部分数据.实验结果表明:该方法在只使用10%训练数据和部分记录属性来学习的情况下,检测效果仍比较好.  相似文献   

6.
网络入侵检测系统的设计与实现   总被引:3,自引:3,他引:3  
针对异常发现技术和模式匹配技术各有利弊的特点,设计了将这两种技术综合运用的网络入侵检测系统.通过将模式匹配技术与基于统计各类状态的异常发现技术相结合,达到增强系统准确性、完整性的目的.实验表明,在一定的网络流量下,本系统具有良好的检测及发现入侵数据的功能,并对通过异常手段入侵的数据也有着较完善的发现与防范机制.  相似文献   

7.
办公自动化系统是实现企业内部各部门之间办公信息的收集与处理、流动与共享、实现科学决策的信息系统.公文管理作为企业办公自动化系统的核心涉及到几乎所有的部门,文中在分析公文管理特点的基础上,以Petri网为描述手段,建立了企业办公自动化环境下收发文过程的Petri网模型,并利用矩阵方程对其进行了相关的分析和验证.  相似文献   

8.
刘伟铭  赵雪平 《ITS通讯》2004,6(4):18-20
在智能交通系统的研究中,如何应用现代信息处理技术,努力使道路交通作为一个系统来实现智能化是核心的研究领域。联网收费系统的建立不但将大大改善和提高了国道主干线的收费水平,同时系统将收集和保存大量的道路交通信息数据,对这些数据进行充分有效的再利用,将为实现国道主干线的导航智能化、交通流量最佳化、安全驾驶支援提供必要的知识和信息.为收费策略的制定提供决策支持。  相似文献   

9.
在分析调度自动化系统网络安全管理中,针对信息不对称所造成的信息失真情况,提出通过建立一套有效的技术手段来提高自动化系统安全管理系数,并进一步指出以“目标和任务”机制作为网络安全研究与建设方向的思想,作为解决安全管理中存在的信息失真问题的有效手段.  相似文献   

10.
入侵容忍及其应用研究   总被引:1,自引:0,他引:1  
入侵容忍作为第3代安全技术的核心,旨在容忍攻击,确保信息的机密性、完整性和可用性.分析了入侵容忍的基于门限密码体制的实现机制以及它的实现方式,并指出了其中存在的问题,最后预测了它的发展方向.  相似文献   

11.
伴随着计算机网络拓扑结构日益复杂的变化,公司的信息安全面临着更高的挑战。如何应对这种挑战,已经成为网络管理者亟待解决的问题。网络准入系统提供了事先审核控制,将系统的风险阻拦在公司的网络之外,从而保证了公司的信息安全。本文就网络准入系统如何在企业信息安全方面发挥更大的作用,提出了研究认识和实施要点。  相似文献   

12.
小额信贷是为城乡中低收入阶层服务的一种贷款模式。而把小额信贷应用到农村为低收入的农民提供小额、无担保、短期贷款的信贷服务,对农村经济发展和农民增收起到很大的作用。在现实生活中我国农村小额信贷市场存在资金来源、经营风险、法律方面的问题,严重影响小额信贷项目的存在和发展。为了解决这些问题,应该构建较为完善的保障体系,比如建立专门的小额信贷法律、建立完善的信用体系、建立有效的监管制度、建立有效的救济体系。  相似文献   

13.
航空运输信息管理的数据库安全问题,要同时满足最大限度共享和保密性的要求,必须由一整套安全策略来保证。为了解决这个问题,论述了在航空运输信息系统内建立数据库安全策略的问题。分析了航空运输信息中各类信息的内容和安全特性,介绍了数据库安全的基本概念,并阐述了建立数据库安全策略的步骤和方法。根据航空公司的实际需要,结合一个已实现的机场航空运输信息管理系统LKIMS,围绕授权机制的建立为中心,结合用户认证、数据库备份、事务日志等方法,充分运用了数据库管理系统(DBMS)自身的特点,提出了一套航空运输信息管理的数据库安全策略,并给出了这个安全策略在实践中的评价。  相似文献   

14.
本文首先分析了B/S模式下的顶岗实习管理系统中安全认证的意义,探讨了基于B/S模式的安全认证的设计思想、设计目标、功能和实现过程,解决了B/S模式下顶岗实习管理系统中的安全认证问题。  相似文献   

15.
杨春风  陈曦 《交通标准化》2014,(7):43-46,53
90%以上的安全事故与人对道路的感知有关,长期以来以设计车速理论为路线设计的基本方法,虽然理论上保障了行车的安全性,但却并未达到理想的安全状态.鉴于此,结合当前的交通安全状况,阐述自解释道路理念,分析了驾驶员的交通行为,并提出了自解释道路相应的标准要求,旨在通过道路环境布局的优化减少潜在交通事故的发生,提高我国道路设计和管理的科学性.  相似文献   

16.
系统事件日志记录是系统安全审计最重要的数据源.现有的日志保护机制主要解决事件日志生成后的数据完整性保护方面的问题,但对于日志数据生成阶段的可信生成方面还没有解决.本文主要贡献是提出了一种基于TCM模块的可信事件日志生成方法,为事件日志提供了生成时的数据完整性、可认证性等安全特性,增强了事件日志数据的可信性,通过分析证明了本方法的有效性和可实施性.  相似文献   

17.
用宽带接入服务器(BAS)作为分布式审计代理实现城域网(MAN)上的主动式安全审计系统.提出一种新的硬件包过滤机制(HPF)以适合系统的需要.BAS上的路由转发机制从“一次路由,多次交换”改为“一次审计,多次通过”.采用基于时间推理机的算法完成对UDP访问的审计.系统在试验网络中进行了测试,显示了很好的审计处理性能。  相似文献   

18.
基于Biba模型的三权分立分析   总被引:1,自引:0,他引:1  
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用.  相似文献   

19.
BM算法的研究与改进   总被引:10,自引:0,他引:10  
随着网络的迅速发展,网络安全问题日益突出,入侵检测技术也成为当今社会关注的焦点.对于基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能.文中介绍了KMP和BM算法,对BM算法的改进进行了研究,并提出一种改进的BM算法,改进后的算法极大地提高了匹配速度.  相似文献   

20.
网络信息监测技术是下一代互联网安全防御体系的关键技术.目前存在的网络流量监测技术大多没有动态预警和控制功能,且不支持IPv6.本文给出了一个可扩展的网络流量动态监测预警体系,该体系基于“流”的监测方式,形成以流量分析、入侵检测和统计报表联动预警控制的动态安全防御体系,能够以串联或者并联方式部署,灵活性高.实验表明,该体系数据获取率高,通过各个模块的联动,有效提高了网络监控实效.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号