首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
防火墙是网络安全政策的有机组成部分,而基于主动防御理论的密罐技术更加有效地加强了防火墙的安全性能。本文介绍了蜜罐系统的定义及使用价值,阐述了蜜罐技术与防火墙技术相结合的主动防御原理、联动方法和策略。  相似文献   

2.
应用级防火墙测试规范的研究   总被引:1,自引:1,他引:0  
应用级防火墙产品的产生是源于信息网络安全的需求,而测试为产品的评估和认可提供了最可信的依据,因此,有必要对这类产品的测试作较为深入的研究。本论文描述了测试应用级防火墙所依据的测试准则以及测试中常用的工具,并对应用级防火墙测试体系作了较详细的论述。  相似文献   

3.
6月中旬,我校在信息网络安全方面基于专用网络安全芯片(Aether AFw2800)设计的第三代信息安全防火墙产品,实现了产品化建设,抽样产品日前已经通过中国人民解放军信息安全产品测评认证中心、国家保密局保密产品认证测评中心的认证检测(标志我们获得了进入国家电子政务、军队安全行业的准入资质),标志着我校信息安全研究领域基于第三代防火墙技术架构体系的研究已经达到产品化实用层次。  相似文献   

4.
提高网络安全的探讨   总被引:1,自引:0,他引:1  
随着INTERNET的普及、IP业务的发展,计算机病毒的种类、传染和攻击手法越来越高超,如何把握计算机病毒的传播特点,利用防病毒软件、防火墙和安全漏洞检测工具,创建一个比单一防护更有效的综合保护屏障,提高病毒、黑客攻击的难度,确保网络安全,避免严重的经济损失。  相似文献   

5.
文章以主动防御技术中的蜜网技术为研究基础,结合防火墙、入侵检测和数据库等网络技术,设计了一个校园网主动防御系统,并通过现有的开源软件加以实现。实际应用情况表明,该系统能很好的对网络攻击做出检测,准确地搜集到攻击者详细的活动信息,从而发现未知的攻击方法、攻击手段,并能帮助校园网网络安全管理部门对未知的攻击方法、攻击手段做出有针对性的防御策略。  相似文献   

6.
本首先分析了可适应网络安全理论模型存在的弱点,指出网络安全系统必须通过系统工程方法来实施,然后以对内外黑客对系统的非法攻击的实际过程规律的分析为基础.提出了一个新的网络安全系统理论模型。  相似文献   

7.
介绍移动收费系统无线网络配置,涉及系统的组成、W eb裁剪技术、通信协议、无线网络连接的相关设备及其功能;移动收费系统使用时安全设置,包括数据的机密性、完整性,对用户访问验证和许可、本地网络安全与防火墙设置。  相似文献   

8.
介绍便携式征费系统网络配置,涉及系统的组成、W eb裁剪技术、通信协议、无线网络连接的相关设备及其功能;便携式征费系统使用时的安全设置,包括数据的机密性、完整性,对用户访问验证和许可、本地网络安全与防火墙设置。  相似文献   

9.
介绍了防火墙的概念、原理、分类及比较,指出了传统防火墙存在的不足之处,提出了一种新型防火墙系统——嵌入式防火墙系统,并对防火墙的发展作了前景展望。  相似文献   

10.
《轨道交通》2011,(5):33-33
5月17日,世界电信日当天,中兴通讯宣布已经在南京建成全球云计算中心,并将南京作为云应用的示范基地,这将成为中兴通讯云计算战略付诸实施的一个新的里程碑。  相似文献   

11.
试论防火墙技术在网络中的应用   总被引:4,自引:1,他引:3  
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运动状况,以此来实现网络的安全保护。文中着重讨论防火墙的工作原理,提出几种防火墙的实现方式。  相似文献   

12.
通过分析网络安全技术的发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、数据加密、智能卡、动态对抗防护技术等。  相似文献   

13.
In order to study the triangulation for the point cloud data collected by three-dimensional laser radar, in accordance with the line-by-line characteristics of laser radar scanning, an improved Delaunay triangulation method is proposed to mesh the point cloud data as a triangulation irregular network. Based on the geometric topology location information among radar point cloud data, focusing on the position relationship between adjacent scanning line of the point data, a preliminary match network is obtained according to their geometric relationship. A reasonable triangulation network for the object surface is acquired after the use of local optimization on initial mesh by Delaunay rule. Meanwhile, a new judging rule is proposed to contrast the triangulation before and after the optimization on the network. The result shows that triangulation for point cloud with full use of its own characteristics can improve the speed of the algorithm obviously, and the rule for judging the triangulation can evaluate the quality of network.  相似文献   

14.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

15.
��ͨ��Ϣ�Ƽ��㼰��Ӧ���о�   总被引:2,自引:0,他引:2  
云计算借助高速网络将各种计算能力联接起来,为交通信息提供了几乎无上限的可伸缩的计算能力. 本文分析了交通信息云计算的优势、特征、方法和部署,认为交通信息云计算也是一种信息高效采集和服务的概念,是实现交通行为控制的基础. 以车辆GPS定位信息的获取、传送、计算和应用为例,对比了浮动车信息现有处理模式与云计算信息处理模式,提出了以云计算模式产生高效用度、闭环可验证的个性化路径导航信息作用于海量驾驶员个体,实现控制性路径诱导的方法.  相似文献   

16.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

17.
多出口校园网络路由策略的优化   总被引:1,自引:0,他引:1  
提出了一种在多出口链路的校园网环境下,通过整合路由器和防火墙功能,利用基于目的地址的地址转换技术以及基于源地址的策略路由,优化了校园网出口路由策略方案。该方案充分发挥了相关设备的性能,提高了网络访问速度,而且也便于网络管理工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号