首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
主动的网络安全防御技术--蜜网技术   总被引:3,自引:0,他引:3  
夏威 《职大学报》2005,(2):29-30
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷.  相似文献   

2.
虚拟黑客机器人是网络安全行业中对安全控制进行检测的一种新模式,安全控制的检测服务正在以人工服务为主逐渐转变为以机器人服务为主,以缓解当前安全专业人才短缺现象.文章比较传统的安全管理方法与防护手段中存在的问题,结合人工智能技术与渗透测试技术,阐述了虚拟黑客机器人可以实现的资产探测、漏洞利用、安全验证、风险量化等多项功能....  相似文献   

3.
数字油田现有理论主要从不同的技术层面构建模型。对现有的数字油田模式进行了简单的对比分析,从管理和信息共享的角度提出构建新数字油田的必要性;在分析油田企业价值链、虚拟价值链的基础上,构建了一种涵盖油田企业各个环节、面向企业增值的基于虚拟价值链的数字油田体系结构模型,并与技术层面的模型进行对应分析,列举了数字油田的若干应用领域。  相似文献   

4.
在高速发展的校园网系统中,如何保障网络免受黑客,病毒,恶意软件和其它不良意图的攻击显得尤为重要。本文介绍了几种常见网络安全技术,对比了防火墙、入侵检测系统(IDS)、虚拟专用网(VPN)和访问控制等网络安全技术的优缺点。最后,针对我院校园网的网络安全需求,提出了我院的校园网络安全方案。  相似文献   

5.
介绍了目前国际上最先进的网络陷阱蜜罐技术,探讨了陷阱网络蜜网系统这一主动防御技术的实现原理及功能,并进行了具体的设计和实现.  相似文献   

6.
虚拟角色是虚拟场景中非常重要的组成部分,逼真的虚拟角色可广泛应用于人机交互、游戏、影视制作、军事训练等领域.介绍了基于传统经验的虚拟角色脸部模型构建方法和一种基于样本插值的角色脸部模型的构建方法,通过对视觉可信度和生成人物表情两个方面的比较,得出生成人物表情更适合应用于虚拟角色表情建设中.  相似文献   

7.
三峡库区是我国地质灾害非常严重的地区,长期以来,地质灾害严重影响了三峡库区社会经济的建设和发展。为了加强三峡库区地质灾害的监测和预报,文章在介绍了VPN的网络隧道技术和网络安全技术的基础上,初步探讨了基于VPN技术构建三峡地质灾害监测预警计算机网络。  相似文献   

8.
虚拟实验作为传统实验的一个必要的、有益的补充,是当前实验教学研究的热点课题之一。文章在分析虚拟实验室发展的基础上,针对现有实验室的不足和实验教学的特点,提出了传感器与检测技术虚拟实验室的系统设计方案,并进行了具体的研究和设计。  相似文献   

9.
虚拟技术创新是对传统技术创新模式的一种改善,代表了未来技术创新的发展趋势,本文分别从生产可能性边界,交易费用,协同优势,进入、退出壁垒和经验—成本曲线等理论方面对虚拟技术创新进行了经济学分析。  相似文献   

10.
本文先对网络安全的目标、网络安全问题的来源和应对策略进行了介绍,指出校园网不同于一教网络的特点和问题,针对校固网这一小型网络的需求,分析其方案设计及安全隐患,并介绍了较团网网络安全实施的具体方法和网络安全紧急响应体系等.  相似文献   

11.
提出一种基于网络中心性的计算机网络脆弱性评估方法. 首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析. 引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

12.
多媒体动态交互式网络虚拟实验室系统的研究与实践   总被引:2,自引:0,他引:2  
本课题通过对网络虚拟实验室的研究给出了网络虚拟实验室的一般定义,分析了它的现实意义。并以计算机电路基础网络虚拟实验室为例加以介绍,描述其开发过程。实践说明,网络虚拟实验室的开发既能节省实验室投资,又能给学生提供一个很好的接近现实的网络学习空间。  相似文献   

13.
校园网在运行过程中对管理和维护的要求越来越高,校园网的安全状况已成为直接影响学校教育教学活动的关键因素.文章在对校园网络攻击特征和地址盗用问题分析的基础上,提出一些多元素绑定技术作为校园安全管理的具体解决方案.  相似文献   

14.
对目前企业信息化异构系统中存在问题的分析,引入第三方信息流在企业的应用,构建一种基于第三方信息管理中心的企业信息整合平台模型.通过统一的身份管理保障企业信息安全,采用SQL Server数据库统一数据,降低企业信息化实施成本.使用.NET平台实现不同应用程序数据的交互、转化,以便在更大范围内实现资源共享.  相似文献   

15.
为解决虚拟库存管理及实施问题,根据供应链和库存管理的相关理论,构建3级供应链的结构模型;实现基于信息共享的虚拟库存管理和3级供应链运作;从零售商的角度剖析3级供应链库存成本模型,并进行优化.算例表明,通过理性选择库存控制策略和制定订货计划,可有效集成和合理配置级库存资源,减少库存积压, 实现3级供应链库存总成本降低的目标.  相似文献   

16.
船舶驾驶综合训练平台中的多人协同机制   总被引:1,自引:0,他引:1  
为提高学员的培训效率,节约费用,满足多人协同训练需要,搭建船舶驾驶综合训练平台,提出一种网络同步方案,以保证网络的安全性、稳定性和场景的一致性。应用基于角色的访问控制(role-based access control,RBAC)模型对系统的角色和访问权限进行有效管理;提出基于交互混合图的串并行交互管理方法,解决交互中的串并行控制问题;对系统的异常情况进行分析,并给出解决方案。研发的船舶驾驶综合训练平台运行稳定,能满足船舶驾驶的多人协同训练。  相似文献   

17.
互联网时代高校治安存在许多新的问题,国家安全形势严峻,网络违法犯罪猖獗,大学生网络化生存状态也出现新的治安隐患。高校应及时作出网络时代治安问题的回应,建立高校网络治安综合治理的动力、调控、保障、激励机制,保证高校的安全和稳定。  相似文献   

18.
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究。在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷。对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能。  相似文献   

19.
针对TPM访问控制机制无法直接应用于虚拟计算、云计算等环境的问题,重点分析TPM内部对象间依赖关系,并结合虚拟域的安全需求,建立TPM虚拟域安全模型.该模型对TPM对象的访问请求增加了虚拟域的完整性、机密性等安全约束,解决了多虚拟域环境下的TPM对象的创建、使用、销毁等问题.还进一步对该模型的安全规则进行了相关逻辑分析,并通过实际原型系统的测试,证明了TPM虚拟域安全模型的实施对可信虚拟平台的性能影响非常小.  相似文献   

20.
对网络安全性的量化评估问题是目前网络安全领域的研究热点之一。通过对现有的网络安全模型及量化分析方法的研究和比较,针对影响网络安全性的各项因素的全面脆弱性评估,提出了网络可靠度、脆弱点关键度、脆弱性状态图最低阶最小路集和最低阶最小割集4个具体的评估指标,将基于贝叶斯网络的计算方法引入脆弱性评估中,提出了量化评估计算方法。在此基础上构建了网络实例,使用SPIN验证工具对网络攻击进行模拟并对提出的评估指标及算法进行了分析验证。实验结果表明,文中提出的算法和评估指标集能够正确地量化反映网络的安全状态。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号