共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨,最后对主机网络安全的访问控制给出了实现方案。 相似文献
4.
校园网络安全及其关键技术研究 总被引:6,自引:0,他引:6
郭玉堂 《安徽教育学院学报》2004,22(6):30-33
校园网的普及,对加快信息处理,合理配置教育资源,充分利用优质教育资源提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用.但同时校园网的网络安全问题也变得越来越突出起来.文章通过对校园网的安全现状的分析,从技术层面论述了校园网络安全建设的对策,并对一些关键技术作了深入的、全面的介绍. 相似文献
5.
主机网络安全及其关键技术研究 总被引:2,自引:0,他引:2
潘常春 《广西教育学院学报》2005,21(4):63-67
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本提出了主机网络安全体系结构,并对其中的关键技术作了探讨,最后对主机网络安全的访问控制给出了实现方案。 相似文献
6.
作为一种新兴的网络,无线传感器网络已经给我们在带来了诸多的便利。然而在给我们带来全新体验的同时,无线网络也带来了巨大的信息安全挑战。从无线传感器网络的加密技术、密钥的分配与管理和安全框架协议几个方面入手,分析了现行各种技术的利弊,界定了其适用范围,并对今后的研究方向提出了一些看法。 相似文献
7.
蔡超先生的新作《秘书网络实务》于2005年6月在高等教育出版社终于付梓面世了。用“终于”一词好像蔡老师此著作曾经难产似的,其实不然。在我看来,《秘书网络实务》的出版过程出奇的顺利,并未像老教授们出版学术性著作一样,遭受左右碰壁的境遇。也就是意味着,该书内容和现代市场非常贴近。吻合秘书专业在信息社会特别是网络社会的发展趋势,所以深受出版社追槌和读者青睐。当然,如果用“终于”一词说明蔡超老师的艰难思考和写作过程,很切合实际。我记得2002年蔡老师自编教材为文秘专业开此内容的选修课以来,课程名称从“电子秘书”、“网络写作”、“网络秘书”到现在的“秘书网络实务”,几易其名。这些名字的迭变,反映了著者对此的思考过程。 相似文献
8.
网络安全分析与监控平台通过收集防火墙、入侵防御系统等网络安全设备的事件日志、安全策略等信息,实现对整个网络的安全分析与监控,因此其安全性尤为重要。为了保障平台安全性,提出多重安全防护机制:利用智能密码钥匙和数字证书,实现高强度的身份鉴别;通过设置多级管理体系,实现管理权限的分割与访问控制;对每一次操作进行日志记录和数字签名,保证操作行为日志的完整性,可用于安全审计与责任追溯;采用秘密共享技术实现对对称密钥的分割存储,以保证安全策略等重要数据备份恢复的安全性。这些安全防护技术的使用,能够有效增强网络安全分析与监控平台的安全性,防止攻击者通过平台获取关键信息,或进行非法篡改等恶意攻击。 相似文献
9.
10.
11.
本文介绍了VoIP的实现原理及标准协议,分析了VoIP网络所面临的安全威胁,提出了一种VoIP安全防护方案,并对其中的相关技术和方法作了简要的介绍和分析。最后对VoIP网络安全问题作了总结,并指出下一步研究VoIP网络安全性问题的研究方向。 相似文献
12.
本文介绍了VoIP的实现原理及标准协议,分析了VoIP网络所面临的安全威胁,提出了一种VoIP安全防护方案,并对其中的相关技术和方法作了简要的介绍和分析。最后对VoIP网络安全问题作了总结,并指出下一步研究VoIP网络安全性问题的研究方向。 相似文献
14.
进入信息时代以来,网络安全问题一直是社会关注的重点.在这一背景下,由董建刚编著、吉林科学技术出版社于2020 年出版的《计算机网络及其信息安全管理研究》一书,重点分析了计算机网络全问题的发展由来及应对措施. 相似文献
15.
郑丽琴 《福建工程学院学报》2010,8(3)
根据信任管理机制提出了一种基于可信度的动态模型,结合可信机制、贝叶斯定理、自适应机制和Beta分布,通过动态计算和更新结点的信任度值来识别和隔离恶意结点,最后通过对SIP协议的扩展对模型的性能进行仿真验证.仿真结果表明,提出的动态模型可以有效的提高恶意结点的识别和隔离率. 相似文献
16.
17.
18.
19.
洪亮 《邢台职业技术学院学报》2013,(5):95-98
当前,基于SIP的VoIP运用越来越广泛.本文介绍了基于SIP协议的VoIP工作原理,重点分析了基于SIP协议的VoIP所面临的安全威胁,并对可用于SIP协议的各种安全机制进行了研究. 相似文献
20.
随着互联网的飞速发展,网络已经成为工作生活中不可或缺的一部分。网上办公、网上购物、支付带来的便捷是显而易见的,与此同时,也充斥了大量滋生于网络中的安全问题,其危害之大令人咂舌。面对如此多的网络安全问题,仅仅靠传统意义上的杀毒软件或防火墙的单兵作战已经无法遏制,对新型网络安全解决方式的迫切需求已经越来越高。 相似文献