首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
鉴于我国高速公路隧道的普及,隧道监控系统产业技术的日趋成熟,隧道监控系统数据传输网络组成的方式改革及创新势在必行。本文通过分析现行高速公路隧道监控系统数据网络组成的现状与新技术之间的区别,阐述了现行组网方式的一些弊端和不足,论证了组网方式创新与改革的优越性,得出了隧道监控系统环网创新具有充足的可行性和推荐性。  相似文献   

2.
吴彤 《国防科技》2016,(3):40-43
信息网络监控日益成为国家情报的重要来源。从情报工作改革、信息网络开放、网络信息内容和情报处理能力四个方面分析信息网络监控成为重要情报来源的客观原因,阐述世界主要国家开展信息网络监控的基本情况,并分析了其对我国信息安全的挑战。研究表明,面对境外信息网络监控,我国应坚持"和平、安全、开放、共享"原则,积极推动国际网络空间行为规范的制定,不断完善网络空间力量体系,加速由网络大国迈向网络强国。  相似文献   

3.
在分析应急通信系统特点及现有监控技术基础上,提出一种分布式多域监控组织模型,该模型具有扩展性好、高可靠性等特点,减小了网络时延,提高了系统吞吐率.并在此组织模型基础上提出了基于ART2神经网络模型的自适应域首选举方法,提高了域首选举的稳定性,减少了域首选举带来的网络开销,对系统的可靠性提供了保证.  相似文献   

4.
经济信息战是敌对双方在经济领域为争夺经济的获取权、控制权和使用权而进行的作战或采取的对抗行动。目前我国的经济信息安全状况不容乐观,必须采取有效的应对措施:加强宏观经济监测和预警系统建设;慎重选择国家信息安全标准化战略;关注国家战略性产业安全;加快经济数据库审计与监控系统的开发和应用;重视信息安全基础研究和人才培养。  相似文献   

5.
以GPRS网络的应用为例,阐述了城市火警控制中心通过远程监控设备对单个建筑物内火灾自动报警系统实现远程监控的可行性、系统工作原理和关键技术,并论述了该系统的应用前景。  相似文献   

6.
入侵检测系统综述   总被引:1,自引:1,他引:0  
入侵检测系统是计算机网络安全系统的一个重要组成部分,是防火墙的重要补充。对入侵检测系统的分类和现状以及发展趋势作了较为深入详细的探讨,对入侵检测领域的不足作了论述,指出研制具有自主知识产权的入侵检测系统潜力巨大,市场前景可观,是我国、我军信息安全领域的重要课题。  相似文献   

7.
靶场指挥显示系统具有结构复杂、地域分散的特点,维护难度大。通过对靶场指挥显示系统使用和维护现状的研究,引入远程监控的思想,采用C/S网络结构的远程控制技术,在现有指挥显示系统中增加远程监控功能,对分布式的指挥显示系统进行集中管理,提高了指挥显示系统软件的可靠性和维护性,在试验任务中取得了较好的效果。  相似文献   

8.
介绍了信息安全风险评估的相关概念,分析了军校网络信息安全风险评估中存在的问题,并提出了应对策略,希望能对军校开展网络信息安全风险评估工作提供参考。  相似文献   

9.
Honeypot系统是构建一个跟实际系统类似的网络陷阱,成为现有网络安全体系的重要补充手段。它可以诱惑攻击者将时间和资源都花费在攻击Honeypot上,从而保护真实工作系统免于攻击。它能监视和跟踪入侵者,收集入侵者的信息,以分析系统所面临的威胁,研究入侵者所用的入侵工具、策略和动机,在网络安全中起着主动防御的作用,是现有安全体系的重要补充。文章分析了构造Honeypot的分类及其优缺点,对Honeypot的实现软件进行比较,并指出了Honeypot系统存在的不足。  相似文献   

10.
网络信息安全已成为当今社会所面临的安全威胁之一,校园网、电子邮件系统、电子政务系统等等都存在不同程度的安全隐患,介绍了网络信息安全中存在的问题及应对对策,以不断提高全社会的信息安全意识和保障能力。  相似文献   

11.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

12.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

13.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   

14.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。  相似文献   

15.
基于模糊-组合神经网络的信息系统安全风险评估   总被引:1,自引:0,他引:1  
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。  相似文献   

16.
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。  相似文献   

17.
徐亮 《国防科技》2017,38(2):055-059
习近平同志强调要"打造一流新兴媒体,掌握网络时代话语权"。军队网络政治工作话语权关系到军队的安全、意识形态安全甚至国家安全。文章研究,积极适应网络信息化发展的新特点,主动占领网络阵地,不断掌握网络政治工作话语权,注重熟识军队网络政治工作的特点、分析网络政治工作存在的问题、创新网络政治工作的发展路径。文章指出,当前,提升军队网络政治工作话语权必须增强网络话语设置自觉,促进网络话语广泛传播,主动参与网络话语交锋和提高网络政治工作教育话语能力。  相似文献   

18.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   

19.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号