首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
针对指挥自动化网络中军用文书的权限控制和多级安全管理的问题,提出一种基于密钥管理的解决策略.采用一种可根据权限等级进行基于时空混沌的密钥递推算法实现对不同类型和不同敏感等级文档的权限控制.在RSA公钥体制基础上,设计使高等级的用户可推算出低等级用户的私钥实现了多级安全管理.  相似文献   

2.
动态网络安全的框架模型   总被引:7,自引:0,他引:7       下载免费PDF全文
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。  相似文献   

3.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

4.
为了实现对网络信息系统的安全等级定量分析,给出了一种信息安全等级计算模型的详细设计步骤.首先从安全技术角度考虑.构造出一般网络系统的安全技术矩阵,然后根据安全技术簪阵中单个元素的风险威胁和安全性质,计算网络系统的安全等级.对某校校固网安全等级的评估及分析表明:谊模型能够应用于类似的网络系统,结果较为客观合理,可以实现网...  相似文献   

5.
保证计算机网络系统的安全是政府、军队急需解决的问题。从建立网络安全概念入手 ,通过分析网络的不安全因素 ,提出从操作系统、网络拓扑、防火墙、安全协议、应用安全以及安全检测等六方面着手构筑安全网络的策略  相似文献   

6.
陈元兴 《国防科技》1998,19(4):99-112,98
数据通信网络现在已成为现代社会的一个不可分割的组成部分。在实践的过程中波 为了使那些由不同的部件组成的系统和网络能相互连接,所采用的是标准化的通信协议。由于能全面地把所有的开放系统互相连接在一起,我们就可以进行摇控计算,实现资源共享和进行资金儿信息的电子传输。在这些实际应用的过程中,为了使设计规定的服务具有安全保障,不必须对可能出现的、有损安全的问题进行全面估计,除此以外,还应充分考虑信息传输安全  相似文献   

7.
随着互联网对现实世界的影响越来越大,战略地位越来越突出,获得网络主导权、占据网络制高点成为各国竞相努力的目标。美国在全球网络管理、网络技术、网络文化、网络军事等方面处于霸主地位。美国网络霸权对中国的政治安全、信息安全、文化安全、军事安全造成了极大的威胁。中国应综合采取各种措施,应对美国网络霸权的冲击和挑战,维护国家安全和利益。  相似文献   

8.
必须重视科技安全   总被引:1,自引:1,他引:0  
国家安全是实现国家利益的保障,新世纪我国国家安全面临的机遇与挑战并存。我们要认真贯彻落实江泽民总书记的国家安全战略思想,在国际安全方面提倡以互信、互利、平等、协作为核心的新安全观,争取有利的国际安全环境;在国内安全方面树立综合安全思想,加强政治安全、经济安全、军事安全和科技安全,从而实现国家安全。  相似文献   

9.
通过分析信息系统可能受到的各种安全威胁,提出一种可以提高拦截网络攻击能力的安全防护技木方案.该技术方案以国产专用安全处理芯片为基础,通过软硬协同,实现全包线速检测、安全威胁实时评估、统一威胁管理等功能,从而形成检测、保护、响应这一完整的闭环管理模式,为应用系统的运行提供可靠的运行环境和可信的基础平台,保证安全防护的最大化,提高信息系统抵御各类网络恶意攻击的能力.  相似文献   

10.
动态条件下,安全防范条件相对恶劣,预防工作必须坚持抓住常规常态的、关注条件伴生的、盯住外界威胁的安全管理重点,始终站位主动,抓好事关全局稳定的防范工作落实,才能保持部队正规有序、安全稳定。  相似文献   

11.
针对传统的事件树分析方法在安全性评估中的局限性,在动态事件树分析方法的基础上,给出了其数学描述,并将其应用于导弹安全自毁系统安全性评估中,以描述导弹安全自毁过程中的动态特性.结果表明该方法能够较好地描述系统的动态行为,更适用于动态系统安全性分析.  相似文献   

12.
敖锋  焦新平 《国防科技》2018,39(3):045-049
互联网的发展加速了权力分散,对我国的国家安全尤其是文化安全维护提出了新的问题。当前,我国社会进入新时代发展阶段,社会主要矛盾发生重要变化。与互联网尤其是网络文化安全有关的风险和挑战不断增多,互联网已经成为文化安全斗争的主战场。如何直面挑战,着力维护网络文化安全,提出队伍建设、舆论阵地和平台建设、维护手段、思维和素养、机制和法规建设的对策方法。  相似文献   

13.
为了对C4ISR网络的安全态势进行精确评估,提出了一种基于云理论和可拓学的评估方法。分析了影响C4ISR网络安全态势的评价指标体系,通过主客观综合赋权法确定各评价指标的权系数。在此基础上,利用云理论和可拓学中的基元理论,构建C4ISR网络安全态势的综合评估方法。通过对实例的分析,表明了该方法的可操作性和优越性。  相似文献   

14.
针对航空肼燃料保障安全评价的复杂性和非线性,提出并建立了基于BP和Hopfield神经网络的动态安全评价模型。在综合分析国内外肼燃料保障安全评价的基础上,针对航空肼燃料保障过程中出现的问题,构建并优化了指标体系,选取前馈神经网络中的BP网络和反馈神经网络中的Hopfield网络建立评价模型。在详细说明了BP和Hopfield神经网络的构建方法后,进行实例验证,并对预测效果进行了比较分析。仿真表明,两种模型都能正确评价安全保障状态。但在收敛速度、联想记忆功能方面Hopfield神经网络优于BP神经网络。将BP和Hopfield神经网络用于肼燃料保障安全评价过程中,具有适用性和可行性,对于航空肼燃料保障的安全建设与安全管理研究具有重要意义。  相似文献   

15.
保证人员疏散安全是建筑防火安全设计的重要目标之一,而疏散逃生设施是疏散设施不可或缺的组成部分。分别从理念、技术和应用层面介绍动态疏散逃生系统在机场环境中的应用,该系统实现了信息化控制管理,可根据火灾实时情况动态引导人员疏散,具有语音、调整疏散路径、光流等特点,实现"安全、准确、迅速"地引导人员避烟逃生,较以往应急疏散指示灯具具有更高的可靠性和安全性。  相似文献   

16.
讨论了导航装备数字维修平台的网络传输安全性问题,分析其安全需求,提出采用Java安全技术来解决堆修平台的安全性.从工程项目实际需要的角度出发,阐述了在导航装备数字维修平台中的Java安全机制以及实现技术.  相似文献   

17.
移动Ad hoc网络(MANET)不同于传统有线网络的许多特性,使得它在各层上存在安全问题而容易受到攻击。本文分析了MANET网络中的安全问题及可能受到的攻击,重点讨论了MANET中数据链路层和网络层安全问题,并给出了解决的方案。  相似文献   

18.
我国网络信息系统面临的挑战与对策   总被引:1,自引:0,他引:1  
信息安全定位问题一直众说纷坛,本文通过大量事例和工作实践论述了网络信息系统安全是一个相对的和时效的概念,并据此提出了可控安全性的思想。在分析当今网络信息安全体系的基础上,认为只有其有安全可控构件的系统才可能控制全系统的安全。指出安全体系结构、安全操作系统、安全路由器、安全网络计算平台和安全包装技术是必须花投入自主研制的安全关键点。  相似文献   

19.
发展网络化的故障诊断系统是大型复杂设备故障诊断的需求,然而远程故障诊断系统所面临的安全威胁已经成为制约远程故障诊断系统发展和应用的瓶颈。为提高远程故障诊断系统在网络环境中的安全性,基于安全联动信息描述模型,设计了网络安全联动框架,实现远程故障诊断系统的安全联动方案。实际应用表明,该安全联动方案能够为远程故障诊断系统提供较高的安全防护。  相似文献   

20.
本文分析了民爆行业安全标准的现状,介绍影响民爆行业安全生产的影响因素。从制定急需安全标准、建设安全质量标准体系、采用国际标准和国外先进标准等角度,论述并提出建立与完善开放的、动态的民爆行业安全标准体系的必要性和实施途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号