首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
IKE协议是因特网安全协议IPSec的重要组件,它的高效实现是IPSec的关键所在。在分析了IKE协议的基础上,给出了一种设计结构,并进行了性能评价和分析。基于实时嵌入式操作系统VxWorks环境的测试表明这是一种高效的实现方案。  相似文献   

2.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。  相似文献   

3.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

4.
网络安全众测是检测和发掘漏洞的新模式。美国国防部率先开展了政府级网络安全众测活动。研究分析美国网络国防部安全众测的主要做法,梳理总结其成果收益,探索给出我国发展网络安全众测的启示建议。  相似文献   

5.
随着计算机网络的发展,网络中的安全问题也日趋严峻,网络安全越来越受到人们的重视。文章主要分析了当前军队网络安全形势,重点阐述了网络安全防护手段,指出未来我军网络安全的发展方向。  相似文献   

6.
从物理安全、网络安全、系统安全、应用安全及管理安全对网络安全风险进行有效分析。将为武警内部网络安全解决方案提供重要的参考依据。  相似文献   

7.
档案信息网络安全与对策思考   总被引:1,自引:0,他引:1  
本文通过对档案信息网络安全保障的紧迫性分析,档案信息网络安全内涵的认识理解、档案信息网络安全涉及的主要对象,以及档案信息网络安全基体要求的深入研究,第一次明确了档案信息网络安全的含义;提出的档案信息网络安全防护对策,对档案信息网络的设计安全与建设安全,具有重要的参考价值。  相似文献   

8.
针对指挥信息系统日益凸显的信息网络安全问题,分析了指挥信息系统结构模型及面临的安全威胁,在此基础上运用网络控制论的原理和方法,建立了指挥信息系统安全控制的基本框架和技术体系,明确了信息网络安全控制的核心内容和技术措施,并举例分析了信息网络安全控制系统的体系结构及组成功能,为有效保障指挥信息系统信息网络安全提供了新的途径和方法。  相似文献   

9.
针对网络安全数据海量、高维、异构的特点,对安全可视化分析方法进行了研究。为了提高用户分析的效率和理解数据的能力,提出了基于熵的堆叠条形图设计方法和基于平行坐标的安全可视化方法。该方法把总图浏览和细节分析相结合,降低了分析人员的认知困难。实验表明该方法对分析网络安全数据有效。  相似文献   

10.
陈福元 《国防》2006,(4):35-36
近年来,武警部队信息网络建设取得了突破性进展,但由于起步较晚,基础薄弱,安全防护体系尚不完善,致使信息网络安全尚存在许多问题。一是官兵信息网络安全意识比较淡薄。目前,一些机关和部队对信息网络安全重要性的认识仅仅停留在一般层面上,宣传教育力度不够,导致官兵信息网络安全意识比较淡薄,意识不到信息网络存在的安全隐患和潜在威胁。有的单位在抓信息化建设过程中,对信息网络安  相似文献   

11.
基于小波分析的油料信息安全传输平台框架研究   总被引:2,自引:2,他引:0  
通过对IPSec实现VPN隧道这种网络安全技术和基于小波分析的信息图像伪装算法的深入研究,将这两种技术有机结合,在应用层对信息进行伪装,在网络层实现VPN 隧道传输,并据此构建一个可解决公用的信道上述问题的信息安全传输平台模型,从而为军队油料信息安全传输提供一种较好的解决方法。  相似文献   

12.
动态网络安全的框架模型   总被引:7,自引:0,他引:7       下载免费PDF全文
针对现有的静态网络安全模型存在的问题,提出了一种动态网络安全框架模型。该安全模型利用各种安全组件构建了立体的五层防御体系,并实现了防御能力的动态升级。  相似文献   

13.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

14.
大数据背景下,网络文件系统NFS作为一种成熟的分布式文件系统,为数据存储、管理提供了良好解决方案;So PC是基于软硬件协同设计的片上可编程系统,应用前景十分广泛。系统以SATA硬盘为存储介质实现了一个基于So PC的完整网络存储结构。重点介绍了如何在FPGA内嵌Micro Blaze处理器上设计实现NFS服务组件、文件系统软件,以及如何设计实现SATA硬盘控制硬件IP核。经Xilinx的XUPV5_LX110T开发平台调试验证,So PC网络存储软硬件系统工作正常,可以用作云存储的虚拟资源节点。  相似文献   

15.
分析了军用电话网、军用广播电视网和指挥自动化网的现状,明确了军用“三网合一”的目标和可行性,提出了一种适合我军战时需要的“三网合一”实现方案,着重描述了该方案的结构、组成、工作原理及网络接口设计,对该方案的安全性能及使用的关键技术进行了分析,并给出了提高系统安全性的相关措施。  相似文献   

16.
为了加快卷积神经网络模型的计算速度,便于大规模神经网络模型在嵌入式微处理器中的实现,以FT-matrix2000向量处理器体系结构为研究背景,通过对多核向量处理器体系结构的分析和对卷积神经网络算法的深入研究,提出将规模较小的卷积核数据置于标量存储体,尺寸较大的卷积矩阵置于向量存储体的数据布局方案。针对矩阵卷积中数据难以复用的问题,提出根据卷积核移动步长的不同动态可配置的混洗模式,通过对所取卷积矩阵元素进行不同的移位操作,进而大幅提高卷积矩阵数据的复用率。针对二维矩阵卷积由于存在数据相关性进而难以多核并行的问题,提出将卷积矩阵多核共享,卷积核矩阵多核独享的多核并行方案。设计了卷积核尺寸不变、卷积矩阵规模变化和卷积矩阵尺寸不变、卷积核规模变化的两种计算方式,并在主流CPU、GPU、TI6678、FT-matrix2000平台进行了性能对比与分析。实验结果表明:FT-matrix2000相比CPU最高可加速238倍,相比TI6678可加速21倍,相比GPU可加速663 805倍。  相似文献   

17.
随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。  相似文献   

18.
本文提出的KD-PP系统是一种基于编译技术的顺序PROLOG推理系统,该系统的设计为逻辑型程序语言PROLOG的实现提供了硬件支持,因而能高效地执行PROLOG程序。本文从数据表示、存储系统、机器状态和指令系统等方面全面地介绍了顺序PROLOG机KD-PP的系统结构和硬件实现技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号