首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
随着 INTERNET 的快速发展,网络安全问题也日益严重,防火墙、入侵检测系统等网络安全技术得到广泛应用。蜜罐的出现,提供了一种新的主动型的网络安全防护技术。本文介绍了蜜罐的定义、分类以及安全性和应用。  相似文献   

2.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   

3.
针对指挥信息系统日益凸显的信息网络安全问题,分析了指挥信息系统结构模型及面临的安全威胁,在此基础上运用网络控制论的原理和方法,建立了指挥信息系统安全控制的基本框架和技术体系,明确了信息网络安全控制的核心内容和技术措施,并举例分析了信息网络安全控制系统的体系结构及组成功能,为有效保障指挥信息系统信息网络安全提供了新的途径和方法。  相似文献   

4.
为支持军事信息系统中网络安全管理层次化、模块化、可扩展性强的特点,本文首先分析了军事信息系统中网络安全管理的业务流程,提出了基于ROR框架开发网络安全管理软件的构想,并对ROR、REST的工作原理做了简单介绍,讨论了构建基于ROR框架的网络安全管理的实现方法和技术。通过实现基于ROR开发的网络安全管理系统,验证了该方法的可行性,并对该系统做了简单介绍。  相似文献   

5.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义.  相似文献   

6.
从基于多Agent的虚拟油料保障网络安全优化出发,论述了虚拟油料保障网络引入Agent技术的动因.从网络安全模型框架、内部安全保密机制、通信安全、数据库及信息交换安全、用户交易安全等方面设计了基于多Agent的虚拟油料保障网络安全模型框架的建立和试验验证过程,为确保油料保障网络安全奠定了理论基础.  相似文献   

7.
<正>随着社会的发展和科技的进步,人们对网络的使用越来越广泛,网络安全问题是人们一直很担心的问题。随着区块链技术不断成熟落地,区块链技术的应用很快渗透到了社会的很多领域,特别是在网络安全问题上的应用,可以说是为网络安全上了一把坚固的、可靠的大锁,区块链方案将成为打击网络攻击活动的有力武器。  相似文献   

8.
加强信息安全,要讲究一定的策略,遵守一定的规则一健全的法制和严格的管理是必不可少的,但更重要的是采用先进的技术,先进的安全技术是信息安全系数的根本保证。国际和各国标准化组织对网络安全十分关注,ISO还制定了网络安全结构。  相似文献   

9.
基于IPSec的下一代高性能安全处理器的体系结构   总被引:1,自引:0,他引:1       下载免费PDF全文
IPSec是目前适合所有Internet通信的惟一一种安全技术。通过分析IPSec的处理过程,指出网络安全处理器的使用是IPSec协议高效实现的关键,并详细介绍了目前典型安全处理器的结构和应用。由于目前的网络安全处理器无法满足OC 48及其以上速率接口的处理要求,对下一代高速网络安全处理器的体系结构进行了分析和预测。  相似文献   

10.
随着中美实力差距不断缩小和信息技术的发展与扩散,网络安全成为中美新的竞争点和摩擦点,中美在网络安全问题上展开新一轮的博弈,具体体现为网络空间治理权之争、中美网络安全战略博弈和网络技术优势的夺取。  相似文献   

11.
讨论分析了ASP技术存在的安全漏洞,并结合网管工作实际,给出了如何堵塞技术漏洞,加强网络安全防护的具体措施。  相似文献   

12.
本文介绍了外军信息网络安全的发展概况、技术策略以及管理体制与政策,并在此基础上得到了一些启示。  相似文献   

13.
身份识别和网络安全越来越被人们广泛重视。指纹识别技术是应用在身份识别和网络安全中最具代表性和应用前景的一种技术。随着可视化后勤系统的建设,指纹识别技术将成为我军未来后勤仓库安全管理的关键技术之一。在分析指纹识别技术及其性能的基础上,结合后勤仓库安全管理的特点,提出了指纹识别在后勤仓库管理局域网和广域网上的具体实现方案,并介绍了指纹识别技术在可视后勤中的具体应用方法。  相似文献   

14.
LIU Yangyue 《国防科技》2018,39(1):070-075
由于网络技术的军民两用特性,军民融合是提升网络空间安全能力的必然选择。而网络空间的竞争,归根结底是人才竞争。网络安全人才战略必须有效应对人才资源整体不足的现实困难,通过合理配置资源和创建创新机制安排,推进军民融合式的网络安全人才体系建设。美国高度重视人才在网络安全战略体系中的关键作用,通过宏观政策引导、创新交流机制、拓宽吸纳渠道等多种方式,为构建军民融合式的网络安全人才战略提供了经验借鉴。  相似文献   

15.
入侵检测系统是继防火墙之后的第二道网络安全防线。讨论了现有入侵检测技术 ,分析了该技术存在的问题 ,介绍了几种能较好解决这些问题的智能入侵检测新技术。  相似文献   

16.
随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题。美国虽然号称世界上信息技术最发达的国家,但在维护网络安全、防范黑客攻击方面,依然显得力不从心。  相似文献   

17.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   

18.
可生存技术及其实现框架研究   总被引:10,自引:0,他引:10       下载免费PDF全文
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色  相似文献   

19.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。  相似文献   

20.
本文首先对我军目前的网络安全问题进行论述,指出我军目前加强网络安全的重要性和必要性。然后对目前因特网环境中的各种网络攻击和防护手段作了详细说明,并对各种网络防护技术进行了简单比较,在此基础上提出基于数据库的网络攻防平台的研究和设计方案,并对方案的具体实现给出了简单说明。最后对整个网络攻防平台的应用前景提出了几点建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号