首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于校园网的网络审计   总被引:1,自引:0,他引:1  
网络审计是网络系统管理和安全的必要环节,在规范使用校园网资源,保障校园网安全以及提高校园网应用水平方面有重要作用。本文结合目前大多数校园网的实际,讨论了校园网审计的主要内容和安全审计工作方式;分析了校园网审计中的安全审计技术;并给出二种常用的网络审计及监控系统。  相似文献   

2.
网络审计是网络系统管理和安全的必要环节,在规范使用校园网资源,保障校园网安全以及提高校园网应用水平方面有重要作用。本文结合目前大多数校园网的实际,讨论了校园网审计的主要内容和安全审计工作方式;分析了校园网审计中的安全审计技术;并给出二种常用的网络审计及监控系统。  相似文献   

3.
浅议计算机信息管理安全策略   总被引:1,自引:0,他引:1  
计算机信息的安全是一个比较广泛的定义,凡是涉及信息的保密性、真实性、可控性、可用性和完整性的都是安全管理方面的内容.在制定信息安全管理策略时,应当考虑以下一些因素,内部与外部用户,访问权限的设定,硬件、软件设置,复杂度和安全等级的平衡.常用的安全管理技术主要有防火墙技术与加密技术的使用.本文还就常用的信息安全管理方法进行了探讨.  相似文献   

4.
对防火墙对外来各种攻击所采取的安全审计做了技术性的研究,并对目前防火墙安全审计系统的改进提出了建议。  相似文献   

5.
本文对施工过程中的安全防护技术的基本原则、常用方法进行了论述,并就机械设备使用安全技术的一般原则进行了探讨。  相似文献   

6.
信息系统的安全是至关重要的。信息系统的应用程序必须基于数据库系统才能运行,所以基于数据库技术的安全功能,在技术上更底层、更安全。本文主要从提供复杂的审计功能、实施复杂的安全性授权、维护不同数据库之间同步表三个方面论述了ORACLE触发器在信息系统安全方面的应用。  相似文献   

7.
利用数据挖掘中的分类、关联规则和聚类等技术,完成了对系统审计数据的分析、分类规则的学习及入侵模型的建立,实现了对入侵攻击及系统异常行为的检测。通过对测试结果的分析,验证了将数据挖掘理论融入安全审计分析是可行和有效的。  相似文献   

8.
标准的RBAC(role-based access control,基于角色的访问控制)模型没有定义安全审计策略,一般的RBAC审计扩展只是记录信息,未自动监控并触发安全事件。该文提出了一种整体的安全审计模型,包括审计记录、审计监控和事件响应等,阐述了审计监控实现的若干要点。展示了该模型在北京大学IAAA统一安全系统中的应用实践。  相似文献   

9.
网络安全和信息安全问题与Internet的飞速发展的矛盾日益突出,而相应的安全防护措施也日益增多,防火墙技术和IDS(入侵检测系统)这两种网络安全系统都有自身的局限性。网络安全审计系统,因其在安全事件检测尤其是安全事件响应阶段不可替代的作用,正成为构建纵深、完整的动态网络安全体系结构不可或缺的要件。基于网络的安全审计系统作为一个完整安全体系中的必要环节,一般处在入侵检测系统之后,作为对防火墙系统和入侵检测系统的必要补充。  相似文献   

10.
USB作为一种新型的接口技术在计算机应用的各个领域发挥着重要有作用。文章从电子商务应用平台出发,介绍了在电子商务中常用的安全技术及USB-Key(USB安全钥)技术,从而实现电子商务安全、可靠和便捷。  相似文献   

11.
针对学校内部的信息网络系统(IT)管理来说,主要包括网络管理和安全管理二个大的方面。IT应用发展到今天,网络管理已从设备的管理发展到网络应用的管理,信息安全已从网络的安全发展到应用安全的管理。那么如何能使IT管理者知道目前网络中的应用情况以及在应用上的安全问题呢?这就需要我们所说的安全审计,安全审计通过对IT系统中各个审计元素(网络设备、主机设备和应用系统运行以及网络通信活动)进行全面的监测记录并进行静态和动态的分析评估,使IT了解整个情况并可以发现应用和安全问题。所以,构建完整的信息安全审计系统是构建网络安全体系中的一个重要和关键部分。  相似文献   

12.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   

13.
为了让学生过一个安全、祥和、明的暑假,钟祥市采取多种措施狠抓安全工作。一是在放假前集中对学生进行了一次安全知识教育,包括交通、游泳、用电、防火、暑期饮食卫生安全教育等。铁路沿线的乡镇学校还加强了对学生的铁路安全教育。二是以“珍爱生命、安全度假”为主题,发放了“致全市中小学生家长的一封信”,要求家长提高安全防范意识,加强对学生的安全监护。三是开展丰富多彩的暑期实践活动。  相似文献   

14.
饶祎  卢桂强 《教育技术导刊》2014,13(11):111-112
分析了终端安全管理在企业内网信息安全体系中的重要地位,设计了一种基于终端安全管理系统的企业内网体系结构,可提供认证授权、访问控制、安全审计、入侵检测等多种安全服务。实际部署与运行结果表明,它能有效管控企业内部用户、终端、服务器和网络,为企业构建一个稳定、可靠、可控的内部网络环境。  相似文献   

15.
通过分析电子商务系统的安全现状,对现有电子商务应用中的安全技术和几种常用的加密算法的安全性能及应用范围进行了分析和讨论,并讨论了电子商务安全方向的发展趋势。  相似文献   

16.
本文主要介绍了在校园信息化建设迅猛发展的今天,为提高网络及系统防御能力,复旦大学信息办从组织保障、审计和评审、安全防范体系的建立等多方面所做的工作。  相似文献   

17.
计算机科学技术的发展促使计算机网络在社会生产和人们生活中得到广泛普及,已经成为现代社会不可或缺的重要工具和媒介,而计算机网络安全也成为备受关注的话题。通过分析计算机网络安全的特点与隐患,重点介绍防火墙技术、加密技术、防病毒技术、PKI技术、虚拟专用网技术、安全隔离技术等常用的计算机网络安全技术,并提醒人们在利用这些技术的同时提高防范意识,以保证计算机网络安全性。  相似文献   

18.
在计算机信息网络日益普及和发达的今天,网络安全问题已经成为关系信息网络乃至整个社会、国家的安全问题。计算机信息网络的安全主要是指实体安全、运行安全、信息安全、和安全人员。为了实现这些目标的安全,必须建立安全的法律法规、安全技术、安全的管理制度,这些安全措施的集合,形成了一个安全的矩阵,确保计算机信息网络的安全保护任务的实施和完善。  相似文献   

19.
文章从分析政府审计与国家经济安全关系入手,指出了政府审计维护国家经济安全的主要途径和方法,并进一步提出了保障政府审计在维护国家经济安全方面发挥更大作用的主要措施。  相似文献   

20.
按照CC准则构造了多数据库系统的安全审计体系结构,描述了各组成部分的功能和安全审计流程,分析了身份认证服务、访问控制服务和安全审计服务三者之间的关系,并提出几种安全审计策略,增强系统的整体安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号