首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
主动的网络安全防御技术--蜜网技术   总被引:3,自引:0,他引:3  
夏威 《职大学报》2005,(2):29-30
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷.  相似文献   

2.
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究。在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷。对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能。  相似文献   

3.
新一代嵌入式多媒体教室网络中控系统   总被引:2,自引:0,他引:2  
针对多媒体教室教学设备集中管理难和教学实践监管复杂的问题,设计基于嵌入式CPU和嵌入式Linux操作系统、采用MPEG4图像压缩技术和B/S架构的新一代网络中控系统,论述关键模块的实现技术并对系统性能进行分析,从技术实现上克服现有工控型网络中控系统的设计缺陷,完善实时巡检、视频监控和实时网传、远程管理等功能.实际应用显示系统在总体架构、实时性、可靠性和视频处理等方面性能优势明显.  相似文献   

4.
通过对分布式网络信息安全体系的研究与分析,针对目前采用的动态自适应网络安全模型P2DR自动化程度很低,需人为参与才能完成安全事件响应的缺陷,提出一种全新的更具主动性的分布式网络主动安全预警模型P2DWR2,并详细阐述其关键实现技术.该模型实现了分布式网络的主动预警以及各组件间的密切协同,构建一个全方位立体化的分布式网络安全体系.  相似文献   

5.
通过对网络环境下计算机病毒的特点及传播途径等进行分析,剖析了目前国内杀毒软件存在的缺陷,从而提出了网络环境下防止计算机病毒破坏的一种新的理念。  相似文献   

6.
移动Agent系统数据携带机制研究   总被引:1,自引:0,他引:1  
本文简要介绍了移动Agent在异构网络中存在的问题,分析了移动Agent数据的几种不同类型。针对传统的整体数据携带的不足,提出了一种新型的数据携带机制,并设计了相应的Agent系统模型,然后对该数据携带机制对网络负载的影响进行了定量研究。本文提出的数据携带机制克服了整体数据携带的不足,减少了网络负载,提高了系统的效率。  相似文献   

7.
对高校学生考试成绩进行分析是教学管理的重要工作之一,传统的分析统计方法虽然方便快捷,但这种方法存在一些缺陷,不能客观而全面的反映学生的学习情况。使用数据挖掘中聚类分析方法对学生的原始成绩进行分析,可以有效地克服传统分析方法的缺陷。实验结果表明:k-means算法对学生成绩进行快速聚类具有较高的效率,能够有效地克服传统分析方法的缺陷。  相似文献   

8.
对WTLS握手协议的安全性能进行分析,指出其存在的安全缺陷和可能产生的安全威胁,利用签名加密机制对握手协议进行了改进,以实现向前保密和用户匿名保护,最后对改进协议的安全性作了讨论.  相似文献   

9.
张经宇  周深 《职大学报》2009,(2):98-100
随着门户系统的不断发展和完善,单点登录已经成为门户系统中不可或缺的部分.本文在分析目前主流单点登录模型不足的基础上,提出一种基于身份验证服务一拦截器体系的单点登录方案以克服这些缺陷.该模型以身份验证服务为中心维护用户的身份及权限信息,并综合运用XML技术、拦截器技术和安全套接口层等技术,使得整个门户系统具有可跨域访问性、较强的安全性和较高的可重用性.  相似文献   

10.
网络信息安全是一项动态的、整体的系统工程.网络信息安全一般包括网络系统安全和信息内容安全.为了保护网络信息安全,除了运用法律和管理手段外,还需依靠技术方法来实现.网络安全的基本技术目前有:防火墙技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术、信息加密技术、信息确认技术等.本文通过网络信息安全面临的危险及网络系统安全存在的漏洞,引出加强网络安全管理的各种技术方法,闸述了网络信息安全的重要性.  相似文献   

11.
对目前高职院校网络教学资源系统的架构及其安全性进行了相应的分析,提出了结合现有资源共享技术的一个混合结构模型,并对其进行了相关的安全设计,从而实现了一个安全可靠的网络教学资源共享系统。  相似文献   

12.
我国户外运动安全保障系统的构建研究   总被引:3,自引:0,他引:3  
户外运动是一项新兴的具有挑战性的运动,由此安全问题尤为重要。笔者借鉴国外先进理念并结合自身实践经验,提出了一套理论和实践相结合的户外运动安全保障系统,主要由户外安全政策法规系统、户外安全预防系统、户外安全教育系统、户外安全监控系统、户外安全救助系统和户外安全保险系统六个子系统组成。户外运动安全保障系统的建立将起到防范和干预的作用,最终目的是保证户外运动在中国的长久健康发展。  相似文献   

13.
采用文献资料法、逻辑分析法,运用制度互补性理论,指出学校体育设施向社会开放过程中存在的制度互补性问题主要有:资金投入与保障制度不健全;相关法律法规与安全管理制度不健全,存在着滞后效应;人力资源建设制度改革的缺位,并提出进一步健全资金投入与保障制度,建立健全相关法律法规与安全管理制度,建立可行、有效的人力资源建设制度,提升学校设施向社会开放的服务水平等相关配套制度改革措施。  相似文献   

14.
为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具.  相似文献   

15.
高职院校保卫部门担负着学校的公共秩序、安全防范、消防和交通安全等工作,其档案管理工作的质量,直接影响到保卫工作的效果。针对目前高职院校保卫档案管理工作存在的档案意识淡薄、制度不健全、人员素质偏低等问题进行分析,提出要加强高职院校保卫档案管理工作,健全各种管理制度,不断提升保卫档案管理人员的素质,有效发挥出高职院校保卫档案管理工作的效率,为高等职业教育的快速发展发挥出应有的作用。  相似文献   

16.
当代中国农村社会保障制度变迁是社会转型的现实需要,制度变迁的主要原因在于制度供给不足,变迁的形式是政府主导的强制性制度变迁,变迁的困难在于二元模板所致路径依赖,变迁的阻力在于体制内阶层的排斥与制度创新主体缺位,变迁乏力是因公权力者的有限理性.整合政府责任、克服路径依赖是制度变迁的关键.倡导体制内阶层包容、共享理念,彰扬社会公平正义的价值蕴涵,培养制度创新主体的自觉意识,消除搭便车者的消极心理,在制度框架内提高资源配置效率,在资源总量既定时实现效用最大,既需要政府推动制度创新的政治决心,又需要整合阶层利益的政治策略.  相似文献   

17.
基于只读算法和只加算法的移动agent的保护机制   总被引:1,自引:0,他引:1  
通过引入只读算法和只加算法机制来保护移动agent的安全,并对算法的安全性进行了模拟实验;将密码学中的公钥密码体系引入移动agent保护机制,而该机制能有效地保护agent的数据或状态。理论和实验都表明,通过这两种算法,移动agent的安全性有了较大的提高。  相似文献   

18.
利用码分多址技术的保密性、抗干扰性和多址通信能力,结合认证密钥和Hash函数,设计了一种适用于RFID系统且具有防碰撞功能的安全认证协议. 理论和分析表明:与常用的安全认证协议相比,新协议在保证一定复杂度基础上,不仅能有效地解决标签的碰撞问题,而且可抵抗包括重传、跟踪、阻断和篡改在内的多种攻击手段,尤其针对来自系统内安全威胁,具有一定的安全性和实用性.  相似文献   

19.
世界各国的社会制度、经济实力和文化背景等不同,在推行社会救助制度上,如救助的种类、贫困线的测定、救助项目、救助理念、救助的主体等等,也同样存在不同之处。借鉴国外社会救助经验完善我国最低生活保障制度以使其能够真正对每一个社会成员的生活水平起到保底作用,是当前实现社会平衡稳定的重要保证。  相似文献   

20.
对目前数据库系统与数据库服务器可能存在的安全问题的分析,提出了在操作系统防护、网络防护、数据库防护与加密等几方面的建议,目的是实现数据库的安全稳定运行,保证数据库的完整性与安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号