首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对异构网络安全接入控制问题进行了研究,提出了一套解决方案,该方案以基于端口的802.1X局域网接入用户认证为基础,结合基于TNC标准的可信接入技术[1],实现了复杂结构网络用户终端网络接入、漏洞扫描、蠕虫和病毒检测、客户端和服务器端的主机平台完整性双向验证等功能.  相似文献   

2.
在当今这个网络信息系统高度发达的时代,对于一个组织的网络管理员来说,要想知晓试图接入企业网络的设备的真实身份是一件十分困难的事情。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉间感染致命的恶意软件。当前可信网络连接(TNC)技术就为解决这一难题提供一个网络接入控制解决方案,它能保护系统免受有病毒、蠕虫和其它恶意应用的PC和设备的侵害。文章分析了EAP-TNC协议[1]及其应用。  相似文献   

3.
研究了网络安全领域可信网络概念和认证接入技术,提出了基于可信网络的新型接入认证模型,利用安全评估接入网络终端的方式可对网络访问进行有效控制,将网络安全威胁隔离在网络之外,构建一个安全、稳定、可靠的网络环境,减少网络安全事件发生的概率,同时支持802.lx、VPN和WAPI等网络接入技术,提高了其应对网络安全威胁的能力.  相似文献   

4.
目前可信软件的研究内容主要是保证软件自身的可信,即保证软件自身在被攻击时依然能提供可靠的服务。由于操作软件的是用户,攻击或破坏软件的也是用户,所以研究用户的行为就显得非常重要。对用户行为可信及软件可信进行了研究,提出了在软件开发过程中,尤其是在软件设计过程中如何关注用户行为的方法,以增强软件的可信性。提出的基于用户行为可信的可信软件设计方法,可以有效增强软件的可信性。  相似文献   

5.
打造安全可信校园新网络   总被引:1,自引:0,他引:1  
2006年3月8日-12日,题为“安全可信校园新网络”的锐捷网络2006高校用户大会隆重召开。虽只是一次针对高等院校网络信息化建设的会议,但蕴涵着对各个领域以安全可信为基本特征的下一代网络发展观的阐述。而在实现安全可信的网络环境的话题中,GSN全局安全解决方案始终是核心关键  相似文献   

6.
孙兵 《教育技术导刊》2020,19(6):244-247
随着 IP 网络承载业务的不断丰富,网络接入业务高可靠性成为关键需求。为达到电信级可靠性要求,用户接入网关设备高的可靠性保证成为关键。通过系统研究用户网关电信级可靠性保证方案,包括端口级/单板级/设备级 1+1、N+1、N+M 备份方案,设计基于二层网络的冗余检测备份协议(L2SP)与用户网关业务的热备份机制,解决用户典型接入协议(PPPOE/802.1X/DHCP)设备间用户信息与业务状态热备份难题,使设备在一年的连续运行中因各种可能原因造成的停机维护时间少于 5 分钟,达成网络设备 99.999%的高可用性目标。相较于传统设备级不带用户业务热备的可靠性方案,可靠性能力提升 50%以上。  相似文献   

7.
笔者从现代网络环境下安全现状引入了可信网络概念。对较为流行的可信网络模型体系结构进行介绍,分析了其中一种可信网络模型的机制。对目前可信网络存在的问题进行了总结。  相似文献   

8.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。  相似文献   

9.
网络信息是新型的通信方式,有很大的发展潜力,将企业通信网用户接入因特网时作为公共网用户入网,享有与公共网用户同等待遇是发展趋势。通过对企业分机用户上因特网的技术方案和设备投资方式的探讨,比较了不同技术方案的优缺点及设备投资方式的可行性,为企业通信网入因特网探讨了一种新途径。  相似文献   

10.
刘张榕 《南平师专学报》2010,29(2):53-56,63
本文提出了针对无线传感器网络的多层可信体系结构模型,并把此模型的可信级定义为三元型,把多层可信引入到无线传感器网络中,以此控制不同可信级节点中机密的密级信息流;其次,提出了适合多级可信的无线传感器网络架构;最后得出了一些结论。  相似文献   

11.
计算机高速的发展,网络安全也被受人们的关注,特别是网络服务、网络交易等领域的安全问题,使得数字签名技术应用越来越广泛。本文引入了门限密码的思想来设计基于P2P环境的分布式数字签名平台,整体采用有可信中心的安全增强的基于椭圆曲线门限数字签名方案。实验证明该系统具备高密钥安全性和高系统可用性。  相似文献   

12.
IntroductionAnidealstoragearchitecturewouldprovidestrongsecurity,datasharingacrossplatforms(i.e.operatingsystems),highperformance,andscalabilityintermsofthenumberofdevicesandclients.Today’sarchitecturesforcesystemdesignerstodecidewhichofthesefeaturesismostimportant,aschoosinganarchitectureinvolvesatrade-off.Thethreestoragearchitecturesincommonusetodayaredirect-attachedstorage(DAS),storageareanetworks(SANs),andnetwork-attachedstorage(NAS).Thefourtharchitecture,whichisoftencalledtheobjectst…  相似文献   

13.
先介绍可信计算的相关组织及其发展,再介绍可信计算的概念,然后结合网络安全的需求,提出基于可信计算机的解决方案。  相似文献   

14.
提出了一种基于Web模式的远程可视化教学系统的解决方案。研究了方案所采用的关键技术,包括视频传输、ActiveX插件技术、Java技术、Socket技术和网络安全等,充分发挥了Java在网络编程、跨平台等方面的优势和c 语言在底层设备控制方面的优势。  相似文献   

15.
李琰  胡俊 《教育技术导刊》2019,18(12):167-172
针对高安全级别信息系统提出一种利用策略和审计日志信息进行态势感知的安全态势感知模型。相比传统通过入侵检测系统采集网络数据和系统数据进行分析的方法,该模型对于威胁事件有较强的灵敏度,能够在系统发生威胁事件的第一时间觉察。同时模型依托可信计算技术,使整个系统运行在允许范围内,有效提升系统防护能力,对高安全级别信息系统的安全监控有实际意义。  相似文献   

16.
基于LRSW问题,以双线性映射为工具,提出一个新的群签名方案.方案由两个可信机构分别担当群主管GM和撤消主管RM.群主管GM负责为欲加入本群的用户颁发证书,使其成为合法的群成员;撤消主管RM可以打开群签名以识别签名人的身份.群成员的证书生成是基于LRSW困难问题,具有防伪造性.群签名是一个被盲化了的成员证书关于消息m的非交互式的零知识证明,因此,本方案在安全性方面满足群签名方案的安全特性.  相似文献   

17.
近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基础概念和体系结构。重点介绍了基于可信计算平台的软件栈,详细描述了它的基本原理、体系结构和应用研究。  相似文献   

18.
Ad Hoc网络是目前无线网络的一个流行趋势,但作为一种新兴无线网络,因其自身的特点,传统有线网络的安全技术并不完全适用于它,因此Ad Hoc网络的安全问题一直是一个研究的热点问题。深入分析了AODV协议及其路由发现、路由维持和路由修复过程。在此基础上,本文基于AODV协议提出了一种基于信任的安全路由协议(TBS-AODV),利用NS2仿真器对TBS-AODV协议进行了仿真,其结果表明TBS-AODV协议在付出一定的消耗代价后可以较好的避免灰洞、黑洞等攻击,可以实现安全可信的路由。  相似文献   

19.
TNC[1]是可信计算组织(TCG)的下属机构,TCG[1]是非盈利性组织,旨在跨越多个平台、外围和产品,为支持硬件的可信计算和安全技术(包括硬件构件和软件界面等)开发、定义并推广开放标准。TNC规范旨在通过部署最佳技术对病毒、蠕虫和拒绝服务攻击等网络威胁进行最全面的防护,从而获得巨大优势。文章介绍了TNC可能受到的安全威胁,通过建立威胁模型,对TNC的安全保护机制进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号