Results 1-20 of 173
 | 
[ABSTRACT] 随着网络的使用范围在日常生活中的日益广泛,有关网络信息安全的问题也愈发的重要。应用场景的多样性,使得现有的主要网络安全检测技术,如网络防火墙、入侵检测系统和网管软件等已经不能满足网络安全保障的要求。 本文基于一个实际项目的需求,在分析了防火墙和入侵检测系统的优点后,结合这两者提出了一种...
[KEYWORDS] 网络异常行为检测; 网络安全; 防火墙; 入侵检测; 数据获取; 模式匹配
[ABSTRACT] 随着互联网的快速发展,论坛作为人们日常生活中用来表达观点、传播思想的媒介,其影响力已经达到了前所未有的程度。不论是国内还是国际重大事件,都能马上形成网上舆论。而网上的过激言论等有害信息传播,容易造成负面影响的政治态度和言论倾向,这使网络信息安全的监察工作造就了一定的难度。&lt...
[KEYWORDS] 论坛舆情监控系统; 信息采集; 网络安全; 软件设计
[ABSTRACT] 网络地址转换器(NAT)和防火墙是在Internet中得到了广泛应用的设备,对这些设备和软件的引入,主要是为了解决网络上的安全问题,以及Ipv4的地址资源短缺问题。然而,对NAT和防火墙的大量使用,破坏了Internet中“端到端”的直通性,给很多现有IP上的应用带来了局限。为此,人们尝试着提...
[KEYWORDS] NAT; 防火墙; STUN; TURN; ICE; 网络安全
[ABSTRACT] 身份认证/鉴别和密钥建立协议(在本文中简称为认证协议)作为网络安全的基础部分,直接影响着各种网络应用的安全。研究者们发现,虽然协议的参与主体和消息数目都很少,但设计一个安全的、低冗余的认证协议是很困难的。认证协议的形式化分析在经历二十余年的研究之后,从目标定义、理论模型到实际应用,仍面临着很多...
[KEYWORDS] 认证协议; 身份认证; 计算机网络; 通信协议; 网络安全
[ABSTRACT] DCS(Distributed Control System)作为发电企业中重要的工控系统,其安全性和可靠性是电厂关注的问题。在电监会《电力行业信息安全等级保护基本要求》中明确指出,发电企业的DCS系统必须依照政策要求进行定级工作,且最低级别不得低于二级。某发电公司位于东北电网末端,同时负责三...
[KEYWORDS] 分布式控制系统; 现场总线; 网络安全; 发电企业
[ABSTRACT] 当前社会已经是信息化社会,信息系统规模不断扩大,在组织内部所受到的关注程度不断上升。随着信息技术的不断进步,各种非法访问、恶意攻击、病毒传播等安全威胁也越来越严重。各个组织为了保护内部信息系统的安全,添加了大量诸如防火墙、入侵检测系统、防病毒系统等安全设备。此类设备的添加,给予组织发现和消除安...
[KEYWORDS] 安全事件管理; 事件采集; 事件关联; 恶意攻击; 病毒传播; 入侵检测; 网络安全
[ABSTRACT] 近年来,网络诈骗、网络盗窃等侵害他人财产的行为增长迅速,制作传播计算机病毒、入侵和攻击计算机与网络的行为日趋增多,利用互联网传播淫秽色情及从事赌博等行为仍然突出。<br>   为了解决这个问题,吸取了前人研究的经验成果,开发了互联网中虚拟身份分析系...
[KEYWORDS] 互联网; 虚拟身份分析系统; Web service; 网络安全
[ABSTRACT] 本文分析了公安信息网络的特点,针对公安信息网络的安全需求讨论传统的静态网络安全模型,随着网络的深入发展,它已无法完全反映动态变化的网络安全问题。传统的静态网络安全框架模型不足以解决现有的各种安全威胁,不能构建一套有效的网络安全防护体系。考虑到先进的动态网络安全模型,尤其是PzDR模型在统一的网...
[KEYWORDS] 公安信息网; 网络安全; 入侵防御; 工具软件
学位论文
富蔓
2006
[ABSTRACT] 通过将模拟信号数字化并压缩封包后在IP网传输语音信号,Voice Over IP (VOIP)技术正成为新一代语音通信的主要载体。然而,与IP网其他数据通信一样,VOIP也面临着严重的信息安全问题。入侵检测(IDS,Intrusion Detection System)就是目前主动发现入侵行为...
[KEYWORDS] VOIP协议; SIP; 入侵检测; 网络安全; 规则库
[ABSTRACT] 由网络安全事件的统计结果可知,多数的网络攻击都利用了已知的网络弱点,并且攻击者经常是利用多个已知弱点对网络进行渗透攻击。因此,考察网络安全性的一个重要方面是在获得了网络中的弱点信息之后,分析攻击者对网络进行渗透攻击时所可能采取的攻击路径。 本文分析了目前安全评估技术中常用的信息探测技术...
[KEYWORDS] 网络安全; 安全评估; 网络攻击; 网络弱点
[ABSTRACT] 统一安全认证(Unified Security Authentication),是一种提供统一多种认证方式、实现应用系统单点登录、安全的认证平台系统。当今,随着信息技术和互联网的高速发展,信息化建设己作为军队基础建设之一,正在迅猛发展,业务应用系统数量不断增加,旧的应用系统却不能立即被替换,需...
[KEYWORDS] 统一安全认证; 部队专用网络; 网络安全; 身份认证; 单点登录
[ABSTRACT] 本文对基于安全代理的公安专网上Web服务端到端安全通信的技术实现进行了探讨。本研究基于对Web服务端到端通信模型的安全需求的分析,提出了一个基于安全代理系统的Web服务端到端安全通信框架,给出了各组成部分实现的功能以及它们是如何协同工作保证端到端通信的安全性。探讨了该系统的核心设备——安全策略...
[KEYWORDS] 网络安全; 通信协议; 电子政务
[ABSTRACT] 该文从理论和实践两个方面,对当前保护内部网安全方面存在的问题,进行了较深入的研究和探索.对如何在现有的、已大量投入使用的计算机网络技术之上实现多组安全环境给出一种解决方案.该文给出了一个基于动态信息出入关控制的内部网安全模型.该文研究了在出入关控制策略实现中的若干关键问题,包括系统状态的表示、...
[KEYWORDS] 网络安全; 内部网安全模型; 动态目录; 防火墙
[ABSTRACT] 本文对USB智能密码钥匙的PKCS#11协议和CSP接口函数的实现进行了研究。主要内容如下: (1)分析了市场上现有的密码安全设备,提出了智能密码钥匙的总体设计方案。包括卡上操作系统的设计方案、驱动程序设计方案、公钥加密标准第11号协议(简称PKCS#11)接口和加密服务提供者的设计方...
[KEYWORDS] 网络安全; 数据加密; 智能密钥
[ABSTRACT] 本文结合公安网络安全监察工作的实际需求,设计与实现了一套集多类型的前端监测报警、自动接警及应急处置的综合系统,设计与实现了基于工控机的一体化网关级前端信息采集处理系统,研究了基于主机状态的入侵检测技术,设计与实现了基于组合关键字的有害信息过滤技术,并实现了过滤信息主题的定制及策略下发、可疑入侵...
[KEYWORDS] 计算机网络; 网络安全; 警情分类
学位论文
洪炯
2005
[ABSTRACT] 入侵检测是近年来发展起来的新一代动态安全防范技术,己成为网络安全中重要的课题,它具有监视、检测计算机系统和网络中的目标活动并作出反应的功能。本文从入侵检测的历史发展、技术结构(包括信息源、分析技术及入侵响应)、应用前景和相关产品作了一些介绍分析,本文的研究结果具有一定的理论意义和实践指导作用。
[KEYWORDS] 入侵检测; 入侵检测系统; 网络安全; 攻击响应; 动态安全防范
[ABSTRACT] 信息设备和传输系统的电磁泄漏对信息的安全性造成极大的威胁,已引起世界各国的重视,由此展开了对电磁泄漏的机理、电磁信息的防护和侦收等一系列的研究。计算机网络传输线作为信息传输系统的重要组成部分,也可以导致携带信息的电磁场泄漏,也已受到一定关注,因此本文对计算机网络中各种传输线的电磁泄漏进行了研究...
[KEYWORDS] 计算机网络; 电磁泄漏; 传输线; 网络安全; 时域有限差分法
[ABSTRACT] 防火墙技术体系作为网络安全领域的一个重要分支,越来越受到业界关注。目前,基于给予各种操作系统的防火墙大多采用被动防御技术,如特征匹配、手动更新、流量控制、访问控制等。但是它们在抵御拒绝服务攻击方面,有太多的不足之处,特别是针对IPv4与IPv6协议转换时的互联网络的安全防护支持几乎等于零,因此...
[KEYWORDS] 双协议转换; IPv6; IPv4; 拒绝服务; 网络安全; TCP/IP
[ABSTRACT] 本文在深入分析、研究交叉查看检测技术基本思想的基础上,设计并实现了一个基于交叉查看技术的WindowsRootkit原型检测系统。具体工作包括:分析研究了WindowsRootkit的主要实现原理和技术特点;对现有WindowsRootkit检测方法和相应检测工具进行了分析比较,总结其特点和不...
[KEYWORDS] 网络安全; 原型检测系统; Windows Rootkit检测方法
学位论文
努尔买买提·黑力力
2008
[ABSTRACT] 基于角色的访问控制(RBAC)以其灵活的授权控制方式,被认为是提高网络安全管理方面非常有效的模型,RBAC目前主要在Web环境中得到实施和应用。语义Web(SemanticWeb)延展现今的Web,语义Web的访问控制是语义Web发展中的重要安全基础设施。本文着重研究RBAC策略在XACML中...
[KEYWORDS] 访问控制; RBAC模型; 语义Web; 网络安全
Results 1-20 of 173