期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
Etrust Firewall在校园网络安全中的应用
1
作者 潘瑜 《常州工学院学报》 2003年第2期63-67,共5页
防火墙是一个或一组系统 ,它能够过滤进入和离开校园计算机网络的数据 ,EtrustFire wall能够根据各种给定的条件来保护网络 ,这些给定的条件既可以是指定的应用程序和指定的网络服务 ,也可以是指定的源地址和目标地址等。它通常以单个... 防火墙是一个或一组系统 ,它能够过滤进入和离开校园计算机网络的数据 ,EtrustFire wall能够根据各种给定的条件来保护网络 ,这些给定的条件既可以是指定的应用程序和指定的网络服务 ,也可以是指定的源地址和目标地址等。它通常以单个规则为基础 ,为校园计算机网络提供一致的安全保护。利用EtrustFirewall可以快速和容易地保护校园计算机网络 。 展开更多
关键词 Etrustfirewall 校园网 网络安全 防火墙 访问控制 数据包过滤 代理服务器 状态包过滤 停火区技术 JavaGUI 组件安装
下载PDF
无线局域网应用多重USG防火墙的安全策略研究
2
作者 李清平 《现代计算机》 2024年第14期52-58,共7页
无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面... 无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面,重点放在无线网络的身份验证和访问控制上。基于eNSP平台部署仿真拓扑,规划IP地址和防火墙区域,在无线网络中采用WPA2-PSK加密技术和VLAN技术,在多重防火墙中设置访问控制策略和流量过滤规则。仿真结果表明,在正确设置策略规则的情况下,多重USG5500防火墙能够及时监控和识别网络中的异常行为,有效检测和阻止网络攻击,提升无线网络的安全性和可靠性。 展开更多
关键词 USG5500防火墙 无线网络 安全策略 访问控制策略 流量过滤规则 eNSP平台
下载PDF
计算机网络安全中虚拟网络技术的应用 被引量:1
3
作者 顾禹 《科技资讯》 2024年第7期12-14,共3页
计算机网络安全在现代社会得到广泛重视,这也对线上、线下各类防护技术提出了高要求。以计算机网络安全中常用虚拟网络技术为切入点,分析其常见应用形式、具体应用方法,包括应用需求分析、技术选择、提升安全防护的鲁棒性等,最后结合虚... 计算机网络安全在现代社会得到广泛重视,这也对线上、线下各类防护技术提出了高要求。以计算机网络安全中常用虚拟网络技术为切入点,分析其常见应用形式、具体应用方法,包括应用需求分析、技术选择、提升安全防护的鲁棒性等,最后结合虚拟实验,对计算机网络安全中虚拟网络技术的应用成效进行论证,服务未来工作。 展开更多
关键词 计算机网络安全 虚拟网络技术 防火墙 协议控制
下载PDF
基于证据理论和贝叶斯网络的TIS系统风险评估
4
作者 赵映彩 武晓春 《兰州交通大学学报》 CAS 2024年第2期76-84,共9页
目前我国列控联锁一体化系统处于试验阶段,研究列控联锁一体化系统的风险评估对其可靠运行具有重要意义。针对列控联锁一体化系统风险评估中存在的不确定性及风险随时间发生变化的问题,提出基于证据理论和动态贝叶斯网络的列控联锁一体... 目前我国列控联锁一体化系统处于试验阶段,研究列控联锁一体化系统的风险评估对其可靠运行具有重要意义。针对列控联锁一体化系统风险评估中存在的不确定性及风险随时间发生变化的问题,提出基于证据理论和动态贝叶斯网络的列控联锁一体化系统风险评估方法。首先,构建列控联锁一体化系统故障树,并将其转化为动态贝叶斯网络模型;然后,引入模糊集理论和证据理论来确定动态贝叶斯网络的参数,利用动态贝叶斯网络的双向推理、重要度分析等方法,分析影响该系统可靠运行的关键风险因素;最后,利用专家打分法量化风险损失,通过绘制风险矩阵确定系统的风险等级。仿真结果表明:列控联锁一体化系统的风险等级属于铁路安全标准EN 50126中“Ⅳ级(可接受的风险)”,通信单元中与转辙机和轨道电路的通信接口及目标控制器单元为系统的薄弱环节。 展开更多
关键词 铁路信号系统安全 列控联锁一体化 风险评估 动态贝叶斯网络 证据理论 模糊集理论
下载PDF
通信网络中的信息安全与隐私保护技术
5
作者 曾祥鹏 《软件》 2024年第8期108-110,共3页
随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有... 随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有难以预测和快速蔓延的特点。为应对这些挑战,文章提出的解决方案涵盖构筑防火墙、数据加密、网络访问控制等一系列安全措施。实施这些策略有利于有效提升网络的安全性和加密效果,确保数据完整性及通讯的安全性。 展开更多
关键词 网络信息安全 隐私保护 防火墙 数据加密 网络访问控制
下载PDF
Linux中基于Netfilter/Iptables的防火墙研究 被引量:29
6
作者 杨刚 陈蜀宇 《计算机工程与设计》 CSCD 北大核心 2007年第17期4124-4125,4132,共3页
在研究了Linux下Netfilter/Iptables防火墙的实现机制的基础之上,利用Iptables实现了一个具有包过虑网络地址转换等功能的防火墙系统,并进行相关测试。测试结果表明,该防火墙系统可以对内网提供无缝的Internet访问,限制对外开放的端口,... 在研究了Linux下Netfilter/Iptables防火墙的实现机制的基础之上,利用Iptables实现了一个具有包过虑网络地址转换等功能的防火墙系统,并进行相关测试。测试结果表明,该防火墙系统可以对内网提供无缝的Internet访问,限制对外开放的端口,能有效防范外部攻击。 展开更多
关键词 防火墙 网络安全 包过滤 地址转换 访问控制
下载PDF
基于体系结构的网络与信息安全研究 被引量:8
7
作者 蒋伟进 许宇辉 《计算机工程与应用》 CSCD 北大核心 2000年第9期157-159,165,共4页
文章系统地分析了计算机网络信息安全的理论、标准、体系结构,重点介绍了密码学,访问控制方法,防火墙系统,网络管理与检测等典型技术,提出了基于上述技术的网络安全体系结构和管理规范,并进行了实用性研究,最后提出了未来的研究... 文章系统地分析了计算机网络信息安全的理论、标准、体系结构,重点介绍了密码学,访问控制方法,防火墙系统,网络管理与检测等典型技术,提出了基于上述技术的网络安全体系结构和管理规范,并进行了实用性研究,最后提出了未来的研究方向。 展开更多
关键词 网络安全 体系结构 防火墙 信息安全 计算机网络
下载PDF
一种基于SFDD的状态防火墙规则集比对方法 被引量:5
8
作者 秦拯 厉怡君 +1 位作者 欧露 Alex X.Liu 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第10期103-107,共5页
状态防火墙是一种新型防火墙,而传统防火墙决策图(FDD)构造算法并不适用于状态防火墙的规则集比对.本文在FDD基础上,提出一种状态防火墙决策图(SFDD)构造算法,将规则集转化成图形化的等价的SFDD,用于状态防火墙规则集比对.理论分析和仿... 状态防火墙是一种新型防火墙,而传统防火墙决策图(FDD)构造算法并不适用于状态防火墙的规则集比对.本文在FDD基础上,提出一种状态防火墙决策图(SFDD)构造算法,将规则集转化成图形化的等价的SFDD,用于状态防火墙规则集比对.理论分析和仿真实验结果表明,利用SFDD构造算法进行比对,能有效检测出规则集之间的全部不同点;当状态防火墙的状态部分规则和无状态部分规则条目数量均达到3 000时,比对过程所耗费的平均时间不超过2s. 展开更多
关键词 网络安全 防火墙规则 访问控制
下载PDF
防火墙在传输网络中的吞吐量与管理问题及解决方案 被引量:3
9
作者 段海新 吴建平 《计算机工程与应用》 CSCD 北大核心 2000年第11期8-11,37,共5页
讨论防火墙在大型传输网络(Transit Network )应用中的管理和吞吐量问题:一是手工方式配置分布在各个接入点的多个防火墙,无法适应开放的、动态的网络环境;二是大量的过滤规则导致防火墙吞吐量下降.针对大量防火墙的管理问题,该文提... 讨论防火墙在大型传输网络(Transit Network )应用中的管理和吞吐量问题:一是手工方式配置分布在各个接入点的多个防火墙,无法适应开放的、动态的网络环境;二是大量的过滤规则导致防火墙吞吐量下降.针对大量防火墙的管理问题,该文提出了一种访问控制政策的自动分配与动态配置模型,将全局过滤规则自动地分发到相应的防火墙;同时利用入侵监测系统和搜索引擎的结果,自动定位防火墙、动态配置过滤规则,实时地过滤不良站点,终止攻击行为.针对单个防火墙的吞吐量问题,提出了一种基于散列表的规则匹配算法,该算法可以将时间复杂度从O(N)降低到O(1),从而大大提高防火墙的吞吐量. 展开更多
关键词 网络安全 防火墙 散列表 吞吐量 传输网络
下载PDF
工业以太网PROFINET安全隔离器的设计 被引量:4
10
作者 韩丹涛 赵艳领 闫晓风 《自动化仪表》 CAS 2017年第7期46-49,53,共5页
随着智能制造技术的发展,工业控制网络的安全问题日益突出。基于工业通信网络诊断、隔离和安全防护技术,以应用前景广泛的PROFINET工业以太网为研究对象,设计了基于PROFINET的专用工业网络安全隔离器。安全隔离器主要作用于工业网络内部... 随着智能制造技术的发展,工业控制网络的安全问题日益突出。基于工业通信网络诊断、隔离和安全防护技术,以应用前景广泛的PROFINET工业以太网为研究对象,设计了基于PROFINET的专用工业网络安全隔离器。安全隔离器主要作用于工业网络内部,具有通用的工业网络层防火墙功能。对PROFINET通信协议进行了深度解析,并识别相应的报文类型与关键数据。通过配置安全策略,并将其传输到安全隔离器,可以实时监控网络状态和PROFINET关键数据,阻断异常畸形报文,同时可以防止未授权设备的非法访问。针对以上情形产生的报警信息,将被实时发送到配置管理平台并进行报警显示。经测试表明,工业网络安全隔离器对正常工业控制网络无影响。配置策略可有效保护关键设备,从而保护工业控制网络的安全。 展开更多
关键词 工业控制网络 PROFINET 通信协议 网络层防火墙 安全隔离器
下载PDF
计算机网络中的控制问题与网络安全 被引量:5
11
作者 叶德建 张佐 吴秋峰 《测控技术》 CSCD 2000年第6期8-10,共3页
讨论了计算机网络中的控制问题与网络安全。在回顾已有的研究思路的基础上 ,从混合动态系统和模糊神经控制这两个平行的角度提出了网络中控制问题研究的新思路。首先 ,综述了网络中控制问题的概念、特点以及应用前景 ;然后 ,在分析离散... 讨论了计算机网络中的控制问题与网络安全。在回顾已有的研究思路的基础上 ,从混合动态系统和模糊神经控制这两个平行的角度提出了网络中控制问题研究的新思路。首先 ,综述了网络中控制问题的概念、特点以及应用前景 ;然后 ,在分析离散事件动态系统理论特点的基础上 ,从混合动态系统角度对路由器模型和数据链路层协议进行建模 ;接着 ,从智能控制的角度讨论了运用神经模糊控制理论开展研究的思路。最后 。 展开更多
关键词 流量控制 拥塞控制 网络安全 计算机网络
下载PDF
黄河小浪底集控系统网络安全隔离设计与实施 被引量:4
12
作者 杨叶平 袁宏 董泽亮 《水电能源科学》 2007年第5期91-94,共4页
为实现水电厂"无人值班"(少人值守)、建立水电站集中控制网络系统,以黄河小浪底水利枢纽集中控制系统为例,介绍了集中控制和梯级调度系统网络安全隔离的设计与实施,为国内水电站集中控制系统网络安全建设提供有益的借鉴。
关键词 集中控制系统 网络安全 防火墙 物理隔离设备
下载PDF
校园网的安全策略 被引量:8
13
作者 徐磊 《计算机工程》 CAS CSCD 北大核心 2000年第S1期143-147,共5页
本文从网络规划和管理的角度出发,分析了校园网的防火墙设置、主机和服务器的安全管理、内部网络的访问控制技术,介绍了不同的网络安全工具的技术特点,强调了访问控制和包过滤技术的应用。
关键词 防火墙 访问控制 包过滤 网络安全
下载PDF
WWW的信息监控研究 被引量:2
14
作者 曹天杰 林东岱 薛锐 《通讯和计算机(中英文版)》 2005年第6期1-6,共6页
WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。
关键词 网络安全 信息监控 防火墙 代理 Internet封锁
下载PDF
新的防火墙解决方案——分级防火墙系统 被引量:1
15
作者 李春艳 杨永田 《计算机工程与应用》 CSCD 北大核心 2003年第19期161-163,共3页
该文分析了现有防火墙技术中存在的问题,提出了新的解决方案———分级防火墙系统。并对分级防火墙的体系结构、管理机制以及系统内的安全访问控制等问题进行了研究。
关键词 网络安全 分级防火墙 访问控制
下载PDF
网络安全策略 被引量:5
16
作者 陈烨雷 《绍兴文理学院学报》 2001年第9期40-44,共5页
随着Internet的日益普及,计算机网络安全问题越来越受到各界的重视,笔者就现阶段出现的主要安全隐患和漏洞提出防范策略.
关键词 网络安全 访问控制 加密 防火墙 安全策略
下载PDF
基于模糊网络分析法的机场旅客安检系统保障能力评估 被引量:7
17
作者 赵振武 刘福鳌 《安全与环境学报》 CAS CSCD 北大核心 2015年第2期20-24,共5页
为评估机场旅客安检系统的保障能力,并针对评估过程中存在的不确定性和指标中影响因素之间的不独立性,采用模糊网络分析法(Fuzzy-ANP)建立系统评估模型。在综合考虑安检影响因素的前提下,从人、机、环、管四方面建立了机场旅客安检系统... 为评估机场旅客安检系统的保障能力,并针对评估过程中存在的不确定性和指标中影响因素之间的不独立性,采用模糊网络分析法(Fuzzy-ANP)建立系统评估模型。在综合考虑安检影响因素的前提下,从人、机、环、管四方面建立了机场旅客安检系统保障能力评估指标体系。以某机场为例,应用模型进行实证分析得出结论,影响该机场旅客安检系统保障能力的主要因素为员工工作量、员工心理状况和设备完好率。研究表明,评价结果与该机场实际运营状况相符合,该方法能更好地满足机场运营安全管理的实际要求。 展开更多
关键词 安全管理工程 机场旅客安检 三角模糊数 模糊网络分析法 保障能力
下载PDF
基于信任模糊评价的P2P访问控制模型 被引量:1
18
作者 龚翱 刘浩 《计算机工程》 CAS CSCD 北大核心 2015年第3期125-129,共5页
应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主... 应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2P网络中的节点交互成功率有较大提高。 展开更多
关键词 P2P网络 模糊评价 访问控制 多级安全 授权 安全策略
下载PDF
水电厂计算机监控系统网络安全问题 被引量:12
19
作者 汪军 徐洁 《水电自动化与大坝监测》 2002年第4期13-16,共4页
阐述了水电厂计算机监控系统网络安全问题的重要性 ,介绍了计算机监控系统网络结构 ,分析了水电厂计算机监控系统与其他计算机系统和设备的连接方式以及给水电厂计算机监控系统带来的安全隐患 ,探讨了如何从技术和管理上保证计算机监控... 阐述了水电厂计算机监控系统网络安全问题的重要性 ,介绍了计算机监控系统网络结构 ,分析了水电厂计算机监控系统与其他计算机系统和设备的连接方式以及给水电厂计算机监控系统带来的安全隐患 ,探讨了如何从技术和管理上保证计算机监控系统的安全 ,防止无意和恶意的破坏。 展开更多
关键词 水电厂 计算机 监控系统 网络安全 防火墙 路由器
下载PDF
网络安全技术研究 被引量:5
20
作者 王洪君 《信息技术》 2002年第12期80-82,84,共4页
网络安全问题已经成为网络发展中急需解决的问题 ,已经引起人们的重视。给出了网络安全的概念 ,网络所面临的威胁 ,提出了解决网络安全的相关技术。
关键词 网络安全 访问控制 防火墙
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部