期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
利用网络入侵检测系统与防火墙的功能结合构建安全网络模型 被引量:6
1
作者 路璐 马先立 《计算机应用研究》 CSCD 北大核心 2002年第10期93-95,108,共4页
通过剖析防火墙以及网络入侵检测系统的特点 ,提出了实现网络入侵检测系统与防火墙的功能结合的观点 ;并就利用这种功能结合在构建安全网络模型的应用问题上进行了阐述。
关键词 计算机网络 网络入侵检测系统 防火墙 功能结合 安全网络模型
在线阅读 下载PDF
基于动态网络安全模型的中国数字化医院信息安全体系建设 被引量:30
2
作者 张莲萍 陈琦 《中国科技论坛》 CSSCI 北大核心 2015年第3期48-53,共6页
随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数... 随着中国数字化医院网络应用的日益普及,其信息安全隐患日益突出,信息安全工作日益严峻,传统的网络安全模型的静态保护已不适应日益发展的网络需求。基于动态网络安全模型,构建了中国数字化医院信息安全体系的三维立体框架,这对中国数字化医院信息安全保护具有积极指导意义。 展开更多
关键词 动态网络安全模型 信息安全体系 三维立体框架
在线阅读 下载PDF
大规模网络协议层协同安全管理模型的研究 被引量:2
3
作者 孟庆华 管文 +1 位作者 沈昌祥 须德 《计算机应用》 CSCD 北大核心 2004年第2期30-32,共3页
文中旨在研究大型复杂网络的安全管理特性,从信息保护、入侵检测、响应、恢复(PDRR)的角度抽象出一个理论上可供深入研究的安全管理模型。该模型可使OSI/RM七个协议层之间层层协同、步步防护,共同提高网络安全管理的整体性能;提出信息... 文中旨在研究大型复杂网络的安全管理特性,从信息保护、入侵检测、响应、恢复(PDRR)的角度抽象出一个理论上可供深入研究的安全管理模型。该模型可使OSI/RM七个协议层之间层层协同、步步防护,共同提高网络安全管理的整体性能;提出信息流闭环访问机制和事务提交回滚机制,其中后者可对入侵攻击实时检测、响应、恢复,使网络免遭攻击破坏。 展开更多
关键词 网络安全管理模型 安全通道 信息流闭环访问 事务提交回滚
在线阅读 下载PDF
基于免疫Agent的网络安全模型 被引量:6
4
作者 苏成 殷兆麟 《计算机工程与设计》 CSCD 2003年第2期30-32,共3页
借鉴现代免疫学理论,是解决网络安全问题的新的有效途径。分析了生物的免疫应答机理,利用B细胞网络模型与Agent技术,设计了一个基于免疫Agent的网络安全模型。该模型由产生多样性抗体、识别自我和识别非我等过程实现,并且具有分布性、... 借鉴现代免疫学理论,是解决网络安全问题的新的有效途径。分析了生物的免疫应答机理,利用B细胞网络模型与Agent技术,设计了一个基于免疫Agent的网络安全模型。该模型由产生多样性抗体、识别自我和识别非我等过程实现,并且具有分布性、健壮性和自适应性等特点。 展开更多
关键词 网络安全模型 免疫学理论 AGENT 人工智能 人工免疫系统 计算机网络
在线阅读 下载PDF
基于动态网络安全模型的入侵检测系统的研究 被引量:2
5
作者 郑关胜 李含光 《计算机应用》 CSCD 北大核心 2006年第B06期160-161,185,共3页
介绍了一种基于主动防御的动态网络安全模型中入侵检测系统的设计模型,它兼有了主机型和网络型的入侵检测系统的设计思想,具有相应的灵活性。
关键词 动态网络安全模型 入侵检测 系统模型
在线阅读 下载PDF
基于SSL协议的网络安全模型及其实现 被引量:1
6
作者 冷健 谢冬青 《计算机工程与应用》 CSCD 北大核心 2000年第9期142-144,共3页
文章介绍了基于安全套接层协议的三种网络安全模型,提出了扩展SSL协议的算法和实现。分析和实验表明,上述模型能够有效地解决网络安全中的加密和解密,签名和验证问题。
关键词 数字签名 网络安全模型 SSL协议 INTERNET网
在线阅读 下载PDF
基于Kerberos的分布式校园网络安全模型 被引量:2
7
作者 文静华 龙士工 李祥 《重庆工学院学报》 2004年第3期25-27,共3页
针对Kerberos协议中由用户键入的通行字导出共享密钥的特点 ,分析指出该协议潜在存在遭受通行字猜测攻击的威胁 ,通过采用Diffie Hellman密钥交换的方法提出了一个改进的认证协议 。
关键词 KERBEROS协议 通行字攻击 分布式校园网 协议安全 校园网 网络安全模型
在线阅读 下载PDF
自适应网络安全部件模型研究
8
作者 刘嘉勇 方勇 周安民 《计算机工程与应用》 CSCD 北大核心 2003年第2期32-33,60,共3页
文章在已有的网络安全功能模块基础上,应用自适应控制与调节原理重构自适应的网络安全部件。文章阐述了安全部件模型的定义和结构模型,并给出了基于防火墙和IDS的自适应安全部件的应用模型。
关键词 自适应 网络安全部件模型 入侵检测系统 计算机网络 防火墙
在线阅读 下载PDF
基于T-G保护系统的抗病毒网络安全分析模型
9
作者 李艳 刘怡麟 《信息网络安全》 2009年第9期43-45,共3页
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱... 攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T-G模型和de jure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。 展开更多
关键词 网络安全 网络安全分析模型 攻击图 T-G模型 重写规则
在线阅读 下载PDF
基于不满意度的网络安全模型 被引量:1
10
作者 王海晟 桂小林 《计算机应用研究》 CSCD 北大核心 2013年第2期566-569,共4页
提出了一种基于不满意度的网络安全模型,主要功能是帮助用户在网络环境中正确地选择交易对象,屏蔽恶意节点,基于不满意度(degree of dissatisfaction,DoD)对交易节点进行分类控制。节点的不满意度定义为该节点属于恶意节点集的概率。a)... 提出了一种基于不满意度的网络安全模型,主要功能是帮助用户在网络环境中正确地选择交易对象,屏蔽恶意节点,基于不满意度(degree of dissatisfaction,DoD)对交易节点进行分类控制。节点的不满意度定义为该节点属于恶意节点集的概率。a)使用粗糙集(rough set)模块与Bayesian学习器计算节点的不满意度,依据节点的交易历史记录计算节点的本地不满意度(local DoD,LDoD),依据反馈推荐意见计算推荐不满意度(recom-mended DoD,RDoD),基于不满意度将节点划分为可信任节点、陌生节点、恶意节点等不同的类型;b)基于推荐意见的信息熵(information entropy)计算其可信度,对反馈推荐意见进行综合。实验表明,与已有的安全模型相比,提出的安全管理模型对恶意节点具有更高的检测率,具有更满意的交易成功率。 展开更多
关键词 网络安全模型 不满意度 粗糙集 贝叶斯学习器 信息熵 仿真
在线阅读 下载PDF
结合强制访问控制实现基于IPSec协议的网络安全模型 被引量:1
11
作者 王春雷 张建伟 卢昱 《计算机工程与应用》 CSCD 北大核心 2002年第9期160-161,229,共3页
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行... 强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。 展开更多
关键词 强制访问控制 策略适应性 网络协议 IPSEC协议 网络安全模型 计算机网络
在线阅读 下载PDF
一种可信任的网络安全模型
12
作者 张峰 叶澄清 《计算机应用与软件》 CSCD 北大核心 2005年第11期108-111,130,共5页
随着网络的高速发展,其数据传输的安全性成为网络研究的热点。本文从系统结构的角度出发,提出了一种可以对系统传输的数据流提供保护的可信任的网络安全模型。该模型不仅提供了一种可信任的、可扩展的分层式Internet身份认证机制(分层... 随着网络的高速发展,其数据传输的安全性成为网络研究的热点。本文从系统结构的角度出发,提出了一种可以对系统传输的数据流提供保护的可信任的网络安全模型。该模型不仅提供了一种可信任的、可扩展的分层式Internet身份认证机制(分层式公钥分配架构);而且还提供一种动态检测机制来确认对方的活性,从而避免了无效数据的传输;模型还通过在网络层与链路层之间嵌入一个安全模块来实现对数据的安全处理。实验结果表明,该模型具有很强的安全性和有效性。 展开更多
关键词 网络安全模型 数据传输 系统结构 信任度 安全模块 身份认证机制 分配架构
在线阅读 下载PDF
网络安全技术 被引量:11
13
作者 朱敏 《计算机应用与软件》 CSCD 北大核心 2002年第11期53-55,共3页
本文通过分析网络安全技术的最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、智能卡、VPN、入侵检测等技术的基础上,提出了一种新的动态网络安全模型PAPDRR。
关键词 网络安全 防火墙 计算机网络 代理技术 包过滤 动态网络安全模型
在线阅读 下载PDF
面向主体脆弱性的权限控制安全分析模型 被引量:1
14
作者 黄光球 李艳 《计算机工程》 CAS CSCD 北大核心 2010年第11期148-151,共4页
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭... 在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。 展开更多
关键词 网络安全分析模型 攻击图 权限获取-授予模型 重写规则
在线阅读 下载PDF
战术无线互联网安全模型研究
15
作者 李宝珺 陈伟 李宝龙 《兵工学报》 EI CAS CSCD 北大核心 2010年第S2期172-175,共4页
随着战术无线互联网(TI)在陆军战术精确打击中的广泛应用,对网络的安全性、抗毁性和网络中节点工作的高效性、灵活性以及生存能力提出更高要求。列出了战术无线互联网的基本概念,在分析已有的网络安全模型的基础上,将Mobile Agent技术... 随着战术无线互联网(TI)在陆军战术精确打击中的广泛应用,对网络的安全性、抗毁性和网络中节点工作的高效性、灵活性以及生存能力提出更高要求。列出了战术无线互联网的基本概念,在分析已有的网络安全模型的基础上,将Mobile Agent技术于用于各层网络节点,结合安全策略管理技术,提出可用于提高精确打击作战效能的动态自适应网络安全模型。并在简单实验中证明该模型具有较严密的安全防范措施,适用于复杂网络环境。 展开更多
关键词 战术互联网 网络安全模型 移动代理 网络安全策略管理
在线阅读 下载PDF
网格安全模型中关键策略的研究 被引量:2
16
作者 陈宏伟 王汝传 《南京邮电学院学报(自然科学版)》 2005年第2期71-75,共5页
给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用... 给出了一个独立于平台的网络安全模型,并对网络安全模型中的认证和授权等关键策略作了分析。这些关键策略包括:基于桥接CA(认证中心)的PKI(公钥基础设施)管理方式、基于虚拟组织的认证策略、网络环境中委托授权的访问控制策略等。采用这些策略有利于不同PKI管理策略的虚拟组织之间认证,简化了网格的安全认证,能够对网络资源进行动态有效地管理。 展开更多
关键词 关键策略 网格 网络安全模型 公钥基础设施 访问控制策略 虚拟组织 管理方式 认证中心 认证策略 网络环境 管理策略 安全认证 网络资源 PKI 授权 CA
在线阅读 下载PDF
模糊综合评判法在电力企业网络信息安全评估中的应用 被引量:29
17
作者 刘道远 孙科达 +1 位作者 周君良 范海东 《电信科学》 2020年第3期34-41,共8页
现今电力企业已经实现了信息化的经营生产,网络信息安全评估工作的重要性日益显著。采用二级模糊综合评判法对一种基于PDRR模型的电力企业网络信息安全系统进行安全等级评估,并采用Delphi法对评估过程中电力影响企业网络安全的各项因素... 现今电力企业已经实现了信息化的经营生产,网络信息安全评估工作的重要性日益显著。采用二级模糊综合评判法对一种基于PDRR模型的电力企业网络信息安全系统进行安全等级评估,并采用Delphi法对评估过程中电力影响企业网络安全的各项因素的权重系数进行确定,通过对评估结果的客观分析,找出电力企业网络信息安全系统中存在的突出问题,做出相应的安全加固。验证结果表明,优化后的网络信息安全模型更为坚固,实用性和可操作性都显著提升,有效提高了电力企业的网络信息安全等级,可以作为其他电力企业网络信息安全建设的有利参照。 展开更多
关键词 电力企业 网络信息安全模型 安全等级评估 综合模糊评判法 二级模糊综合评判
在线阅读 下载PDF
生物启发BMNSM三网并行初探
18
作者 郑瑞娟 王慧强 庞永刚 《计算机应用研究》 CSCD 北大核心 2007年第4期97-99,103,共4页
基于生物启发的多维网络安全模型(Bio-inspired Multidimensional Network Security Model,BMNSM),概述了三网并行(Three-Net Paralleling,TNP)模式,并证明了其状态属性。由于TNP的实现结构决定着BMNSM各项性能的发挥,重点分析了三类实... 基于生物启发的多维网络安全模型(Bio-inspired Multidimensional Network Security Model,BMNSM),概述了三网并行(Three-Net Paralleling,TNP)模式,并证明了其状态属性。由于TNP的实现结构决定着BMNSM各项性能的发挥,重点分析了三类实现结构——初级结构(传统网络安全实现结构)、进化结构和高级结构的平稳性能和可靠性,经过定量比较得出了高级结构具有其他结构所不及的优越性能的结论。 展开更多
关键词 生物启发 三网并行 实现结构 平稳性能 可靠性 基于生物启发的多维网络安全模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部