共查询到18条相似文献,搜索用时 171 毫秒
1.
民机机载信息系统作为机载网络与地面网络的机上连接终端,在带来机载信息与地面网络信息传递便利的同时,也对机载网络安全性设计提出了更苛刻的要求。通过对机载信息系统与地面网络架构研究,分析了可能由地面网络技术引入的网络安全威胁,并针对这些威胁探讨了相对应的安全防护策略和机载信息系统研制应遵循的适航取证方法。 相似文献
2.
3.
航天测控通信网自建成以来,整体运行较为稳定,但在网络安全方面也暴露出了一些问题,为研究和解决目前航天测控通信网中存在的网络安全问题, 在分析TCP/IP (Transmission ControlProtocol/Internet Protocol,传输控制协议/互联网协议)分层协议基本原理的基础上,研究了IP网数据链路层、网络层和传输层的协议漏洞及常见攻击方法,详细介绍了当前航天测控通信网的网络安全部署情况,根据网络现状分别对航天测控通信网上数据链路层、网络层和传输层存在的安全问题进行了纵向分析,针对分析出的各类安全问题,进一步给出了有效的防御措施和防护方法。最后,探讨提出了一套航天测控通信网配置维护管理系统的设计方案,通过建立设备配置信息库、检查信息记录库及网络故障库等,实现了对航天测控通信网安全稳定运行的有效管理。 相似文献
4.
佘国诚 《中国民航学院学报》2003,21(Z2):139-140
网络安全是网络管理员最关心的问题之一,一旦安全方面出现了漏洞,就可能造成数据被盗窃、信息泄露,甚至发生灾难性的网络瘫痪事故。防火墙是目前广泛使用的一种保护计算机网络安全的技术。对防火墙技术及其应用进行了概括性介绍,探讨了选择防火墙时应注意的问题。 相似文献
5.
《飞行器测控学报》2017,(5)
航天测控通信网自建成以来,整体运行较为稳定,但在网络安全方面也暴露出了一些问题,为研究和解决目前航天测控通信网中存在的网络安全问题,在分析TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/互联网协议)分层协议基本原理的基础上,研究了IP网数据链路层、网络层和传输层的协议漏洞及常见攻击方法,详细介绍了当前航天测控通信网的网络安全部署情况,根据网络现状分别对航天测控通信网上数据链路层、网络层和传输层存在的安全问题进行了纵向分析,针对分析出的各类安全问题,进一步给出了有效的防御措施和防护方法。最后,探讨提出了一套航天测控通信网配置维护管理系统的设计方案,通过建立设备配置信息库、检查信息记录库及网络故障库等,实现了对航天测控通信网安全稳定运行的有效管理。 相似文献
6.
7.
电子商务网络安全问题浅析 总被引:1,自引:0,他引:1
李磊 《西安航空技术高等专科学校学报》2005,23(1):25-27
基于PAK密钥管理平台提出了关于电子商务的网络安全问题的解决方案。运用这种方案针对各种网上交易的安全漏洞推出了可以随身携带的数字证书存储介质ePass系列网络身份认证产品,为广大企业用户提供了一个新的安全交易平台。 相似文献
8.
9.
基于IMD的Windows网络数据包拦截技术及应用 总被引:2,自引:0,他引:2
随着网络安全问题日益严重,网络安全产品也被人们重视起来。所有基于Windows操作系统的桌面防火墙核心技术点在于Windows操作系统下网络数据包拦截技术。主要介绍了Win dows操作系统下网络数据包拦截的技术,特别是基于IMD的网络数据包拦截方法以及应用。 相似文献
10.
阐明了网络安全体系是一个保证网络安全的体系结构,涉及到法律、技术、管理等方面;从 TCP/IP 协议体系角度对网络安全存在的问题入手分析,并对目前采用的安全策略及安全技术进行了剖析。 相似文献
11.
12.
防火墙安全机制是Internet推广和应用关键技术之一.本文通过对防火墙实现技术的分析,论述了防火墙的安全机制,描述防火墙实现的典型结构,以及采用的安全保护实现方法,并对防火墙的安全策略和设计要求进行了深入的探索. 相似文献
13.
军队档案信息网络安全保密建设 总被引:1,自引:0,他引:1
田丽 《海军航空工程学院学报》2004,19(3):397-399
阐述了军队档案信息网络安全保密建设新的理念,确立新的保密安全观、新的保密管理观、新的安全保密技术观、新的安全保密人才观。指出军队档案信息网络安全保密建设面临的威胁,提出了解决军队档案信息网络安全保密建设的对策。 相似文献
14.
试验信息系统是航天发射和科研试验任务的关键支撑,需要走自主可控的道路。基于此,首先说明了试验信息系统的自主可控现状,并从多方面分析了面临的主要安全威胁。基于自主可控技术发展水平及发展现状分析了推进自主可控的可行性,再分别从网络设备、计算机设备、存储设备、操作系统、数据库等基础软件、安全防护设备、核心器件等方面提出了自主可控技术应用策略,并相应提出自主可控的应用软件研制策略。最后针对推进自主可控的风险进行了深入分析,提出了具体的应对措施。经过多个典型系统应用表明,基于国产品牌硬件设备和自主基础软件平台,经过一定的适配和系统定制,能够满足试验任务强实时、高可靠性要求。 相似文献
15.
Snort规则集的优化 总被引:4,自引:0,他引:4
陈铁柱 《海军航空工程学院学报》2005,20(6):664-666
随着计算机网络技术的迅速发展和网络的普遍应用,网络安全问题也随之应运而生。入侵检测作为一种新型的网络安全技术受到了越来越多的关注。然而,入侵检测系统的检测速度也成为一个重要瓶颈。文中根据TCP/IP协议的分析,对Snort-入侵检测系统规则集进行了优化设计,以提高检测效率。 相似文献
16.
无线局域网WLAN是现有的有线局域网的扩展,它使用无线电波来承载数据。利用WLAN进行通讯必须具有较高的通讯保密能力。本文分析了WLAN目前存在的主要安全问题,并根据WLAN的发展动态分别介绍了WLAN网络产品现行采用的IEEE802.11b标准、思科的LEAP协议和PEAP协议的安全技术原理及存在的主要问题,论述了我国提出WAPI新安全机制的工作原理及特点,指出随着技术及应用的发展和进步,WLAN的通讯安全能力会越来越强,而WAPI完全遵循国际标准化,体现了我国标准制定工作的公信力。 相似文献
17.
It has always been claimed that smart cards provide a really high level of security, considering them as a tamper-proof device, with the possibility to auto-block some or all of the services it provides. Unfortunately, nowadays some hackers appear to have demonstrated the lack of security involved in some applications where Integrated Circuit Cards (ICC) have been used. This has led to the opinion that smart cards are not secure enough, and their security is only in the minds of the commercial companies involved with the technology. In this paper, the author explains the reasons why this hacking has succeeded. For example, sometimes memory cards have been used instead of smart cards, or very old smart cards have been issued and not renewed, or the development team involved has not used basic security techniques, such as diversified keys. The author also gives clues to achieve a high level of security depending on the final application, and the environment in which it is going to be used 相似文献
18.
在WWW的三层结构中,数据库安全是应用程序总体安全的关键。本文分析了通过网络访问数据库不安全的因素,提出了一个合理的解决方案。 相似文献