基于内部威胁控制的安全网络系统探究
发布时间:2022-12-10 04:22
在当前的网络信息系统安全领域之中,基于安全发生源进行分类,主要包含内部与外部两种威胁。一般来说,网络信息安全最大威胁来源于外部,如黑客入侵、蠕虫干扰等。但是就大量实践表明,内部威胁对于信息系统安全带来的威胁更大,是信息系统安全风险的主要来源。所以,本文就内部威胁控制的安全网络系统进行探讨,希望可以让内部威胁无法发挥其作用,最终保护网络系统的安全性。
【文章页数】:2 页
【文章目录】:
1 威胁与内部威胁
2 内部威胁控制模型基本分析
2.1 信息系统模型实例
2.2 基于内部威胁控制的安全网络构建方法
2.2.1 安全网络需求与目标
2.2.2 建设需求和目标
2.3 安全网络构建方法分析
3 内部威胁分析模型在安全网络系统中的应用
3.1 系统总体设计
3.2 涉密网络内部安全监控管理对应实现的功能
3.2.1 安全管理内网计算机
3.2.2 计算机接口、输入输出设备的统一管理
3.2.3 主机非法接入的安全控制管理
3.2.4 监控网络行为和内网计算机
3.2.5 移动存储设备的注册使用
4 结语
【参考文献】:
期刊论文
[1]工业控制系统安全网络防护分析[J]. 杨国泰. 电子世界. 2019(16)
[2]核心业务系统安全网络的构建[J]. 张小平. 信息化建设. 2016(05)
[3]面向数据中心的安全网络存储系统设计[J]. 郭建军,王志刚,刘文平,罗云锋. 计算机与数字工程. 2015(05)
[4]安全网络的概念模型以及安全网络技术与安全评估机制[J]. 孟鑫,陈媛,张振江. 电脑知识与技术. 2013(09)
本文编号:3716048
【文章页数】:2 页
【文章目录】:
1 威胁与内部威胁
2 内部威胁控制模型基本分析
2.1 信息系统模型实例
2.2 基于内部威胁控制的安全网络构建方法
2.2.1 安全网络需求与目标
2.2.2 建设需求和目标
2.3 安全网络构建方法分析
3 内部威胁分析模型在安全网络系统中的应用
3.1 系统总体设计
3.2 涉密网络内部安全监控管理对应实现的功能
3.2.1 安全管理内网计算机
3.2.2 计算机接口、输入输出设备的统一管理
3.2.3 主机非法接入的安全控制管理
3.2.4 监控网络行为和内网计算机
3.2.5 移动存储设备的注册使用
4 结语
【参考文献】:
期刊论文
[1]工业控制系统安全网络防护分析[J]. 杨国泰. 电子世界. 2019(16)
[2]核心业务系统安全网络的构建[J]. 张小平. 信息化建设. 2016(05)
[3]面向数据中心的安全网络存储系统设计[J]. 郭建军,王志刚,刘文平,罗云锋. 计算机与数字工程. 2015(05)
[4]安全网络的概念模型以及安全网络技术与安全评估机制[J]. 孟鑫,陈媛,张振江. 电脑知识与技术. 2013(09)
本文编号:3716048
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3716048.html