首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 975 毫秒
1.
VPN技术是校园网中防御安全威胁的技术之一。通过对VPN技术的具体分析和研究,针对我校校园网络的情况,在校园网安全防护中部署了一种远程安全接入的SSL VPN和一种总校和分校之间信息安全传输的IPSec VPN,从而实现校园网内资源的安全访问。  相似文献   

2.
针对信息系统自身安全需求及威胁行为特征,提出了基于云架构的分级威胁防御机制。该机制将信息系统作为一个整体进行威胁防护,将文件访问异常行为作为判断威胁的依据,并针对信息系统终端安全分级设计了不同的文件访问行为模型,然后基于云架构进行部署,由用户终端节点对文件访问行为进行监控并主动提供威胁行为报告,再由服务器端进行信息关联融合。在发现威胁同时发现信息系统自身薄弱环节及恶意节点时,可使整个网络系统能及时、有效地抵御威胁攻击,因而在提高防护精度的同时,也提高了效能,从而为信息系统威胁防护提供了有效的解决办法。  相似文献   

3.
VPN虚拟专用网通过Internet建立加密的数据传输隧道,使网络用户能安全地访问远程局域网中的内部资源。利用ISA Server可以构建企业级的VPN服务器,设置安全的防火墙策略与远程访问规则,实现VPN访问。  相似文献   

4.
SSL VPN是近年来发展起来的一种新型安全VPN,通过SSL VPN的安全接入,用户可以随时在接入Internet的任何地方安全地访问企业内部资源,这就大大提高了企业生产力以及信息的安全性,降低了企业管理和维护成本,为企业持续稳定发展提供了可靠保证。本文对SSL+VPN网络安全技术进行了探讨。  相似文献   

5.
结合某学院校园网升级改造的需求,提出了以虚拟专用网络(Virtual Private Network,VPN)技术为基础的安全体系建设方案,实现了移动用户和远程用户接入校园网访问资源的目的。利用Linux系统和Open VPN建立了安全套接字协议(Security Socket Layer,SSL)VPN,使用户可以通过外网访问校园资源,再对VPN安全体系性能进行实验测试,验证了本文提出方案的可行性和有效性。  相似文献   

6.
尹淑玲 《微机发展》2013,(6):129-131,135
安全套接层协议(SSL)是用来保障数据安全传输的协议,SSL VPN是采用SSL协议来实现远程接入的一种VPN技术,近年来在企业网中得到了广泛应用。文中分析了SSL VPN的组件,对SSL VPN的关键技术进行了研究,针对企业外用户访问企业网内部资源所面临的问题,提出了通过SSL VPN实现安全接入的方案。通过SSL VPN的安全接入,企业网用户在接入Internet的任何地方都可以方便、安全地访问企业网资源,有助于企业提高生产力,提高企业的信息安全性,同时也可以降低企业的管理和维护成本。  相似文献   

7.
校园VPN网络建设解决方案   总被引:2,自引:0,他引:2  
由于Internet的不安全性,许多企业和组织为了在这个全球性的开放网络上进行安全的内部通信,开发并采用了虚拟专用网络(VPN)技术。,VPN以其可以利用公网资源,建立安全、可靠、经济、高效的传输链路的特点引起人们的广泛注意。同时,利用Internet的线路保证网络的互联性,以及隧道、加密等VPN特性可以保证信息在整个VPN上安全传输。先介绍了VPN的基本概念,然后对VPN技术及我校建立VPN要实现的具体功能及解决方案进行了详细的论述。在VPN技术的支持下,位于不同地区的部门只需分别接入当地的Internet,就可以组成一个高效统一的虚拟专用网络,从而提高工作效率,实现无纸化办公,为信息化管理打下坚实的基础。  相似文献   

8.
由于Internet协议(IP)技术应用灵活,构网相关的软硬件资源丰富,基于IP技术的网络逐步成为各类公众通信网络、专用通信网络的主体。同时IP技术的开放性也使该种网络的安全威胁更严峻。通过分析安全威胁,介绍网络协议安全(IPSec)的安全作用机制,可知IPSec可在多种网络威胁环境下保护数据分组;进而分析IPSec技术在网络安全中的应用,给出IPSec构造安全虚拟网(VPN)的结构。  相似文献   

9.
基于Web浏览器的SSL VPN网关系统的设计和实现   总被引:6,自引:0,他引:6  
在分析IPSec VPN与SSLVPN各自优劣势的基础上,提出了一种基于Web浏览器的SSL VPN网关系统的体系结构并给出了具体的实现方法.系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成.系统提供了两种安全访问内网的模式,即隧道模式和替换模式.用户直接通过浏览器从VPN网关上下载Applet或点击用户界面中提供的资源列表就可以安全地访问内部网络中的资源.  相似文献   

10.
VPN技术可以实现不同网络组件和网络间的互相连接功能,通过保障用户使用与专业网络一样的安全服务以实现数据共享。文章结合相关理论和案例分析基于VPN技术的两校区图书馆资源访问方案。  相似文献   

11.
基于Web的系统设计中的安全问题与对策   总被引:1,自引:0,他引:1  
基于Web的系统设计中的安全问题可以分为恶意注册、推理威胁、非善意输入和权限粗陋等四种,解决这些问题的对策有附加码技术、信息隐蔽、强制输入检查和层次式角色等级安全模型。  相似文献   

12.
穆亚梅 《电脑学习》2012,2(2):32-33
校园网是高校重要的信息化平台,在教育教学中发挥了巨大作用,校园网对丰富教学手段、加快信息处理、提高工作效率、减轻劳动强度,实现资源共享都起到特殊的作用,同时近年来校园网在运行过程中也面临着各种安全威胁,从我国高校校园网络安全的现状分析入手,建议性地提出网络安全解决方案。  相似文献   

13.
基于信任和安全等级的P2P信息流模型   总被引:2,自引:0,他引:2  
李焕洲  刘益和  李华 《计算机应用》2008,28(12):3168-3170
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。  相似文献   

14.
数据作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对人类具有特别重要的意义。数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。本文从企业数据安全面临的威胁出发,围绕企业的数据安全展开论述,提供一个完善的企业数据安全保护方案。  相似文献   

15.
《Computer》2001,34(10):50-56
New communications technology offers numerous benefits, but it also opens home automation to many security threats. To protect against these threats within the limited resources of a typical home automation system, we have developed a family of products based on Honeywell's Global Home Server (GHS), a remote Web site that provides secure Internet access and other services to client installations. A network security system such as GHS can leverage limited resources to provide confidentiality, authentication, authorization and integrity for remote monitoring and control of home automation devices  相似文献   

16.
信息安全等级保护是国家信息安全保障的基本制度,是维护国家安全、社会稳定和公共利益,提高信息安全保障能力和水平,保障和促进信息化建设的基本策略和方法。本文提出基于等级保护的政府网站云数据中心解决方案,建设政府网站系统合规、有效、全面的信息安全体系,有效解决政府网站信息安全面临的主要问题。  相似文献   

17.
陈兰香 《计算机工程》2011,37(18):127-130
数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全性分析,结果证明其可以抵御多种常见攻击。基于Apache的性能测试结果表明,该模型具有较高的安全性及实用性。  相似文献   

18.
Attacks involving unauthorized access and modification of systems resources pose serious threats in modern computing environments. It is essential to develop novel and practical techniques to counter such threats. This special issue features four original papers focusing on various aspects of security issues. Each paper was reviewed by at least two experts in security and some of the papers underwent two rounds of reviews.  相似文献   

19.
攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。  相似文献   

20.
Identity management is based on the creation and management of user identities for granting access to the cloud resources based on the user attributes. The cloud identity and access management (IAM) grants the authorization to the end-users to perform different actions on the specified cloud resources. The authorizations in the IAM are grouped into roles instead of granting them directly to the end-users. Due to the multiplicity of cloud locations where data resides and due to the lack of a centralized user authority for granting or denying cloud user requests, there must be several security strategies and models to overcome these issues. Another major concern in IAM services is the excessive or the lack of access level to different users with previously granted authorizations. This paper proposes a comprehensive review of security services and threats. Based on the presented services and threats, advanced frameworks for IAM that provide authentication mechanisms in public and private cloud platforms. A threat model has been applied to validate the proposed authentication frameworks with different security threats. The proposed models proved high efficiency in protecting cloud platforms from insider attacks, single sign-on failure, brute force attacks, denial of service, user privacy threats, and data privacy threats.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号