首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于企业的计算机网络安全方案的设计与实现   总被引:4,自引:0,他引:4  
计算机网络的发展及Internet的广泛应用.加快了企业和社会信息化的进程.同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题.本文在研究企业网系统结构的基础上.提出了采用三层交换机和VLAN技术实现用户访问控制.在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统.有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程.必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性.  相似文献   

2.
计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性.  相似文献   

3.
针对系统中的访问控制体系由各种访问控制机制堆彻而成而带来的系统访问控制不一致问题,本文提出了全程一致访问控制的概念,随后给出了全程一致访问控制体系的结构、分工及准则,以指导全程一致访问控制体系的构建,然后采用了原型系统对全程一致的访问控制体系进行了验证.采用该体系,不但能有效发挥系统中各访问控制机制的优势,还能降低安全投入成本.  相似文献   

4.
传统的访问控制通过逻辑的方法来防止未授权的信息访问,忽略了物理位置的作用,从而容易遭受地址欺骗类攻击. 将位置信息引入访问控制可以提供更好的安全性. 在强制访问控制中客体的安全属性与时间密切相关,访问控制模型中应反映客体的安全属性随时间的变化. 以经典的Bell-Lapadula 模型为基础,提出一个具有时空约束的强制访问控制模型,综合考虑时间和空间约束,在增加访问控制模型灵活性的基础上提高访问控制模型的安全性.  相似文献   

5.
访问控制列表在网络中有很多重要的应用,从限定学生上网时间、 TCP拦截和蠕虫及冲击波病毒的拦截、防止外部IP地址欺骗等几个方面阐述了访问控制列表(access-list)在校园网中的配置.  相似文献   

6.
防火墙技术是网络安全领域的一项重要技术,其研究一直是该领域内的热点和难点。文章对常见的几种防火墙技术进行了研究和分析,并针对一个典型案例,深入阐述了通过访问控制列表构建防火墙体系的技术,且对未来防火墙技术的发展做了展望。  相似文献   

7.
针对虚拟网络安全边界不清晰,传统的网络设备无法监控虚拟机间的数据流量等问题,提出了一种虚拟网络安全防护方案.该方案基于OpenvSwitch技术,实现了虚拟机之间的访问控制、安全域划分策略、安全域间访问控制、虚拟机准入控制以及网络功能划分功能,有效地加强了虚拟网络边界,检测和控制网络访问.经部署和测试,说明方案的可行性与合理性.  相似文献   

8.
设计了一种基于网关的代理系统--透明网关型代理, 系统设计的核心是在网关的网络层对数据进行处理. 这种代理系统对客户的透明性好, 具有很强的网络访问控制功能. 给出了这种代理系统基于Windows NT的一种具体实现.关 键 词: 网络安全; 代理系统; 访问控制; 透明性  相似文献   

9.
随着《中华人民共和国网络安全法》的实施,校园网络安全工作越来越重要,校园网出口在某些重要时期,需要按时段对互联网访问进行限制,而且需要实现定时自动控制。就实现这一功能的方法进行了研究,通过组合访问控制列表、批处理、Telnet脚本、任务计划等功能,最终实现按时段自动控制互联网访问的功能。  相似文献   

10.
在介绍了基于策略的网络管理系统产生的背景以及基于策略的网络管理系统的基础上,给出了3种基于策略资源的访问控制算法,包括自主访问控制、强制访问控制及基于角色的访问控制,并对每种算法进行了分析和评价.  相似文献   

11.
以华为路由器为例,结合实际网络结构,介绍了路由器访问控制列表的概念、功能及语法,常见的网络攻击方法,论述了利用访问控制列表构建校园网防火墙体系.  相似文献   

12.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

13.
基于安全策略的企业网络设计探讨   总被引:3,自引:0,他引:3  
从安全策略的角度探讨企业网络设计的方法,以访问控制为主线提供一个网络安全设计的实例以期调和安全与开放.整合安量策略的两个方面:管理和技术,从而实现"尽可能安全”的网络设计  相似文献   

14.
高校网络的VLAN配置   总被引:2,自引:0,他引:2  
使用OmniSwitch 3层交换机,采用基于端口的VLAN技术创建了VLAN,同时给出了如何配置访问控制列表、如何静态或动态地分配VLAN端口以及其详细的设置步骤.与企业采用的一般交换机相比,该模式可以提供使用OmniSwitch交换机划分VLAN的新思路.  相似文献   

15.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC 是 目前主流的访问控制模型之一. 从RBAC 模型的基本理论出发,结合SSL VPN 系统访问控制的需 求,在经典RBAC 模型的基础上引入了分级和分组的机制,提出一种扩展RBAC 模型. 该模型引入 分级机制,用于控制不同安全状态的客户端的访问请求; 引入分组机制,使系统的授权更清晰和简 化. 在SSL VPN 系统中应用该扩展RBAC 模型,进一步增强了SSL VPN 系统的性能.  相似文献   

16.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

17.
基于ARP协议的局域网访问控制   总被引:2,自引:0,他引:2  
提出了一种基于地址解析协议(ARP)的局域网访问控制方案。通过实时捕获、分析了网络数据报发现登录局域网络的非法主机,采用ARP协议机制杜绝其对局域网内合法主机的非法访问;利用服务器对网络主机IP地址、MAC地址和其他辅助信息的多重认证,以及网络主机客户端ARP缓存机制实现网内合法主机之间的限制访问,从而有效地保护局域网资源。  相似文献   

18.
介绍了软件路由器海蜘蛛的安装及部分功能的实现,论述了如何设置ACL(访问控制)及IP与MAC地址绑定,如何进行流量控制等实用方法。  相似文献   

19.
基于角色的访问控制模型分析及实现研究   总被引:6,自引:0,他引:6  
介绍了传统的访问控制机制;分析了基于角色的访问控制RBAC96模型、ARBAC97模型及其扩展模型NRBAC;在应用方面,重点研究了sever—pull结构中的RBAC,并使用sever—pull结构来实现RBAc。  相似文献   

20.
研究互联网主机身份标识和访问控制的相关标准与技术,探讨下一代互联网的实名化策略,提出了一种基于主机标识协议的互联网主机实名化体系架构,并研究如何在此架构中实现基于策略的访问控制,以实现下一代互联网通信各方的身份互信、全局访问控制与授权,防止网络访问的匿名性和自由性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号