首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
士英 《软件世界》1997,(6):15-18
网络的简单性已成为过去。那样,每个网络用户都知道他们自己在文件服务器或打印服务器上的名字,网络管理者也知道网上的每个用户。但是现在,若没有精确的网络资源布局日,用户或网络管理者就很难找到所需要的同上信息。网络设计人员早就希望能访问企业网上的任何资源,而不必知道它们放在哪里,有了目录服务,这个愿望就可以实现了。这套目录服务包括数据库、直找和授权系统,它允许用户和程序能定位、访问和使用目录限各,而不管它运行在什么平台上,也不必管它在网络的四个物理位置上。目录取务的主要产品是NDS(Novell目录服务),…  相似文献   

2.
设计防火墙     
防火墙技术最适合于在企业内部网中使用,特别是在企业内部网与公共网络互联时使用。一个组织在将企业内部网和Internet连接之前,首先要做的两项基本工作是:(1)设计Internet访问策略;(2)购买或构造防火墙。防火墙事实上是访问策略规则以及有效地实现这些规则的系统的集合。一般将位于企业内部网和Internet之间的硬件和软件统称为防火墙。建立防火墙系统的目的是为了控制内部网和Internet之间的信息流量,限制对内部网的人侵。使用防火墙可以禁止非授权用户访问内部网内的计算机资源,也可以禁止未被觉察或非授权的敏感信息的输出,…  相似文献   

3.
网络控制系统的机理描述模型   总被引:17,自引:2,他引:15  
网络控制系统与工业企业网有着密切的关系。通过对网络控制系统的运行机理进行分析,一个基于E(事件)、C(通信)和R(关系)的三元组模型(ECR模型),可以很好地描述网络控制系统的运行机理。该模型也可以用于指导网络控制系统的设计。  相似文献   

4.
现场总线网络的媒体访问控制技术   总被引:3,自引:0,他引:3  
本文介绍了几种现场总线控制系统(FCS)网络的媒体访问控制系统,描述了FCS网络通信协议的特点,并在此基础上提出了一种基于工业以太网的高层令牌总线协议。  相似文献   

5.
问:我们想控制用户使用移动设备(比如USB闪存)的能力。来阻止未经授权的软件或恶意软件被带入我们的网络,并阻止用户从我们的网络中移除必要的信息。请问。我们怎样才能控制移动设备的访问?  相似文献   

6.
NAC(Network Access Control,网络访问控制)是一种相对较新的网络安全技术,它可以保护组织的网络、资源以及用户,防止它们被恶意系统、设备、代理或用户入侵。NAC最基本的功能是,它可以帮助网络管理员限制网络的访问,只允许授权的用户和设备访问网络。此外,NAC还可以对试图连接到网络的计算机和设备进行安全健康状态评估,从而防止网络被恶意软件、病毒及间谍软件入侵。  相似文献   

7.
网络入侵是威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行的非法访问。入侵检测系统就是对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。入侵检测系统(IntrusionDetectionSystem,IDS)是自动进行入侵检测的监视和分析过程的硬件或软件产品。入侵监测系统处于防火墙之后对网络活动进行实时监测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。防火墙看起来好像可以满足系统管…  相似文献   

8.
分析了工业控制系统的安全要求、典型的威胁与攻击形式,阐释了工业控制系统信息安全与传统IT信息安全的区别;分析了现有的控制系统信息安全的解决思路,结合SP800-82工业控制系统(ICS)安全指南,介绍了控制系统网络防护的主要措施;总结了热点研究趋势,包括安全通讯协议和安全控制器的设计.  相似文献   

9.
对基于互联网的工业过程监控系统可能遭受袭击的各种情况进行分析,提出了三个方面的安全措施:为防止未授权用户恶意破坏控制系统,提出了对付网络袭击者恶意操作控制系统的安全保护措施;为防止未授权用户进入、操作控制系统,提出了身份认证保护策略;为保证控制数据传输的快速性和安全性,将高级数据加密标准AES与RSA相结合,实现了适合于实时监控系统的数据加密算法,并通过测量数据加密传输的网络时延来验证该算法的有效性。  相似文献   

10.
网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。  相似文献   

11.
《自动化信息》2008,(12):19-19
CAN(Controller Area Network)是一种串行总线系统,特别适合智能工业设备网络和楼字自动化控制系统。拥有高传输速度(高达1Mbps)和可靠性,可以高性能和高品质的来实现监控系统。基于实时和多主机的特性.可以帮助用户很容易的建立冗余系统。为了能在通常的RS-232设备上使用CAN网络,ICPDAS提供了一种方法达成这个目标。I-7530被设计成通过RS-232通讯方式释放CAN的能量。它可以在CAN与RS-232间精确的转换信息。1-7530让用户方便的通过PC或带RS-232端口的设备与CAN设备通讯。  相似文献   

12.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   

13.
基于工业以太网的实时控制性能分析   总被引:5,自引:0,他引:5       下载免费PDF全文
以太网应用于工业网络控制系统是控制网络的发展方向,但它采用的CSMA/CD媒体访问机理,对于一些时间要求严格的控制过程会造成响应时间的不确定性。在工业网络中采用交换以太网可以消除传统共享以太网中存在的网络操作的不确定性,从而有效提高网络控制系统的控制性能。该文从理论上分析并计算工业以太网的最大通信延时,通过伺服二阶PID数字网络控制系统实例,定量分析网络协议和网络负载对网络控制性能参数的影响,为网络控制系统的设计提供了理论分析依据。  相似文献   

14.
网络控制系统的应用现状与发展方向   总被引:10,自引:0,他引:10  
针对目前网络控制系统的发展现状,综述了集散控制系统(DCS)、现状总线控制系统(FCS)和工业以太网在工业控制中的应用现状、技术特点、最新进展以及发展趋势。同时也提取了目前此三者在国内的应用现状,并指出了各网络控制系统在实际应用中存在的缺陷和解决方法。  相似文献   

15.
《计算机与网络》2010,(10):42-42
1注意内网安全与网络边界安全的不同 内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接人互联网、写程序就可访问企业网的几率。  相似文献   

16.
正如果您计划部署一个无线网络,则应该对其进行设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络遥对于无线网络的安全,目前有以下几种加密标准,我们一起来了解遥一,WPA和WPA2WPA和WPA2是两种加密方式,它们可以加密信息并确保网络安全密钥未被修改遥此外还会对用户进行身份验证,以帮助确保只有授权的用户才能访问网络遥  相似文献   

17.
《自动化博览》2014,(5):10-10
新汉发布全新产品线HENGE?工业防火墙系列有助于加强工业应用的在线安全。为优化运营效率,工业应用包括自动化控制器,医疗设备和电动汽车充电站使用的独立在线网络。新汉HENGE?系列工业防火墙是一个集成VPN连接的工业多端口防火墙路由器,可预防在线的网络威胁,使用户可以放心地远程管理工业应用设备。  相似文献   

18.
WindowsforWorkgroups相同,Windows95也包括内空网络,内直了NetBEUI、IPX/SPX、TCPIP协议。用户可以使用Window95的网络功能与网络上其它用户共享磁盘和打印机,还可以在远处(如在家中或途中)与网络连接。用户安装了网络要求的硬件和软件之后,就可以将计算机与网络连接起来。1.标识用户计算机:当安装了网络软件后,需要标识用户的计算机,使网络上的其他用户可以与用户计算机建立联系。2.查找网上的其它计算机:在Windows95桌面上单击“开始”(start)按钮,指针移到“查找”(Find)选择“计算机”(computer)命令,可…  相似文献   

19.
主动网络安全结构模型设计   总被引:10,自引:1,他引:10  
夏正友  张世永 《软件学报》2002,13(8):1352-1360
绍了主动网络安全系统的假设模型和威胁模型.基于上述模型和主动网络的安全需要提出了一种安全系统结构模型.该安全模型包括授权、认证、完整性检查和加密等.使用加密和数字签名方法来保护主动网络报文的完整性,使用授权和政策来阻止非法访问以及主动节点的资源请求和行为.  相似文献   

20.
利用AAA服务器策略可以实现IEEE802.1X的授权、认证和统计功能,通过在企业网络中应用AAA服务器策略解决企业内部不同的服务器满足不同用户访问的需求,通过AAA服务器策略不但能够有效控制未经授权的用户访问企业内部服务器,对企业信息安全造成威胁,而且能够避免在网络设备上配置相当复杂的ACL访问规则造成设备负担过重而性能降低的现象,从而提高了企业网络的运行效率并实现网络用户对企业网络的动态安全访问。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号