共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
防火墙技术最适合于在企业内部网中使用,特别是在企业内部网与公共网络互联时使用。一个组织在将企业内部网和Internet连接之前,首先要做的两项基本工作是:(1)设计Internet访问策略;(2)购买或构造防火墙。防火墙事实上是访问策略规则以及有效地实现这些规则的系统的集合。一般将位于企业内部网和Internet之间的硬件和软件统称为防火墙。建立防火墙系统的目的是为了控制内部网和Internet之间的信息流量,限制对内部网的人侵。使用防火墙可以禁止非授权用户访问内部网内的计算机资源,也可以禁止未被觉察或非授权的敏感信息的输出,… 相似文献
3.
4.
现场总线网络的媒体访问控制技术 总被引:3,自引:0,他引:3
本文介绍了几种现场总线控制系统(FCS)网络的媒体访问控制系统,描述了FCS网络通信协议的特点,并在此基础上提出了一种基于工业以太网的高层令牌总线协议。 相似文献
5.
问:我们想控制用户使用移动设备(比如USB闪存)的能力。来阻止未经授权的软件或恶意软件被带入我们的网络,并阻止用户从我们的网络中移除必要的信息。请问。我们怎样才能控制移动设备的访问? 相似文献
6.
NAC(Network Access Control,网络访问控制)是一种相对较新的网络安全技术,它可以保护组织的网络、资源以及用户,防止它们被恶意系统、设备、代理或用户入侵。NAC最基本的功能是,它可以帮助网络管理员限制网络的访问,只允许授权的用户和设备访问网络。此外,NAC还可以对试图连接到网络的计算机和设备进行安全健康状态评估,从而防止网络被恶意软件、病毒及间谍软件入侵。 相似文献
7.
《网络安全技术与应用》2005,(9):74-75
网络入侵是威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行的非法访问。入侵检测系统就是对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。入侵检测系统(IntrusionDetectionSystem,IDS)是自动进行入侵检测的监视和分析过程的硬件或软件产品。入侵监测系统处于防火墙之后对网络活动进行实时监测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。防火墙看起来好像可以满足系统管… 相似文献
8.
9.
对基于互联网的工业过程监控系统可能遭受袭击的各种情况进行分析,提出了三个方面的安全措施:为防止未授权用户恶意破坏控制系统,提出了对付网络袭击者恶意操作控制系统的安全保护措施;为防止未授权用户进入、操作控制系统,提出了身份认证保护策略;为保证控制数据传输的快速性和安全性,将高级数据加密标准AES与RSA相结合,实现了适合于实时监控系统的数据加密算法,并通过测量数据加密传输的网络时延来验证该算法的有效性。 相似文献
10.
网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。 相似文献
11.
12.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。 相似文献
13.
以太网应用于工业网络控制系统是控制网络的发展方向,但它采用的CSMA/CD媒体访问机理,对于一些时间要求严格的控制过程会造成响应时间的不确定性。在工业网络中采用交换以太网可以消除传统共享以太网中存在的网络操作的不确定性,从而有效提高网络控制系统的控制性能。该文从理论上分析并计算工业以太网的最大通信延时,通过伺服二阶PID数字网络控制系统实例,定量分析网络协议和网络负载对网络控制性能参数的影响,为网络控制系统的设计提供了理论分析依据。 相似文献
14.
网络控制系统的应用现状与发展方向 总被引:10,自引:0,他引:10
针对目前网络控制系统的发展现状,综述了集散控制系统(DCS)、现状总线控制系统(FCS)和工业以太网在工业控制中的应用现状、技术特点、最新进展以及发展趋势。同时也提取了目前此三者在国内的应用现状,并指出了各网络控制系统在实际应用中存在的缺陷和解决方法。 相似文献
15.
16.
正如果您计划部署一个无线网络,则应该对其进行设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络遥对于无线网络的安全,目前有以下几种加密标准,我们一起来了解遥一,WPA和WPA2WPA和WPA2是两种加密方式,它们可以加密信息并确保网络安全密钥未被修改遥此外还会对用户进行身份验证,以帮助确保只有授权的用户才能访问网络遥 相似文献
17.
18.
WindowsforWorkgroups相同,Windows95也包括内空网络,内直了NetBEUI、IPX/SPX、TCPIP协议。用户可以使用Window95的网络功能与网络上其它用户共享磁盘和打印机,还可以在远处(如在家中或途中)与网络连接。用户安装了网络要求的硬件和软件之后,就可以将计算机与网络连接起来。1.标识用户计算机:当安装了网络软件后,需要标识用户的计算机,使网络上的其他用户可以与用户计算机建立联系。2.查找网上的其它计算机:在Windows95桌面上单击“开始”(start)按钮,指针移到“查找”(Find)选择“计算机”(computer)命令,可… 相似文献
19.
主动网络安全结构模型设计 总被引:10,自引:1,他引:10
绍了主动网络安全系统的假设模型和威胁模型.基于上述模型和主动网络的安全需要提出了一种安全系统结构模型.该安全模型包括授权、认证、完整性检查和加密等.使用加密和数字签名方法来保护主动网络报文的完整性,使用授权和政策来阻止非法访问以及主动节点的资源请求和行为. 相似文献
20.
利用AAA服务器策略可以实现IEEE802.1X的授权、认证和统计功能,通过在企业网络中应用AAA服务器策略解决企业内部不同的服务器满足不同用户访问的需求,通过AAA服务器策略不但能够有效控制未经授权的用户访问企业内部服务器,对企业信息安全造成威胁,而且能够避免在网络设备上配置相当复杂的ACL访问规则造成设备负担过重而性能降低的现象,从而提高了企业网络的运行效率并实现网络用户对企业网络的动态安全访问。 相似文献