共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。 相似文献
3.
网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。 相似文献
4.
谭春霞 《数字社区&智能家居》2007,3(8):722-723
随着计算机网络、通信技术、微电子技术的飞速发展,我们已迈入了信息化的21世纪。人类在感受到网络信息系统对社会文明的巨大贡献的同时,也认识到网络安全问题已成为影响国家、军队、企业生存与发展而亟待解决的最关键问题之一。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问。 相似文献
5.
谭春霞 《数字社区&智能家居》2007,(15)
随着计算机网络、通信技术、微电子技术的飞速发展,我们已迈入了信息化的21世纪.人类在感受到网络信息系统对社会文明的巨大贡献的同时,也认识到网络安全问题已成为影响国家、军队、企业生存与发展而亟待解决的最关键问题之一.网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问. 相似文献
6.
7.
随着烟草信息化的发展和国家网络安全要求的不断提高,如何确保制丝车间在生产过程中的网络安全,或者网络出现异常后不影响正常生产,是各大烟草企业亟待解决的问题。以赣州制丝车间为例,介绍一种以NM通讯机为网络监控节点,实时监控制丝车间各个工序的交换机端口网络流量、变频器网络信息传输量、IO箱网络访问信息等。系统及时中断非法网络访问,对异常的网络吞吐量给出报警,确保制丝车间网络安全。网络分析系统应用部署后,有效拦截非法网络访问数十次,多次监控到异网络吞吐量并给出报警,有效地保障了制丝车间的网络安全,提高了烟草企业的网络安全水平和经济效益。 相似文献
8.
陈泽徐 《数字社区&智能家居》2009,(9)
随着企业办公网络的发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。 相似文献
9.
网络安全是一个系统的概念,可靠的网络安拿解决方案必须建立在集成网络安全技术的基础上,比如系统认证和各类服务授权,数据库的加密及备份,访问及操作的控制等,网络系统安全策略就是基于这种技术集成而提出来的。为了保证企业网络系统的有效运作,首先必须按照企业自身实际情况来定制一份合理并能有效实行的安全策略。 相似文献
10.
针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构,将实现对网络中所有的对象进行验证,并授予其最小访问权限,同时对所有的访问行为进行持续、动态的评估决策。介绍了零信任网络的基本定义,指出了传统网络架构的不足之处,给出了零信任网络架构。重点从身份和访问管理、微分段以及软件定义边界等方面简述了零信任网络的关键技术,评价了各自的技术特点及应用场景。对目前零信任网络在大数据、云计算、5G和物联网等相关领域内的研究进展和成果进行了分析。对零信任网络进行了总结,并对未来的发展进行了展望。 相似文献