首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
作为近年来新兴的保护计算机网络安全的技术性措施,防火墙是实施网络安全的核心技术。防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止企业网内部信息从公司的网络上被非法输出。换言之:防火墙是一道关卡,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止公用网络访问内部网和内部网用户访问公用网络的目的。  相似文献   

2.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   

3.
网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。  相似文献   

4.
随着计算机网络、通信技术、微电子技术的飞速发展,我们已迈入了信息化的21世纪。人类在感受到网络信息系统对社会文明的巨大贡献的同时,也认识到网络安全问题已成为影响国家、军队、企业生存与发展而亟待解决的最关键问题之一。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问。  相似文献   

5.
随着计算机网络、通信技术、微电子技术的飞速发展,我们已迈入了信息化的21世纪.人类在感受到网络信息系统对社会文明的巨大贡献的同时,也认识到网络安全问题已成为影响国家、军队、企业生存与发展而亟待解决的最关键问题之一.网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问.  相似文献   

6.
现如今,各个企业为了方便业务开展和提高工作效率,都将网络应用引入企业的日常工作。但员工使用网络的随意性,对网络的性能和安全造成巨大威胁。为保障网络畅通,就要设法拒绝非法的外网访问,严格控制上网时间。若通过网络安全设备来管理整个网络,就大大增加了企业的额外开销。因此,对于这些问题,我们都可以通过网络控制来完成,利用ACL访问控制列表来进行企业网络安全的管理与维护。  相似文献   

7.
熊亮  郭焕璋  罗裕  朱子·砚  桂彬 《软件》2023,(6):147-150
随着烟草信息化的发展和国家网络安全要求的不断提高,如何确保制丝车间在生产过程中的网络安全,或者网络出现异常后不影响正常生产,是各大烟草企业亟待解决的问题。以赣州制丝车间为例,介绍一种以NM通讯机为网络监控节点,实时监控制丝车间各个工序的交换机端口网络流量、变频器网络信息传输量、IO箱网络访问信息等。系统及时中断非法网络访问,对异常的网络吞吐量给出报警,确保制丝车间网络安全。网络分析系统应用部署后,有效拦截非法网络访问数十次,多次监控到异网络吞吐量并给出报警,有效地保障了制丝车间的网络安全,提高了烟草企业的网络安全水平和经济效益。  相似文献   

8.
随着企业办公网络的发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。  相似文献   

9.
网络安全是一个系统的概念,可靠的网络安拿解决方案必须建立在集成网络安全技术的基础上,比如系统认证和各类服务授权,数据库的加密及备份,访问及操作的控制等,网络系统安全策略就是基于这种技术集成而提出来的。为了保证企业网络系统的有效运作,首先必须按照企业自身实际情况来定制一份合理并能有效实行的安全策略。  相似文献   

10.
针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构,将实现对网络中所有的对象进行验证,并授予其最小访问权限,同时对所有的访问行为进行持续、动态的评估决策。介绍了零信任网络的基本定义,指出了传统网络架构的不足之处,给出了零信任网络架构。重点从身份和访问管理、微分段以及软件定义边界等方面简述了零信任网络的关键技术,评价了各自的技术特点及应用场景。对目前零信任网络在大数据、云计算、5G和物联网等相关领域内的研究进展和成果进行了分析。对零信任网络进行了总结,并对未来的发展进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号