共查询到20条相似文献,搜索用时 187 毫秒
1.
2.
中小企业网络在构建之初,一般对网络安全防护方面的需求考虑较少,在已有网络的基础上保护企业内部网络的安全成为一个重要问题.通过对当前典型的网络边界安全解决方案进行分析,提出了在企业边界路由器上进行安全防护,并通过实际的配置对其进行阐述,从而为中小企业网络确定最适合的网络边界安全解决方案. 相似文献
3.
基于MPC8260和MPC180的安全路由器的设计与实现 总被引:2,自引:1,他引:1
针对网络安全需求以及软件加密算法效率低下的缺点,使用通信处理器MPC8260和安全处理器MPC180来设计实现了一款安全路由器。利用MPC8260的通信处理模块资源,设计包括多达3个快速以太,3个高带同步串行接口在内的多咱路由器接口.而MPC180则提供硬件加密功能,解决软件实现VPN功能时效率低下的缺点.通过对设计的硬件平台的测试,表明设计的安全路由器能够满足中小企业虚拟私有网络(VPN)应用需求,具有较好的性能价格比。 相似文献
4.
5.
路由器的安全是网络安全的重要环节。本文以SSR路由器为例,从路由器的访问控制策略、流量控制、路由安全等方面讲述了如何对路由器进行安全管理,以及相应的配置方法。 相似文献
6.
7.
路由器是网络架构中的重要部件。本文详细分析了应用于路由器上的防火墙、认证等几种主要的网络安全技术,针对各个安全技术的优缺点,提出了一种对几种技术取长补短的路由器安全解决方案。 相似文献
8.
正确配置路由器,有效维护好路由器,确保其安全性是至关重要的。本文从访问控制、网络服务、路由协议、防止攻击及防止病毒等方面详细介绍了路由器的具体安全配置要求,并探讨了路由器安全维护的具体措施。 相似文献
9.
10.
11.
谢水石 《网络安全技术与应用》2014,(6):199-199,202
随着计算机技术的发展,计算机网络技术的应用越来越广泛,中小型企事业单位急需通过应用计算机网络提高办公自动化程度。计算机网络技术在中小型企事业单位的应用,可以提高企事业单位的工作效率,促进企事业单位的科学化和规范化管理。但是在计算机网络技术的应用过程中存在着一些网络安全问题,本文将对中小型企事业单位的计算机网络安全问题进行分析,提出相应的计算机网络安全策略和技术防范措施。 相似文献
12.
IP Over SONET/SDH技术在高性能安全路由器中的应用 总被引:1,自引:1,他引:0
广域网接口是网络互联设备的重要模块,IP over SONET/SDH是网络向高容量扩展的重要技术。文章以高性能安全路由器为依托,介绍了 IP over SONET/SDH产生的背景和基本原理,描述了基于Compact PCI底板的路由器上光接口模块的特性、功能和总体结构,说明了在同步传输中的两个重要问题——扰码和时钟同步及其解决办法,最后介绍了光同步传送网的发展趋势。 相似文献
13.
一种新的匿名路由器问题解决方案 总被引:1,自引:0,他引:1
路由器网络拓扑发现在网络拓扑发现中占有非常重要的作用,也是进行网络分析、建模的基础,与网络安全息息相关。本文针对路由器网络拓扑发现中出现的匿名路由器问题,提出了一种新的解决方案——带条件的最大匿名综合。该方法具有不增加网络负担、适用范围广、高效等优点,使得路由器网络拓扑数据更加准确和完整,是一种较好的匿名路由器解决方案。 相似文献
14.
路由器的安全对网络的安全是关键的。针对如何解决路由器的安全防范问题,从路由器的IOS系统、IOS网络服务、路由协议和配置管理等几个方面阐述了路由器的安全漏洞,阐述了路由器目标识别技术、IOS漏洞利用技术等攻击技术,提出了路由器的IOS系统加固安全、路由器配置安全和路由器安全认证等策略。 相似文献
15.
主动网络安全体系结构与主动节点安全机制研究 总被引:7,自引:0,他引:7
定义了完整的主动网络安全体系结构,对主动代码运行的各个阶段都进行了安全保护,定义了主动节点的安全体系结构,提出了基于访问控制的主动节点资源管理机制.本文介绍的安全结构和机制已经在“扩展服务路由器”原型系统中实现. 相似文献
16.
蒋睿 《数字社区&智能家居》2020,(9):3-4,21
MySQL数据库是当前最流行的关系型数据库系统,被广泛应用到各企业中小型网站中。当前,日益增长的网络攻击已严重威胁到了数据库安全,提高数据库的安全性已成为网络安全建设的最重要任务之一。该文从物理安全、网络安全、主机安全、运行安全等四个方面对MySQL数据库面临的问题进行了详细分析与研究,并针对性地提出了相应解决方案。 相似文献
17.
何家方 《网络安全技术与应用》2010,(2):34-36
安全外壳协议是目前应用较多的一个网络安全协议。它为网络上传输的数据提供机密性、完整性、认证性等安全服务。但是该协议本身也仔在设计上的缺陷。本文针对SSH协议的口令认证机制提出了一种改进方法。该方法采用Hash函数,对传输的口令进行数学变换,避免了口令泄露。 相似文献
18.
蒲麟 《网络安全技术与应用》2014,(3):148-148,151
随着网络科技的进步的发展,企业在应用电子商务进行业务发展的同时,更加要重视网络安全的建设,维护企业的互联网信息安全,这些是目前我国中小企业首要加强管理的薄弱环节。本文基于对访问列表技术的研究,讨论了访问列表在维护系统安全方面的作用和应用范围,并给出了基本的配置过程以及防范策略,以满足中小企业在网络安全方面的管理要求,最大化的维护好商务贸易环境,这对于企业在未来展开更广泛的业务奠定了稳健的基石。 相似文献
19.
电子商务的交易是基于网络进行的,但今天的互联网正受到各种安全威胁的困扰,无处不在的网络欺诈、木马病毒、黑客攻击使得人们对电子交易总是心存顾虑。如何在技术上保证交易中的支付安全至关重要。探讨了电子商务中的加密、数字签名、数字时间戳、数字证书等常用安全技术原理及应用,重点分析了电子支付中普遍使用的2个安全协议安全套接字层(SSL)和安全电子交易(SET)。 相似文献
20.
傅龙天 《数字社区&智能家居》2009,(18)
针对目前中小型企业日益凸显的网络信息安全问题,该文设计一个实用企业信息安全系统,系统主要包括网络数据包截获与过滤,数据流向监控,网络端口扫描与客户端进程监控,以及授权管理等功能。并通过该系统在小企业运行效果和测试状况说明本文的实用系统具有良好的性价比,较高的可靠性能。 相似文献