首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
涉密网络是与互联网物理隔离的内部网络。网络中所传输的文件和数据可能会涉及到某个领域的核心机密。因此涉密网络的安全管理作为首要问题来解决。交换机作为涉密网络中重要的硬件设备,与网络的整体安全性有着直接密切的联系,是攻击者入侵和病毒肆虐的重点对象。本文重点分析归纳了涉密网交换机基本安全管理、VLAN划分、MAC地址绑定、访问控制列表等安全防护技术,以提高涉密网络交换机的安全系数。  相似文献   

2.
本文针对OSI开放网络模型中的数据链路层,以交换式以太网技术为基础,分析数据链路层的不安全因素.探讨了数据链路层的网络风暴防护、交换机端口配置、桥协议数据单元防护、IP源地址防护、环路防护、动态ARP防护、动态主机IP地址配置、私有VLAN配置.为了网络安全,给出了相应的解决方法.最后,给出相对完善的数据链路层安全建议.  相似文献   

3.
随着计算机科学技术及网络的发展,计算机网络已逐渐融入人们的日常生产和生活中,加强计算机网络信息安全防护对人们的生活有着直接影响。笔者先介绍计算机系统、网络、信息数据三方面计算机网络安全防护中的风险,然后从硬件、软件、环境、操作等方面阐述计算机网络信息安全存在的问题,再进一步探讨如何在计算机软硬件、设备运行环境、安全意识和操作能力几个方面加强计算机网络信息安全防护。  相似文献   

4.
《计算机与网络》2007,(1):28-28
鉴于目前网络病毒泛滥。木马猖狂,企业网络的安全防护已成为人们关注的焦点。对交换机的安全性能也提出了相当高的要求。华硕投向企业市场。的ASUS GX1116i+/1124i+系列智能网管交换机就是一款具备较高安全性能的产品。  相似文献   

5.
伴随计算机网络技术的快速发展,信息安全引起了社会各界的广泛重视。对影响网络信息数据安全性的因素进行研究,可制定有效的安全防护策略,因此本文展开了威胁影响因素探讨。对提升计算机网络信息安全水平,有效防护管理,净化网络环境,实现持续发展,有重要的实践意义。  相似文献   

6.
近年来,伴随我国信息化技术水平的不断提高,我国也进入了大数据时代,大数据技术为人们的生活和工作带来的极大的便利,同时也在一定程度上对信息安全带来了一定的风险,这就对计算机网络信息安全管理工作提出了更高的要求。由于大数据中蕴含大量的个人信息,如果安全防护工作不到位,则会导致个人信息泄露,进而引发一系列的信息安全问题。只有通过强化网络环境管理,并结合先进的信息安全防护技术,才能有效将网络信息安全风险降到最低。基于此,问题首先分析了大数据时代网络信息安全的特征及存在的问题,然后对具体的网络信息安全管理工作策略进行了研究,以供参考。  相似文献   

7.
交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。交换机的安全性能已经成为网络建设必须考虑的重中之重。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。  相似文献   

8.
为了在大数据环境下打造数据信息安全防护体系,选取防火墙技术和入侵检测技术作为安全防护布设工具,针对计算机遭受网络攻击问题,拟定防护墙、双入侵检测网络安全防护措施.实践应用结果表明,防护墙与双入侵检测共同应用方案较传统安全防护方案的信息防护效果有了明显提升.  相似文献   

9.
在大数据时代,计算机信息网络面临着各种新的挑战和考验,信息安全成为人们关注的焦点。随着计算机网络的不断进步,计算机网络信息安全防护技术也在不断提高,可以及时解决各种网络系统的安全问题。防火墙技术是安全使用网络的重要屏障,在新环境下,要不断更新和完善,满足用户的安全需求,保证计算机网络信息安全。  相似文献   

10.
构建安全的计算机网络,是人们追求的目标。然而计算机病毒的网络传播和黑客的攻击却不断地对网络安全带来新的挑战。人们在考虑安全防护时,往往重视网络层和应用层的安全防护,而忽略了数据链路层的防护。通过交换机安全功能和黑客的攻击方法两个角度分析研究,探讨了数据链路层设备——二层交换机的安全功能在防御或者缓解黑客攻击方面的有效对策。  相似文献   

11.
张永强 《信息与电脑》2023,(11):161-163
随着计算机通信网络的不断发展,安全防护体系建设成为重要的任务之一,尤其是大数据背景下通信网络安全隐患问题频出,给安全防护体系建设带来了较大的挑战。基于此,研究了基于大数据的通信网络安全防护体系设计,提出相应的体系设计方案,以期为基于大数据的通信网络安全防护体系建设提供一定的参考。  相似文献   

12.
作为一种新兴的网络技术软件定义网络(SDN)所具备的高度可编程性、灵活性和虚拟化特征能符合未来网络环境的需求。安全流平台可以解决SDN环境下的资源管理和安全防护方面的短板,满足更高效的安全防护需求。  相似文献   

13.
魏涛 《软件》2022,(11):120-122
随着我国科学技术的飞速发展,大数据技术得到了广泛应用,也成为未来计算机发展的重要方向。然而,在现实生活中,在使用大数据技术的时候,存在很多因素阻碍其发展。本文探讨了大数据和网络信息安全,分析了大数据背景下网络信息安全风险特点,以及风险问题,提出了大数据背景下计算机网络信息安全防护对策,以期对网络信息安全有所帮助。  相似文献   

14.
基于NAT的网络防护技术及安全网关的研究是安全方面研究的一个重要方面,该文在Linux操作系统环境下,研究了基于NAT网络防护技术及网关方案的设计及实现,它使得网络管理员可以在Linux平台上对每个用户根据他们的权限来决定是否允许他们与外部网络连接情况,很好地保障了网络的安全性。  相似文献   

15.
当前,大数据技术的出现,实现了大量数据共享与高效利用,正式开启了智能化信息时代。高校校园的管理工作中也涉及了各类数据信息的管理。大数据背景下,校园数据信息的共享更加透明化,而各高校现有的数据管理与存储模式有待革新,师生的网络信息安全防护意识相对薄弱。对此,如何保障师生隐私信息安全,提升网络信息安全防护等级成为了高校校园的重点研究内容。基于此,本文重点围绕大数据背景下高校校园网络信息安全问题展开分析。  相似文献   

16.
网络环境下的数据库安全及防范   总被引:6,自引:0,他引:6  
本文从保密性、完整性、一致性和可用性四个角度分析了网络环境下数据库所面临的安全威胁。为了提高网络数据库的安全性,从网络和操作系统防护、数据加密处理和网络安全传输、DBMS安全机制、数据库SQL注入防范等方面进行了分析,并提出了相应解决办法。  相似文献   

17.
随着我国互联网技术的快速发展,计算机在家庭用户中已基本得到了普及,它已经成为人们生活必不可少的重要组成部分。在日益复杂的网络环境下,网络安全问题日益突出,各种网络安全因素如计算机病毒时刻威胁着计算机的安全。针对这种情况,该文就复杂网络环境下的计算机安全防护问题进行探讨,并介绍相关动态防护策略。希望本文的提出,能为提高计算机安全防护水平提供参考依据。  相似文献   

18.
目前网络中信息安全技术最为让人头疼,我们最需要的就是我们的网络的安全。本文最大的特点就是我们从目前网络环境中存在的信息安全问题开始入手思考,再从网络环境中的信息安全防护技术中来思考对策,研究方法,最后从加强对青少年网络信息安全教育的有效措施中等到解决的办法跟防止的措施。  相似文献   

19.
随着企业规模的不断扩大,其分支机构的不断扩展,企业网络架构也变得更加复杂,面对着各种安全威胁问题。本文首先介绍了当前企业网络环境的基本情况,从企业信息系统需求入手,介绍了当前企业网络安全防护技术,进而提出了网络安全防护方案设计与部署,希望能为相关工作提供一定的参考。  相似文献   

20.
大数据环境下开展网络安全技术研究,尤其是研究如何保护信息内容变得极为重要.本文从物理安全、信息内容安全、信息传播安全和管理安全等几个方面,分析了大数据环境下的网络安全威胁因素,然后从加强访问控制、加强数据加密、加强网络隔离和加强对病毒的防御等方面提出了网络安全防护措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号