首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 189 毫秒
1.
随着信息化产业的不断发展,桌面管理系统需要得到进一步的安全防护,为了创造一个更加安全高效的工作环境,不少公司在网络安全工作中,建立了属于自己的网络安全防护网。诸如防火墙、反入侵系统等,但是在管理公司内部的信息安全时,现有的信息防护系统尚不能满足需要。为了进一步提高网络安全管理系统的安全指数,不少公司在现有的网络安全信息防护网的基础上,推陈出新,将更加高效的信息认证手段运用于信息安全管理系统之中。利用公司自己创建的网络准入系统,构建更加完善的实名认证安全管理系统,利用更加高端的网络信息安全防护技术,为客户端及各网络终端填补空缺,修复漏洞,为传统的网络安全体系,筑建一层新的防御塔,为保护升级桌面安全管理系统的安全运行提供保障。  相似文献   

2.
无线局域网的安全策略探讨   总被引:1,自引:0,他引:1  
网络安全是当今无线网络发展过程中面临的一个重要问题。本文对无线网络安全管理的主要技术进行了探讨,提出了运用多种防护技术的无线局域网络安全解决方案,为无线局域网络信息系统的运行安全和信息安全提供了技术上的保证。  相似文献   

3.
文章以东莞某一大型美资食品公司的企业局域网升级项目为案例,讨论了企业局域网的安全设计与实现。从企业局域网的物理安全、网络体系结构、防病毒及垃圾邮件和网络管理四个方面给出了相关的网络安全解决方案,在设计中考虑并遵循了网络信息安全系统的木桶原则、整体性原则、有效性和实用性原则,并尽量利用现有的网络安全方面的成熟技术。完成安全升级后的局域网已经开始在该公司运行,运行结果表明,基本满足设计需求,是一个运行良好可管理的安全局域网络。  相似文献   

4.
用户身份认证作为网络安全和信息安全的第一道屏障,目前防水墙认证主要采用传统的静态密码认证,在身份认证过程中易被窃取,严重危及企业内部信息安全.针对防水墙身份认证的安全需求,提出了扩展硬件身份及基于混沌理论的一次一密动态密码相结合认证,建立基于VPN的网络安全传输通道,实现了身份认证的无约定动态变化,增强了防水墙身份认证的安全性.  相似文献   

5.
网络安全传输平台是利用密码理论和技术建立起来的基础设施,为信息传输提供安全认证功能。安全认证确保了数据真实性、机密性、完整性及不可否认性的实现。文章从平台的体系结构出发,介绍了平台安全认证系统提供的安全服务、安全机制以及应具备的应用特性,具有较强的理论价值。文章最后简要给出一个网络安全传输平台实例。  相似文献   

6.
基于企业网身份认证系统的模型研究   总被引:1,自引:0,他引:1  
张凌杰 《福建电脑》2008,24(5):109-110
随着电子商务、电子政务迅猛发展和网上传输信息的重要性不断提高,信息安全技术越来越显示其重要地位,而身份认证是安全系统中的第一道关卡。按照网络安全的设计原则,利用GSSAPI技术,在改进Kerberos认证的基础上建立一个安全、可靠、稳定、有效的企业网身份认证安全模型,实现基于应用层,提供客户端应用程序到应用服务器的数据安全解决方案。  相似文献   

7.
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。  相似文献   

8.
随着5G时代的来临,融合了人工智能、云计算、大数据、移动互联等信息技术的智慧交通进入快速发展阶段。该文首先介绍了智慧交通的基本概念、背景与关键技术;接着,从信息安全、网络安全、数据安全层面分析了智慧交通信息系统各个环节存在的安全问题;最后,根据信息系统的安全起点提出了5G智慧交通信息系统安全体系应分别从安全管理和安全技术两个方面着手。该文提出了安全管理应以人为本,自上而下的方法建立起合法、合规、能高效地执行安全运营与预警响应的模型;提出了安全技术应从系统的分层架构着手,从网络安全、终端安全、云计算安全三个技术层面树立和定义其参考执行规范。针对当前产业界及研究机构对安全体系建设均处于探索阶段,该文基于顶层设计提出了创新的安全管理模型及分层的安全技术架构。  相似文献   

9.
吴昊  孙焘  冯林 《微机发展》2007,17(2):178-180
在无线身份认证系统中,为了保证安全,要把认证信息以二维条码的形式传递。介绍了QR Code二维条码和蓝牙技术,给出了在Symbian智能移动平台和Windows平台通过蓝牙传递条码信息的实现方案。该方案先在手机端发布串口服务,然后在Windows下使用蓝牙套接字,建立蓝牙连接,传递二维条码信息。实验表明,由于在建立蓝牙连接过程中采取了鉴权、授权和对条码信息加密等措施,保证了信息安全、可靠的传递。  相似文献   

10.
电力信息系统安全性要求比较高,在大数据时代,电力信息系统逐步形成大数据中心,电力信息系统安全防护要求更高。本文首先对电力信息系统的需求分析、总体设计等方面的内容进行分析,以此为基础,对网络信息安全展开研究。在大数据背景下,对网络安全的研究引入海量数据的概念,本文采用Hadoop技术对电力信息系统中的海量数据进行采集和存储,采用MapReduce技术对电力信息系统中海量数据进行检索。从用户身份验证、密钥加密、容灾备份等角度对电力信息系统安全防护措施进行设计。该系统与其他的系统相比,创新点在于:将大数据技术引入到了网络安全的管理中来,通过数据挖掘技术来实现安全预警信息之间的关联关系,可以变"事后处理"为"事前预防",提高安全事件的响应能力,提高网络安全的预防能力。  相似文献   

11.
针对当前国内工控系统中普遍缺乏认证能力的现状,本文结合无证书签名和传统信息安全中的群组认证提出了一种面向工控终端的轻量级组认证机制,针对传统信息安全中的身份认证技术进行改进,实现工控系统中多机协作场景下对多台PLC进行同时认证.基于本方案实现的可信PLC设备采用嵌入式处理器和安全处理单元的结构,在数据传输时采用PCIE协议传输,替代了传统的网络接口的数据传输,确保网络数据不会外泄,最大程度上保证了数据的安全性.验证表明,本文提出的轻量级组认证机制减少了认证过程的计算量和通信开销,能够解决控制系统中身份认证机制存在的终端计算能力有限等问题.  相似文献   

12.
异构的信息系统由于具有各自独立的身份认证和用户管理模块,存在着用户身份不一致、信息重复,应用系统无法整合、安全性差等问题。为此提出了一种基于统一的数据交换标准和接口标准,将不同的用户管理模块和认证模块进行集成的方法,设计了系统模型、交互流程和认证协议,实现了基于企业服务总线(ESB)的统一身份认证系统。实验结果表明,系统能有效地避免身份认证逻辑的重复和数据的冗余,提高认证的效率和系统资源的利用率。  相似文献   

13.
在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM (Hierarchical ID-based Authentication Model),该模型克服了基于PKI的证书认证机制效率方面的缺点,通过与GSI的结合,重用GSI提供的安全服务,同时便于部署.  相似文献   

14.
黑客攻击和信息泄露对高校园区网造成了极大的网络和信息安全威胁,在网络安全响应机制和流程中,快速隔离和查封事故点可以极大的减小已发隐患对整个园区网络的负面影响.基于此需求,本文实现了一套软硬件结合的自动管理系统,利用黑洞路由和OSPF路由分发机制,以及配套的脚本服务器和身份认证系统,实现了随时随地都能及时隔离和查封外部攻击源和内部故障点,及时消除二次危害隐患.同时通过ACL控制和OAuth身份认证控制,保证了整体系统的安全性.  相似文献   

15.
黄东 《测控技术》2013,32(7):83-86
针对安全套接层协议的虚拟专用网络SSL VPN网关的特点,提出一种基于Cookie技术的可靠认证方案,该方案中Cookie采用加密技术,攻击者无法伪造和篡改数据;此外,方案采用基于Hash和链表的数据结构,结合安全Cookie协议,不仅对内部站点的信息进行隐藏,还实现了对用户信息的认证和授权.同时,提出基于角色的访问控制模型,通过职责分离和最小特权的原则来满足SSL VPN访问控制的要求.该方案对于身份认证来说是一种很好的扩充,可以有效加强SSL VPN网关的安全性.实验测试验证了该安全认证方案的可行性和可靠性.  相似文献   

16.
为减少网络移动中身份认证对性能的影响,提出了一种基于本地安全关联的接入认证机制。该机制通过认证消息携带地址注册信息,整合认证和绑定更新过程,采用本地移动性管理策略,通过建立本地安全关联,实现了域内切换流程本地化,保护了地址注册信息,避免了隧道嵌套。性能分析表明,该机制在实现双向认证的同时能够抵抗重放等多种攻击,相比其他方案,该机制减小了计算开销,缩短了切换时延。  相似文献   

17.
基于安全断言标记语言辅件技术的单点登录系统分析   总被引:4,自引:0,他引:4  
陈科  佘堃  黄迪明 《计算机应用》2005,25(11):2574-2576
单点登录技术使用户在使用多个Web服务时无需进行多次登录,从而更加方便、安全地管理用户账户,安全断言标记语言(SAML)正是用于实现单点登录技术的规范,它为Web服务间传递用户身份认证信息提供了标准。主要讨论了SAML辅件技术在单点登录系统的应用,分析该单点登录的流程,并讨论该单点登录系统的安全性。  相似文献   

18.
怀艾芹 《计算机与数字工程》2010,38(10):106-108,185
文章结合高校OA系统的安全保护特点,针对网络数据库所带来的非法访问、黑客攻击、数据篡改等安全问题进行了分析,在SQL Server本身的安全管理机制的基础上,利用身份认证技术、数字签名技术、访问控制技术和数据库加密技术等形成一套安全增强方案,该方案一定程度上弥补了高校OA系统在数据库安全方面的缺陷。  相似文献   

19.
Android操作系统数据安全是为数据处理系统建立技术和管理安全保护,保护用户的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。为了更好地保护Android手机用户的信息安全,可以通过动态安全口令认证、SQLite数据库安全设计机制、使用密钥将明文转化成密文等方式来实现。  相似文献   

20.
安全域间信息资源访问的协议和方法   总被引:4,自引:0,他引:4  
为了保护内部网络的安全,必须设置应用边界安全设备.Internet上不同的应用安全域间要实现信息资源的安全访问,首先需要认证.Kerberos是目前比较常用的认证协议,一般的应用边界安全设备(如SOcks5)中就应用了该认证协议,但应用该协议存在一定的缺陷:在应用边界安全设备链的认证过程中,资源域中的应用边界安全设备认证对象是主体域中的应用边界安全设备,而不是真正发起资源请求的客户端,因此资源域中的应用边界安全设备审计的对象是主体域中的应用边界安全设备,而不是真正的客户端.在Kerberos域间认证的基础上,给出了新的域间认证协议以及身份传递协议,使用新的协议不仅能够提供应用边界安全设备对用户访问请求的安全审计而且只需要两次域间的网络连接,这两次域间网络连接不需要主体和客体直接进行,而是通过应用边界安全设备完成的,提高了系统的通信效率,扩大了该系统的应用范围,适合于现有的企业网环境,能有效地解决企业网与企业网之间的信息安全传输.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号