共查询到20条相似文献,搜索用时 0 毫秒
1.
计算机网络与信息安全课程是要求实践动手能力很强的课程。实验教学是课堂理论教学的重要补充,通过实验,学生能够更好地理解课程中的基本原理,同时通过动手体验,提高实践能力,对于培养学生的创新精神与创新能力具有重要意义。通过虚拟机搭建虚拟网络与安全实验平台,实现计算机网络和信息安全的实验,丰富了教师的教学手段,也为学生提供了一种实践性强及效果良好的实验环境。借助该实验环境,使学生更能自觉自主的学习,更有兴趣地参加课外学习实践活动,最后给出了虚拟入侵远程主机、开启后门具体实现及其计算机网络安全防御的措施。 相似文献
2.
虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安全特性进行分析,并探讨利用虚拟交换机Open vSwitch对虚拟网络进行访问控制的方法。 相似文献
3.
4.
5.
网络虚拟化是未来网络的关键技术之一,有助于克服当前网络的“僵化”问题,能够在无需对当前网络架构做出巨大改变的基础上配置新的网络协议和服务,实现多个虚拟网络共存于一个物理网络上,由此产生了新的问题,如何将有限的物理资源合理分配给不同的虚拟网络,即虚拟网络映射问题。根据网络环境,可以分为有线网络和无线网络下的虚拟网络映射。其中,有线网络下的映射是研究虚拟网络映射问题的基础和重点,已有大量算法提出。为了给该问题的研究提供一个全面的视野,从问题定义、存在挑战、映射目标方面对有线网络中虚拟网络映射算法进行综述,根据算法的不同特点进行分类,重点介绍几种典型的算法并进行比较总结,最后指出未来的研究趋势。 相似文献
6.
伴随着信息技术与人们生活水平的快速提高,计算机网络的应用已经在人们生活中占据重要地位。网络技术中最为重要的一个组成部分就是虚拟网络技术,对于保护计算机网络的安全性,虚拟网络技术有重要话语权。对于保证工作效率与创建安全网络环境也发挥着重要作用。本文主要对于当下虚拟网络技术在网络时代应用现状进行分析,对于网络技术的应用特点与网络安全现状进行了研究,提出在不同情况下虚拟安全技术应如何应用进行分析总结。 相似文献
7.
赵文臣 《网络安全技术与应用》2020,(5):2-3
目前信息安全得到普遍关注,也客观推动了以网络安全为核心追求的技术进步。本文以基于信息安全的网络安全等级保护实施方案设计为目标,就其工作方式、工作机制、优化模式三个方面展开论述,给出多独立防护实施方案设计、分层作业实施方案设计、综合评分实施方案设计等内容,服务后续具体工作。 相似文献
8.
9.
虚拟网络映射问题研究及其进展 总被引:1,自引:0,他引:1
随着互联网的快速发展,现有的互联网架构已经难以满足互联网新型应用的发展,在一定程度上呈现出僵化现象.网络虚拟化被认为是解决网络僵化问题的重要途径,其中的虚拟网络映射问题研究如何将具有虚拟节点和虚拟链路约束的虚拟网络映射到基础设施网络中.首先给出了虚拟网络映射问题的形式化定义,分析了虚拟网络映射问题面临的挑战性和求解目标;其次,对各种虚拟网络映射问题的求解方法加以分类,在分类的基础上,介绍了各种典型的求解方法并进行了对比;最后总结了各种虚拟网络映射问题求解方法,并指出了未来的研究趋势. 相似文献
10.
段翠华 《网络安全技术与应用》2021,(1):8-9
虚拟网络技术是网络技术重要的组成部分,可以极大程度地提高计算机网络的安全性,同时构建网络环境、保证工作效率.目前,信息技术正处于高速发展中,在计算机网络安全中,虚拟网络技术有着十分重要的作用,为用户带来了极大的实际价值,广泛应用于各个领域.本文主要分析了虚拟网络技术的特点,然后对虚拟网络技术的分类进行论述,最后对虚拟网... 相似文献
11.
信息化为检察机关提升司法水平、增强法律监督能力提供了巨大助力,与此同时,信息安全也日益成为各级检察机关非常关注的问题。对检察信息网络实施信息安全等级保护是检察机关信息安全体系建设的主要内容,本文结合实际,从业务应用系统及其安全域的划分、风险评估和安全测评、确定系统等级实行等级管理三个方面对检察机关如何实施信息安全等级保护进行了分析。 相似文献
12.
13.
14.
胡婧 《网络安全技术与应用》2011,(1):74-76
随着企业规模的不断扩大,通过网络进行商务活动的不断普及,如何搭建适应企业发展的企业内部网络,成为很多企业已经面临或即将面临的问题。虚拟网络技术就是一种具有发展前景的企业内部网络解决方案。本文首先针对传统的企业内部网络结构中待解决的问题等进行分析,然后通过对虚拟网络技术的工作原理,主要特点等的介绍,阐述虚拟网络技术如何改善企业内部网络应用。 相似文献
15.
当网络用户数量增加时,如何保持网络在扩展后的性能表现及网络管理呢?网络交换技术似乎是一个很好的解决方案。 传统网络基于广播的共享局域网,依赖桥接/路由选择。而交换技术(Switching Technology)却为终端用户提供专用的、点对点的联接,它可以把一个提供“一次一个用户服务”的网络转换成一个平行系统,同时支持多对通讯设备的联接,即:每个与网络联接的设备均可独立与交换器联接,交换网络可达到将多个局域网区段化至每个区段的终端装置。 相似文献
16.
17.
丁全和 《网络安全技术与应用》2014,(7):121-121
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系. 相似文献
18.
信息安全等级保护与分级保护是我国信息安全保障的基本制度。本文介绍了我国信息安全等级保护和涉密信息分级保护体系,并对等级保护和分级保护的关系进行了初步探讨。 相似文献
19.
钟锡宝 《网络安全技术与应用》2021,(2):173-174
随着互联网的迅速发展,信息系统的应用也随之越来越多,中国许多重要行业都配备了属于自己的信息系统,但是网络发达也有不利的一面,信息系统的网络攻击和相关的黑客也越来越多,这就需要各个行业加强对自身信息系统的安全等级保护.本文针对网络安全等级保护技术如何实现展开了相关的探讨,希望对相关人员有所帮助. 相似文献
20.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。 相似文献