首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
网络安全体系结构研究   总被引:31,自引:0,他引:31  
随着越来越多的用户接入到Internet,人们越来越关心网络安全问题。该文首先阐述了计算机网络安全的特征,然后给出了网络安全体系结构,并介绍了常用的网络安全协议,最后讨论了有关网络安全技术的综合应用问题。  相似文献   

2.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。  相似文献   

3.
基于DHCP+的接入认证系统的技术浅析   总被引:1,自引:0,他引:1  
本文提出了一种基于DHCP 协议通过控制终端用户的IP 地址分配实现控制用户接入的认证鉴权技术,确保了以太接入的安全性、支持运营商对接入用户进行控制和管理的接入认证。首先从分析PPPoE 的技术缺陷入手,提出了利用DHCP 协议来实现接入认证,同时,通过扩展DHCPoptions 属性在网络安全、网络监控以及用户控制和终端识别等方面的应用,使得运营商可以将这些属性与用户认证和地址分配策略结合起来,完成统一接入控制。最后,以中国网通某分公司的宽带用户的接入认证管理系统为例来介绍利用DHCP+接入认证技术功能  相似文献   

4.
《信息网络安全》2005,(12):68-69
2005年,计算机病毒发展呈现出新的趋向。针对反病毒面临的新形势,江民科技最新研发推出的江民杀毒软件KV2006,融入了未知病毒主动防御系统、BOOTSCAN系统启动前杀毒技术、恶意网站过滤技术、漏洞检查、拉圾邮件识别、U盘接入查毒等十余项新技术,全方位保护了电脑用户的网络安全  相似文献   

5.
口令保护机制是计算机系统及其网络安全管理中重要的一环.如何有效防止因口令失窃所造成计算机及其网络系统的非法进入,一直是一个倍受关注的问题.为此本文提出了一种利用用户口令输入时的击键特征进行用户身份认证的方法.该方法利用用户在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户特有的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的归纳方法.相应的实验结果表明这种用户身份认证方法,具有较高的用户识别能力.  相似文献   

6.
随着时代的进步和科技的发展,人们对隐私权的保护越来越重视,医院的网络系统安全受到了人们的广泛关注.医院的人口流动性大,所需记载的信息量多,医院的计算机网络安全管理系统承担着十分重要的作用和意义;只有建立计算机网络安全方能保障医院信息化建设的顺利进行,避免攻击者利用网络系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为,因而隔离网闸技术与防火墙技术是当前我国网络安全领域主要应用的针对网络安全进行保护的手段.本文从保障医院网络高度安全的角度出发,分析了隔离网闸的数据交换方式,分别对隔离网闸与防火墙进行了分析和对比,希望对医院的网络安全管理提供帮助,为网络技术健康、稳定的发展做出贡献.  相似文献   

7.
计算机技术与网络技术运用愈发广泛,对人们日常生活、学习以及工作均产生不同程度的影响.计算机网络技术的普及固然为人们日常生活与工作提供了许多便利,但随之产生的信息安全问题也导致部分用户或是组织机构遭受严重的经济损失.详细介绍了计算机网络安全的含义,同时分析计算机信息网络安全存在的隐患,并提出了保证环境安全以及保护系统安全等具体方式,以期加强计算机网络的安全性,保证用户信息与数据不会受到损害与影响.  相似文献   

8.
计算机网络安全在本质上是指计算机网络中的信息安全,随着社会的不断发展,计算机网络安全内容和本质也在发生不同程度的变化,计算机网络安全具体所指是和它所针对的对象相关的,比如如果针对的是网络用户,计算机网络安全主要是指提升网络用户所传输信息的保密性、真实性和安全性;如果针对的是网络管理者,计算机网络安全指的则就是网络接入的权利限制;如果针对的是安全保密部门,计算机网络安全指的就是毒国家重要信息和机密的一种保护.在社会经济的不断发展下,计算机网络技术得到了快速的发展,但是在它发展的同时也出现了各种形式的计算机网络安全问题,制约了计算机网络技术的科学应用,为此,针对计算机网络安全问题,需要有关人员结合实际应用采取有效措施予以解决.  相似文献   

9.
计算机用户主要是通过身份真实性、不可否认性和信息完整性等基础上进行网络安全保护,其中,身份真实性主要是网络系统主动识别网络用户身份真实性;信息完整性即保证数据一致,使非授权的用户不能侵入用户的数据;可审查性是指对网络系统中的安全问题进行的审查、核实,发现潜在网络中的安全问题.计算机网络系统正是基于这些安全目标的基础上展开的网络安全保护,随着信息技术的发展,网络信息传输功能不断强大,计算机影响着人们的日常生活和工作的各个领域,快捷的计算机网络也潜藏着巨大的危机,影响着人们的生活和工作安全.  相似文献   

10.
胡爱群 《密码学报》2020,(2):221-223
物理层安全技术特别是无线物理层安全技术,利用通信系统物理层的信息为通信提供安全保护,在网络安全、电子对抗中有着广泛的应用.它利设备指纹对设备身份进行识别,进而实施接入控制;利用信道特征为通信双方建立对称密钥,进而保护传输数据的安全;或者通过加大合法信道与窃听信道的差异,使得敌手的窃听变得更加困难.  相似文献   

11.
现如今,信息技术的发展已经达到了日新月异的程度,越来越多的人开始接触并使用计算机。计算机网络的信息安全也因此开始被人们所关注和重视。本文将试着通过对计算机网络信息造成安全隐患的因素做一个具体的分析,并深入研究计算机网络信息安全的防护策略。  相似文献   

12.
随着计算机网络技术的不断发展,校园网络也迅速发展,校园信息化办公、网络化学习日渐成熟,与此同时网络安全问题也日益突出。采用访问控制列表ACL(Access Control List)有效在校园网络内实现限制用户上网时间、流量控制等网络安全管理,提高校园网络业务服务质量QoS。  相似文献   

13.
随着企业信息化建设水平的不断提高,企业内网络接入点也越来越多,不仅传统的有线接入点更多地暴露在公共区域,而且无线网络也逐渐成为企业网络解决方案的一个重要组成部分。为了实现对网络接入用户认证,802.1x技术成为了此问题的很好的解决方案。标准的802.1x认证,没有细分身份集,合法用户可以从任何交换机或者无线AP进行接入。随着企业对信息安全的要求不断提高,粗粒度的控制方式已经不能很好地满足。介绍在802.1x接入认证中按照交换机端口进行接入用户身份集细分的方法,通过对认证包EAP-Message的分析和扩展,使用户只能在规定的交换机端口进行接入。利用介绍的扩展技术,可以实现对接入用户集的细分,从而实现对用户集的细粒度控制,满足高级别的信息安全要求,保障企业信息安全。  相似文献   

14.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

15.
随着计算机网络和信息技术的发展,信息安全在社会各领域发挥着越来越重要的作用,其中安全与保密已成为信息安全技术的一个核心内容。现代密码学的主要研究领域之一就是数字签名,它在身份识别、认证、数据完整性等方面具有其它技术不能取代的作用,在电子商务、电子政务及数据库安全等领域有着极突出的作用。该文首先介绍了数字签名的研究背景原理,接着探讨了基于RSA算法的数字签名系统及应用。  相似文献   

16.
建立企业Intranet主要涉及两个重要方面———大量信息的组织表示和信息访问安全控制。将各类信息抽象成用基本属性和扩展属性表示的对象。这种对象技术的信息表示形式大大提高了Intranet信息组织的灵活性和通用性。同时利用基于部门、角色和用户的人员管理模式,并将对象属性访问控制进行安全分级,为关系型数据库中的信息安全提供字段级控制。  相似文献   

17.
试论计算机网络入侵检测中对免疫机制的有效应用   总被引:1,自引:0,他引:1  
对入侵系统的检测技术研究和未来的发展方向做了深入的阐述,重点介绍了入侵检测系统免疫机制的有效应用、检测子生成算法的优缺点。  相似文献   

18.
该文首先介绍网络安全的涵义,并针对攻击互联网安全性的两种类型:静态数据攻击和动态数据攻击,指出一个网络安全系统所应具有的主要功能。其次,详细阐述了保障网络信息安全的两类常用技术:以防火墙技术为代表的被动防卫型技术和建立在数据加密、用户授权确认机制上的开放型技术。最后,该文对未来网络信息安全的应用前景作出了展望。  相似文献   

19.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。  相似文献   

20.
随着计算机信息技术的高速发展,人们的生活、工作越来越依赖互联网上的信息发布和信息获取,但是人们却时刻被信息网络的安全隐患所困扰,越来越多的人也开始了关于网络、网站的安全性管理研究。本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对互联网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号