首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)的新型网络取代传统网络势在必行,因此研究基于新网络环境的网络安全体系结构迫在眉睫.介绍了一种开放且通用的软件定义的SDS安全架构,它可以为安全服务、安全设备和安全管理提供一个开放的接口,并且支持不同的网络安全供应商部署其安全产品和安全解决方案.此外,可以实现虚拟安全功...  相似文献   

2.
企业的安全卫士防火墙的应用   总被引:1,自引:0,他引:1  
刘千 《软件世界》2000,(9):83-83,88
防火墙用传统的定义,正如它的名字,能够使“城门失火”而不“殃及池鱼”。网络时代的防火墙作为控制安全网络与非安全网络间通信的工具,是一个用来阻止网络中黑客或一些非法访问的屏障,这个保护性的屏障可以由许多部分组成,比如路由器和网关,防火墙从某种意义上可以起到路由器和网关的作用,可以配置成某种特定的访问控制策略。防火墙通常在两个网络间实现访问控制,一个是你的安全网络可以称之为“被信任应受保护的网络”,一个是其他的非安全网络称为“某个不被信任并且不需要保护的网络”。防火墙就位于一个受信任的网络和一个不受…  相似文献   

3.
喻超 《中国计算机用户》2004,(17):U013-U014
从安全网络系统模型中,可以看出,安全信息管理具有非常重要的作用。优秀的信息管理分析工具,可以让安全管理人员对网络的安全状态了如指掌,快速行动,真正实现安全的网络。集中的安全管理平台不仅可以帮助企业降低攻击风险,还有助于在发生攻击时加快响应速度,提高现有安全团队的工作效率。  相似文献   

4.
网络存储系统综合安全研究   总被引:1,自引:0,他引:1  
构筑网络存储系统的同时,安全是一个不容忽视的问题.研究网络存储系统的综合安全,是保证网络存储系统整体安全的有效方法.基于安全要素和关键技术的分析,提出了一套实现网络存储综合安全的方法.综合安全方法由文档、管理机构和安全流程构成.通过将网络存储系统的规划、实施和使用全过程纳入安全研究范围,可以从整体上保证系统的安全.提出的方法具有一定的适应性,对网络存储系统的安全建设具有指导作用.  相似文献   

5.
随着互联网的快速发展,网络安全事件愈演愈烈,中国科学院院所网络也面临着各种各样的安全威胁。为了保障中国科学院网络终端的安全,本文给出了一个网络终端安全防护系统的设计方案,对中国科学院院所网络中的计算机终端实施包括安全配置、漏洞修复、病毒查杀等在内的全方位安全保护。系统分为客户端和服务器端两个部分,不仅普通用户可以通过系统的客户端对自己的计算机进行安全检测与修复,而且管理员也可以通过服务器端对客户端计算机进行安全管理。通过对系统的实际部署测试,验证了其保护网络终端安全的有效性。  相似文献   

6.
传统网络的安全机制不能直接应用于无线传感器网络,因此对无线传感器网络的数据聚集安全进行了研究,提出了一种新的安全机制.该安全机制使用消息认证码(MAC)的形式和概率性验证来保证数据的安全聚集,可以应用于网络各层,而不仅限于路由层.分析了新的安全数据聚集协议的性能,并与已有的安全数据聚集协议进行了对比.从分析结果可以看出,新的安全数据聚集协议不但安全性更高,而且传输的通信量也大大减少.  相似文献   

7.
焦明 《信息与电脑》2023,(9):226-228
5G网络作为新一代通信网络技术,不仅具有高速率、低时延、低功耗以及泛在网等特点,而且可以实现万物互联,但是5G网络应用面临着多安全风险。为提高5G网络应用安全水平,从5G网络架构出发,分析了5G网络应用中常见的安全风险和安全防护技术,以期为5G网络的安全优质运行提供保障。  相似文献   

8.
主动网络是可编程网络,用户可对网络进行个性化的编程和设置.文章论述了主动网络的体系结构,重点探讨主动网络节点操作系统及安全实现.最后提出一种安全节点结构,它可以为主动应用提供认证,授权,完整性认证以及满足主动应用的动态安全要求及策略.  相似文献   

9.
目前,国内高校基本上都建立了自己的校园网,校园网的安全问题也变得越来越严重,不仅面临外部网络的攻击,还有可能面临来自内部网络的攻击。因此,建立一套安全的校园网络防御系统,是当前网络管理者们急需解决的问题。该文提出了一种改进的攻防试验方法,既可以监视网络行为,又可以有效地控制非法网络行为。  相似文献   

10.
办公自动化是当今社会发展进步的一大趋势,实现办公自动化可以提高工作效率,降低管理成本,为机关企事业单位带来更多的经济效益和社会效益。在办公自动化的过程中,计算机网络安全问题是办公自动化的关键点,只有保证计算机网络的安全,才可以更好地发展、应用办公自动化。对此,本文对网络办公自动化的概念、网络办公自动化的发展历程、网络办公自动化的作用、网络办公自动化过程中出现的安全问题、网络办公自动化的安全管理策略等进行分析。  相似文献   

11.
NAC(Network Access Control,网络访问控制)是一种相对较新的网络安全技术,它可以保护组织的网络、资源以及用户,防止它们被恶意系统、设备、代理或用户入侵。NAC最基本的功能是,它可以帮助网络管理员限制网络的访问,只允许授权的用户和设备访问网络。此外,NAC还可以对试图连接到网络的计算机和设备进行安全健康状态评估,从而防止网络被恶意软件、病毒及间谍软件入侵。  相似文献   

12.
浅谈网络信息安全的四个层次   总被引:1,自引:0,他引:1  
在计算机网络日益扩展和普及的今天,任何一个行业若要建立本行业的Intranet网络系统和下属单位的网络应用系统,必须保障网络信息系统安全。网络信息系统安全解决方案首先是根据应用业务要求,确定恰当的涉密系统范围,提出安全保密的设计和原则。通过分析,可以把网络的信息安全,从低层往上依次划分为网络的安全性(网络层)、操作系统的安全性(系统层)、应用的安全性(应用层)和管理的安全性(管理层)为四个层次。本文通过对四个层次的安全分析,提出了可以采用的不同安全技术。  相似文献   

13.
[目的/意义]在互联网技术不断发展的进程中,5G技术凸显出优势,但是该技术在具体应用中,往往面临着诸多安全问题的挑战。加强无线接入安全防护,可以提高网络的安全性,降低信息被盗、丢失等风险。所以,基于5G网络无线接入安全技术措施的研究,对于提高互联网应用的安全性,具有十分重要的现实意义。[方法/过程]基于5G网络安全架构,提出了5G网络无线接入安全需求,并以此为基础,提出了认证与授权、基于切片安全隔离技术、5G网络切片技术架构、5G网络切片自身安全技术、物理层安全保密通信技术等措施,并对这些技术措施的应用进行了介绍。[结果/结论]基于仿真实验数据的分析结果显示,认证与授权、基于切片安全隔离技术、5G网络切片技术架构、5G网络切片自身安全技术、物理层安全保密通信技术等措施的应用,可以有效地提高5G网络无线接入安全,降低网络被侵害的概率。  相似文献   

14.
校园网络的安全问题是由操作系统、计算机病毒、黑客、计算机设备等引起的,可以通过运用网络加密技术、防火墙技术、入侵检测系统、防病毒技术等来保证网络的安全。  相似文献   

15.
随着网络空间的日益重要,网络威胁情报成为了军事网络情报的重点。面对日益严峻的信息安全形势,军事网络情报面临众多的内容安全威胁。大数据时代,积极推进内容安全技术在军事网络情报领域的应用,可以保障军事网络情报的准确无误、内容完整和安全传输,从而大大提升军事网络情报的辅助决策能力。  相似文献   

16.
随着网络的发展,医院也开始利用网络对信息系统进行安全防护,主要目的是保证医院各项工作的安全展开。为了保证患者信息的安全性,医院采取内外网物理隔离的方式来避免出现信息丢失问题。由此可以看出内外网融合是医院开展网络安全防护工作的重要手段。在整个医院内外网络架构的配置中加大运营商网络配置力度,增加无线路由器的功能,提升医院的网络管理水平。患者在连接外网时可以采用多种验证方式,避免外来网络干扰医院内部网络,以提高医院内外部网络安全防护效果。  相似文献   

17.
网络安全防护体系中网络管理技术的研究和应用   总被引:2,自引:0,他引:2  
随着计算机网络规模的扩大和复杂程度的增加,网络信息安全技术和网络管理技术变得越来越重要,它们已逐渐成为整个网络安全而高效运行的可靠保证.本文主要讨论的是在网络安全防护体系中如何结合这两种技术,从而在整个网络系统中,为主机提供安全防护的同时,也可以为整个网络提供安全服务.最后展望了该系统的前景.  相似文献   

18.
ATM网上安全     
近几年来,随着网际互连技术的出现,安全性问题在网络环境中正变得越来越重要。网际互连技术可以提供跨越网络的通讯信道,这样不同网络上的终端可以相互通讯。但是,在这样一个开放的环境中,网际互连通讯将暴露在各种各样的攻击之下。绝大多数网络技术由于最初没有集成安全机制,不得不重新设计以提供安全业务。ATM网络就是其中之一,鉴于其本身的技术特点,相应的安全机制也要因势作出决策。  相似文献   

19.
本文详细阐述了中小型企业在信息网络安全方面的加固机制和部署手段。企业可以通过网络边界的加固,确保企业网络边界的安全;通过部署各种监控系统,加固企业网络的保护屏障,在监控到异常信息时,能及时告警和处置;还可以通过部署以域控技术为核心的信息准入系统,来提高网络和信息访问的安全。  相似文献   

20.
《电脑时空》2008,(10):219-219
对于使用笔记本电脑的移动用户,当连接到不同的网络后,可以实施不同的安全保护措施。例如,移动用户可能会将自己的电脑接入不同用途的网络中,公司网络、机场的公用无线网络、客户公司的网络等。对于不同的网络环境,我们往往希望能够采取不同的安全保护措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号