首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
由于Intemet是个开放的网络,为了保证内部网络数据的安全,需要对Intemet和内部网络进行隔离。但物理隔离会对内部网络中的用户在工作时获取Intenet中数据造成不便。文章通过对内部网络的工作需求进行分析,从网络存储加密代理和接入认证等方面进行研究,设计了一种基于网络存储加密代理的内部网络安全防护技术,保证了内部网络中数据的安全,同时减轻了获取Intemet中数据的不便。  相似文献   

2.
企业网络化建设作为信息化建设的基础日益受到重视,该文通过研究了企业内部网络相关网络技术,提出了一个内部网络设计的方案,根据现状和需求定义了该企业内部网络的设计稳定性和可靠性、应用可扩展性、带宽稳定性以及网络安全等原则,并在此基础上完成企业内部网络的设计与实现。  相似文献   

3.
改革开放以来,我国在计算机方面得到了飞速的发展,各大企事业单位的计算机得到了广泛的普及,信息化程度也得到大幅度提升,基于企事业单位计算机的企业内部网络已经成为企业内部办公和开展各个业务必不可少的平台,本文中笔者结合当前我国内部网络现状、内部网络存在的问题以及相关的内部网络安全防范的方案设计进行了论述,供各位网络技术人员参考,以共同提高我国的内部网络安全系数.  相似文献   

4.
使用代理服务的最大好处是代理服务器代替了你的内部网络与Internet接触,它是你的内部网络在Internet上唯一可见的服务器,从而避免了你的内部网络整个暴露在Internet上。外部用户要使用你的网络提供的服务时,不是直接使用你的内部服务器,而只能与你的代理服务器接触,从而大大减少了入侵者侵入你的内部服务器的机会。  相似文献   

5.
燃气企业为人们的日常生产和生活提供燃气,发挥着重要的作用。本文从燃气企业内部网络的建设角度出发,先简单阐述了企业内部网络的概念,然后介绍了燃气企业内部网络的三个设计原则,最后提出了燃气企业内部网络的建设措施,旨在为燃气企业的内部网络建设提供一定的参考。  相似文献   

6.
当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,进出网络的信息都要接受防火墙的检查,合理的设置检查的内容,也就  相似文献   

7.
本文分析了燃气企业内部网络的功能和技术特点,并在此基础上深入探讨了构建企业内部网络的实施方案及其关键技术。  相似文献   

8.
高鑫 《网络与信息》2010,24(6):26-26
在网络技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,初步提出了一套安全体系来保护内部网络。  相似文献   

9.
随着企业信息化建设的大力推进,企业内部网络发展势如破竹。在企业计算机网络规模不断扩大的同时,内部网络面临的安全挑战越来越为业内关注。因此计算机网络系统能否可靠安全,对企业的健康发展及经营有着重大作用。本文以企业内部计算机网络安全的现状为出发点,分析了企业内部网络在系统软件、计算机系统、人员安全意识、病毒及黑客攻击方面的威胁,并就物理安全防范、信息加密、访问控制、端口检测的安全策略进行了探讨。  相似文献   

10.
随着计算机网络在农村学校的普及,现在很多单位或学校都组建了自己的内部局域网,以此来共享资源,协同工作.尽管局域网在学校发挥着巨大的作用,但它还是缺乏安全问题,比如学校内部的资料外泄.所以要解决农村学校内部网络的安全问题,我们必须从以下各种角度看待学校内部网络的安全性.  相似文献   

11.
《计算机与网络》2012,(8):46-47
第一步:使用内部防火墙网络防护不包含外部防护墙,但这并不意味着它完全不涉及防火墙。相反,我所建议的网络防护的第一步就是在可能的情况下使用内部防火墙。内部防火墙同外部防火墙一样是安全的基础。两者主要的区别在于内部防火墙的主要工作是保护你的机器不受内部通信的伤害。有很多使用内部防火墙的理由。首先,想象一下,如果一个黑客或者某种病毒以某种方式控制了你的外部防火墙,那么他就可以不受防火墙阻碍地同内部网络进行通信。  相似文献   

12.
随着网络的高速发展,内部应用越来越广,内部网的信息安全问题不断暴露出来。该文主要对机关内部网络的安全管理和应用保障进行分析,对网络安全面临的特点和主要问题进行了分析,探讨了政府内部网络的安全管理办法和趋势。  相似文献   

13.
结合企业内部互联网的特点,从内部互联网合理使用角度出发,简单阐述了计算机网络管理的重要性。结合Windows操作系统,使用图文的方式介绍了在网络管理过程中的部分经验。  相似文献   

14.
在内部网络带给企业办公便利的同时, 内部网络所带来的威胁也日渐突出, 由于企业中内部威胁具有危害性大、难以检测等特点, 内部威胁亟需解决。因此, 提出了基于贝叶斯网络攻击图的内部威胁预测模型。以内部用户实际操作过程中的行为为研究对象, 以内部用户攻击过程中所占有的资源状态和所进行的操作序列攻击证据为节点, 构建贝叶斯网络攻击图; 以网络攻击图来描述攻击者在攻击过程中的不同攻击路径和攻击状态, 并且利用贝叶斯网络推理算法计算内部威胁的危险概率。在贝叶斯网络攻击图中定义了元操作、原子攻击、攻击证据等概念, 量化了节点变量、节点变量取值和条件概率分布。以改进的似然加权算法为基础, 使贝叶斯网络的参数计算更加简便, 内部威胁的预测更加精确。最后, 通过仿真实验证明了该方法建模速度快、计算过程简单、计算结果精确, 在预测内部威胁时的有效性和适用性。  相似文献   

15.
《信息与电脑》2019,(21):158-159
随着计算机在我国社会中的广泛应用,加强计算机的网络管理尤其是网络安全管理就变得格外重要,在众多网络安全防护技术中,防火墙是确保网络安全的基本保障。基于此,笔者以计算机网络管理仿真平台为载体建立了防火墙实验,选取3台不同操作系统的计算机分别作为外部网络服务器、内部网络服务器以及终端设备,并以此配置内部网络、外部网络以及非军事化区域,实现了外部计算机对非军事化区域的访问。  相似文献   

16.
该文章研究探讨了密码技术在内部网络信息系统安全保密中的支撑作用,分析了一般单位内部网络通常存在的问题,提出了管好、用好加密设备的一些问题和可采取的措施。  相似文献   

17.
总结了企业内部网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于企业内部网络的安全策略。  相似文献   

18.
本文针对内部网络中信息泄密问题,设计并实现了一种电子文档保护系统,该系统基于Windows NT内核操作系统驱动框架,采用文件系统过滤驱动技术对内部网络数据进行实时透明加密和解密,为内部网络的数据安全提供了有效的主动安全防护。  相似文献   

19.
在进行网络测量时,有时只能获得端到端的数据,然而得到网络内部的信息对网络性能的认识是非常重要的,因此就需要从网络端到端测量得到的数据推测网络内部链路的数据。本算法是基于单播网络的端到端测量的,利用包对进行统计,运用最大似然估计和EM算法进行计算,从而推算网络内部节点的丢包率。我们在文中给出了算法的逻辑分析和仿真结果。  相似文献   

20.
网络断层扫描技术综述   总被引:5,自引:2,他引:3       下载免费PDF全文
网络断层扫描是一种新的网络外部测量方法,与传统的网络内部测量方法不同,它是根据网络边缘的测量来推测网络内部属性或网络拓扑的,从而实现与网络结构或协议无关的网络测量。综述了网络断层扫描的基本概念、关键技术以及最新研究进展,最后提出了进一步研究的课题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号