共查询到20条相似文献,搜索用时 15 毫秒
1.
信息安全问题直接关系到中小企业的信息化建设。分析了目前中小企业信息安全存在的风险,在需求分析基础上提出了几种信息安全策略,包括防火墙、VPN、防水墙、UTM等。 相似文献
2.
3.
用户身份认证作为网络安全和信息安全的第一道屏障,目前防水墙认证主要采用传统的静态密码认证,在身份认证过程中易被窃取,严重危及企业内部信息安全.针对防水墙身份认证的安全需求,提出了扩展硬件身份及基于混沌理论的一次一密动态密码相结合认证,建立基于VPN的网络安全传输通道,实现了身份认证的无约定动态变化,增强了防水墙身份认证的安全性. 相似文献
4.
5.
6.
7.
随着校园网络的不断扩建和升级,校园网在学校各项工作中发挥的作用越来越大。但同时,校园网也面临着病毒泛滥、攻击等安全问题。本文通过对防水墙系统的介绍与分析,探讨了防水墙技术如何保证校园内网安全的实施方案。 相似文献
8.
9.
赵杰 《数字社区&智能家居》2006,(5):87-88
以往的网络安全产品主要的防止来自于网络外部的攻击行为。对于内网的机密信息的泄露传统网络安全设备就无能为力了.防水墙作为一神新的内网安全产品是防止机密信息泄露的一神重要工具,本文主要介绍防水墙的原理及具体用途。 相似文献
10.
随着人们对Internet的依赖性越来越大,Internet上信息安全问题日益重要起来.运用各种技术手段来保护Internet上信息安全是非常必要的。本文将介绍目前几种主要的保护Internet上信息安全的技术,包括防火墙、数据加密、用户识别技术。 相似文献
11.
12.
13.
信息泄漏防范何去何从 总被引:3,自引:0,他引:3
传统的安全防护最初是从面向静态网络连接的访问控制和信息过滤开始。随着无线和移动网络的发展,信息安全的焦点又转移到了针对动态网络连接的准入控制和端点安全。近来较为引人注目的,还有全面管理端点各种物理连接的信息泄漏防范技术和解决方案,又称防水墙或外泄检测。信息泄漏防范技术目前还处在“各个击破”的阶段,从端点安全、外设管理、信息过滤、ERM等各个方面提供防御手段、建立防护措施,根据需要集成各种手段、综合各项措施的努力才刚刚开始。详见“信息泄漏防范何去何从”一文。 相似文献
14.
赵杰 《数字社区&智能家居》2006,(14)
以往的网络安全产品主要的防止来自于网络外部的攻击行为,对于内网的机密信息的泄露传统网络安全设备就无能为力了,防水墙作为一种新的内网安全产品是防止机密信息泄露的一种重要工具,本文主要介绍防水墙的原理及具体用途。 相似文献
15.
5月17日获悉,金山公司推出一款专门防止企业内部信息外泄的内网安全管理产品——金山防水墙,解决目前网络安全状况中内网安全方面的一大难题。金山防水墙采用集成化网络安全防卫思想,遵循P2DR安全模型,应用集成防卫的理论与技术,采用分布式的体系结构,通过安全策略的设计及集中的安全控制管理平台,在降低网络安全管理成本的同时,有效地保护网络和主机系统的安全,防止内部信息泄漏。金山防水墙分为安全策略管理和涉密文档管理两个子系统,两个子系统针对方向和侧重点有所不同,用户可根据自己的需求自行选择系。系统主要包含以下功能:病毒预… 相似文献
16.
常青 《网络安全技术与应用》2022,(3):168-170
信息时代下,人们的生活、工作、娱乐处处离不开网络,网络是把双刃剑,在为人们生活提供便利的同时,也增加了人们信息泄露的风险。病毒与黑客严重威胁着网络信息安全,国家相应出台了保护信息网络安全的法律法规,采用先进的防护墙技术、加密技术、反病毒技术等等提高信息网络的安全性。本文通过对制定信息安全的技术性法规与完善信息安全的管理性法规进行研究,提高网络安全法律法规的约束力,保障互联网的运行安全,增强人们的网络信息安全防范意识。 相似文献
17.
我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨越式发展的道路。本文从信息安全技术的发展趋势出发,提出网络空间信息优势的建立,为我国信息安全技术的跨越式发展带来机遇,并结合网络空间信息防御需求,提出了信息安全技术跨越式发展的技术思路与研究方向的建议。 相似文献
18.
图书馆网络的安全可靠性分析 总被引:5,自引:0,他引:5
本文以华为3Com网络设备为例,探讨了构建安全可靠的中小型图书馆网络体系结构.介绍了网络安全与可靠性的相关技术及应用,包括防火墙、VLAN、VPN、NAT及链路备份技术.对于构建安全可靠的图书馆网络,保证图书馆的信息安全具有十分重要的作用. 相似文献
19.
信息安全所涉及到的技术、产品、方案和服务的内容与形式一直处在不断变化和发展之中。
信息安全主流技术的发展经历了从非对称计算技术到密码保护技术,再到信任计算技术三个阶段,信息安全产品的发展经历了从被动防范到积极防御,再到可信计算三个阶段,信息安全方案的发展经历了从外网安全到内网安全方案,再到应用安全方案三个阶段。 相似文献
20.
宋晓玲 《网络安全技术与应用》2023,(7):68-69
随着计算机大数据技术的不断完善和发展,其在各个领域都得到了广泛应用,为社会的进一步发展作出了极大贡献。但是计算机大数据也需要建立在计算机、互联网等的基础之上,在此过程中就会受到网络黑客、病毒感染、计算机自身缺陷、数据管理缺陷等因素而出现信息安全问题,造成信息泄露、丢失篡改等不良影响,造成严重安全隐患和经济损失。在传统信息安全处理中多采用防火墙、入侵检测、加密技术等进行处理,但是在大数据时代,对信息安全处理提出了更高的要求和标准,上述方法已经不能够完全满足现阶段的信息安全处理要求,因此在现阶段必须围绕计算机大数据探讨和研究更为有效的信息安全处理技术,确保大数据时代下的网络信息数据安全。基于此,文章就对基于计算机大数据的信息安全处理技术进行了分析研究,同时通过试验对比传统处理技术和计算机大数据技术的信息安全处理效果,充分验证了计算机大数据技术在信息安全处理中的有效性,并提出了相关建议和措施,以供参考。 相似文献