共查询到20条相似文献,搜索用时 93 毫秒
1.
随着因特网日益普及,许多高校都建立了自己的校园网。因特网上黑客已经成为越来越严重的问题,因特网日益成为一个不安全的网络。校园网如何与因特网连网才能保证网络安全,这个问题已成为各校园网建设的难题。 相似文献
2.
基于安全策略的万兆校园网网络安全管理体系 总被引:3,自引:0,他引:3
校园网是学校数字化校园的基础平台,只有在安全策略的指导下,结合sFlow技术,建立高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全。 相似文献
3.
信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,基于计算机网络的安全问题已经成为非常严重的问题。在分析了校园网的安全隐患之后,从网络安全策略方面综述了如何实现校园网络安全。 相似文献
4.
5.
6.
7.
简要介绍了网络安全的重要性,针对当今网络存在的种种安全漏洞,包括缓冲区溢出、计算机病毒和各种“病件”,网络监听及数据截取等,给出一个较为完备的安全体系可以采用的各咱策略,包括数据加密、防火墙技术、网络入侵检查,以期对电信网络安全领域能提供有益的参考。 相似文献
8.
本文分析了IEEE 802.11无线局域网的分类、结构、定义、标准,无线网络的设备、架设、配置、管理维护,并就无线网络在校园网中的应用领域、方式、作用、安全等方面做了详细阐述。 相似文献
9.
10.
随着计算机网络信息技术的发展升级,在享受互联网带来的便捷性的同时,也应清楚地认识到网络安全问题的严峻性,基于此,文章结合当前校园网的网络安全实际情况展开分析,并对加密技术在校园网中的应用进行研究,提出应用加密技术去全面提升校园网的网络安全性。 相似文献
11.
校园网络中信息安全及保密问题浅析 总被引:2,自引:1,他引:2
校园网在担负着高等学校对外沟通与信息交流工作的同时,也面临着漏洞隐患、防护性弱、负荷过载、信息保护难及网上泄密等安全问题。针对高校信息安全的现状及存在的各种问题,深入分析了校园网络的特殊性及其中的安全隐患,探讨了学校数据信息泄密的几种途径,提出了加强校园网络的防火墙技术、及时安装补丁程序和杀毒软件、物理安全策略、定期备份、加强校园网安全管理政策建设和加强安全组织建设6种防护措施。只有网络安全技术与网络安全意识相结合,才能真正实现高等学校校园网络安全及信息保密。 相似文献
12.
随着互联网的高速发展和教育信息化进程的不断深入,校园网在高校教学、科研和管理中的作用越来越重要。同时,高校校园信息安全问题也日益突出,如何提高校园网的网络和信息安全性已是迫切需要解决的问题。本文从高校校园网的特点出发,分析了目前校园网普遍存在的网络和信息安全问题,并提出加强高校校园网安全管理的策略。 相似文献
13.
三平方公里数字园区安全策略 总被引:1,自引:0,他引:1
通过对三平方公里的大学园区的网络结构和安全状况的实例分析,研究和讨论了中小型数字园区的安全策略,在实例和技术分析中了解到掌握一般的网络攻击形态及行为模式是网络安全防范的基础。地址解析协议(Address Resolution Protocol,ARP)欺骗报文或称为一类病毒或称为一种技术,攻防两端都有泛滥之势,文中的讨论与建议旨在降低管理成本,从管理的角度审视园区的数字网络安全。除了对技术的探讨,还提出了一些非技术因素,希望引起读者的重视,从而将数字网络安全工作引入更深的层次。 相似文献
14.
15.
针对校园网出现的网络不安全事件,提出一种适合高校校园网络安全体系,加强校园网络的安全运行.对常见的几种安全体系进行比较分析,提出运用入侵检测(IDS)技术可以有效地防止安全隐患的发生,并对入侵检测系统的基本构成、体系结构进行了阐述.建立起基于IDS的校园网络安全体系,并结合实际对IDS在校园网中进行了部署,并对下一步的研究进行了展望. 相似文献
16.
17.
18.
Network security policy and the automated refinement of its hierarchies aims to simplify the administration of security services in complex network environments. The semantic gap between the policy hierarchies reflects the validity of the policy hierarchies yielded by the automated policy refinement process. However, little attention has been paid to the evaluation of the compliance between the derived lower level policy and the higher level policy. We present an ontology based on Ontology Web Language (OWL) to describe the semantics of security policy and their implementation. We also propose a method of estimating the semantic similarity between a given higher level security policy and the lower level ones to evaluate the compliance for the policy refinement approach. The method is verified in the case study. The experimental results demonstrate that the proposed method evaluates the semantic similarity between policy and implementation accurately, and that the algorithm of concept similarity analysis reflects the subjective similarity judgment of policy and implementation more accurate than the other algorithms. 相似文献
19.
网络安全初探 总被引:1,自引:0,他引:1
彭飞 《信息安全与通信保密》2008,(6):94-97
通常来说,网络安全是由以下三个方面相互配合补充实现的:计算机网络架构(软、硬件)、网络管理员制订的安全策略、未授权用户可访问的网络资源。文章对前两个方面进行了讨论,毕竟网络安全的目的不是将访问者拒之门外,而是在安全的前提下,最大化对现有网络资源的利用与共享。 相似文献
20.
首先针对我国国防科技工业网络环境的实际情况和安全保密的需求阐述了网络信息安全模拟仿真评估技术研究的目的和意义,提出了技术应用目标;然后论述了主要研究内容及具体实现的技术方案;最后详细介绍了需要实现的关键技术及解决途径。 相似文献