首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
天行安全物理隔离系统是天行网安信息技术有限_公司与公安部信息通信局联合研制的新一代物理隔离产品。 该系统标准版包括内网处理单元、外网处理单元和隔离硬件卡三个部分。系统中的专用隔离硬件卡分别连接内网处理单元和外网处理单元,这种独特设计保证了隔离硬件卡中的数据暂存区在任一时刻仅连通内网或者外网,从而实现内外网的物理隔离。  相似文献   

2.
吴屏  浦劲松 《通信技术》2012,45(3):41-42,48
以安庆供电公司为例探讨如何建设一个信息广域网,骨干层采用环网结构,关键部位采用双交换机冗余设计,网络运行OSPF动态协议保证切换速度,有效地提高了网络可靠性,采用MPLS VPN协议,实现了同一通道内建立多条虚拟通道,将信息内、外网和县公司四级网数据相互隔离,利用MPLS隧道实现数据透明传输,借助标记自动为不同的VPN用户建立不同的虚通道,支持不同的安全等级,将每个VPN用户的数据隔离开来,有效地保证了信息内网数据安全。  相似文献   

3.
谈谈"内网"安全   总被引:7,自引:1,他引:6  
内网即Intranet,是相对于外网Extranet而言的。广义的讲,是所有党政机关、企事业单位的内部网络都称为内网。狭义的讲,对于我国电子政务建设,中办发【2002】17号文件中电子政务内网的定义为:主要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理隔离,也与政务外网和互联网物理隔离。下面就广义的内网谈谈安全问题。一、物理隔离与逻辑隔离电子政务内网是涉及国家秘密的信息系统,按照国家保密部门有关规定,不能与互联网进行直接的或间接的连接。电子政务外网与互联网是逻辑连接的,因此电子政务内网也要求与电子政务外网物理…  相似文献   

4.
(一)建设和整合统一的电子政务网络。为适应业务发展和安全保密的要求,有效遏制重复建设,要加快建设和整合统一的网络平台.电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。政务内网主要是副省级以上政务  相似文献   

5.
一、网络信息的安全隐患2001年1月1日,国家保密局颁布实施《计算机信息系统国际联网保密管理规定》中明确规定:"电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。"由此可见,网络信息的安全已经得到国家和民众越多越多的关注,国家信息和个人信息安全面临着严重的安全隐患。计算机信息的网络安全,从狭义的角度来看,就是指  相似文献   

6.
本文介绍了新余电视台用低成本的安全隔离和信息交换技术,采用USB端口实现制播系统内外网隔离的应用.详细介绍了内外网存在的威胁、内外网隔离与数据安全交换,用USB端口实现内外网隔离的应用。新余电视台制播系统的内外网隔离是内外网主机使用专用的程序,把需要交换的数据信息通过USB端口进行传输,从而达到数据交换的目的。它是制播系统与外网联系的枢纽,是台内网整体安全体系的重要组成部分和技术实现。  相似文献   

7.
民航局信息中心负责民航局有关电子政务网络、机房、计算机设备及系统的管理与维护,保证各类电子政务应用系统运行的可靠性、可用性和高性能,为民航行政机构开展信息化工作提供集中支持。民航局现有与互联网逻辑隔离的电子政务外网及与电子政务外网物理隔离的电子政务内网两套网络环境。  相似文献   

8.
安全隔离与信息交换系统部署于物理隔离的两个或多个网络之间,提供安全可控的信息交换。为了提高安全性,隔离网间信息交换多采用专有协议,但由于专有协议的私密性和不可预见性,目前已有的产品都无法支持针对专有协议的分析和内容检查。在文章中,通过扩展定制访问功能,实现检测协议灵活配置,从而支持基于专有协议的数据传输进行分析和检测,提高了系统的可扩展性。  相似文献   

9.
苏雪娟  黄玥  孙宇 《电子科技》2013,26(3):137-139
为实现电力企业双网隔离的要求,从MPLS VPN原理入手,结合滁州电力系统信息网络实际情况,构建了从网络核心层、汇聚层到接入层的安全管理体系。介绍了MPLS VPN技术的基本原理。实际应用表明,MPLS VPN既可将现有网络划分成逻辑上隔离的网络,实现各个业务系统之间的隔离,又可以将企业信息外网与信息内网的灵活、高效、安全结合起来,为用户提供高质量的网络服务。  相似文献   

10.
本文结合广播电台内外网隔离安全传输应用要求,分析研究了广播电台制作播出内网与综合业务外网之间特定信息传递和共享的现状和特点,进而提出既安全隔离又共享传递的广播电台内外网隔离安全传输技术及其应用设计.该技术主要是实现广播电台音频和文字内容的安全跨网传递和共享,其实际应用可进一步提高广播电台节目采集制作的网络安全和业务效率,积极推动广播电台数字化网络应用发展.  相似文献   

11.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。  相似文献   

12.
The new emerging broadband wireless network (BWN) technologies with high‐speed wireless internet access promotes corporations to provide their roaming employees with high‐speed wireless access to the computing resources on their corporate networks. Thus, a value added service to broadband wireless network is the remote access virtual private network (VPN), where the corporate legitimate users can connect to their offices wirelessly from different locations and get secure services as if they were connected to the corporate local area network (LAN). One of the most important challenges is to block out illegitimate user requests, which are wirelessly received, to protect corporate privacy. Registration (adding new users) and authentication (accepting current users) functions should be implemented with highly secured wireless connection. These functions are accomplished by encapsulating (i.e. tunneling) the user information in a secured form to the corporate authentication server through the internet traffic. The corporate authentication server then grants or denies the user access. In this paper, we propose a new operational design algorithm for remote access wireless VPN authentication and registration protocols that depends on modifying tunnel establishment as compared to existing dial‐in VPN mechanisms. The modifications proposed in this paper are made to support successful deployment of the remote access VPN services over high‐speed wireless network. The paper presents an overview of two tunneling approaches using Layer 3 and Layer 2 separately for implementing these functions. Then we propose how we establish the tunnel in both approaches, and compare it to similar operation steps previously reported for the dial‐in VPN protocols. The proposed algorithms are distinguished from previously developed dial‐in VPN protocols by using L2TP and IPSEC instead of mobile IP. It is also shown that the steps involved in the establishment of the tunnel are functionally different and more appropriate to our applications using communication environment of the BWN. Finally, a qualitative analysis of the added functions, and a comparison between L2TP‐based and IPSec‐based approaches are established. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   

13.
王鑫  韩振东  严斌峰 《移动通信》2020,(1):44-47,53
运营商在5G时代需要提供差异化的定制网络来满足行业用户多元化的业务场景,首先对5G无线专网市场需求进行分析,随后介绍了5G无线专网频谱资源的三种分配方式,并分析了5G无线专网的部署应考虑到业务场景对安全隔离度的需求,最后总结得出,不同安全隔离度的专网部署模式以及网络架构都各有优缺点,也没有一种网络架构完全适合所有的情况,因此需要运营商根据行业用户对网络Qos的差异化需求以及业务特性进行精细化定制。  相似文献   

14.
资源共享和网络安全一直以来都是一对矛盾体.现有的技术和方法都无法从根本上解决网络资源共享过程中的安全问题,只有保证内外网的物理隔离才是最好和最有效解决网络安全的办法.本文基于视频采集技术和RS232串口控制协议,提出一种异网资源共享的方法,使物理隔离的网络之间实现信息资源共享,在保持原有网络之间物理隔离状态的基础上,达到系统集成和共享的目的.  相似文献   

15.
曾业  周永将 《现代导航》2016,7(5):372-376
天地一体化信息网络是国家重点工程之一,是未来我国信息时代的战略性公共信息基础设施。随着跨境电子商务、智能家居、智能航空管理等物联网应用的蓬勃发展,对发展天基物联网提出了急需。因此将天地一体化网络工程建设与天基物联网应用服务紧密结合非常重要。 本文将主要对基于天地一体化信息网络工程的物联网应用体系进行研究,包括参考模型、网络架构、协议体系和软件系统等几个方面,为天地一体化信息网络工程的建设奠定基础。  相似文献   

16.
为构筑网络的信息安全系统,本文详细讨论了Internet网络中访问控制管理(认证系统)、通信协议(IP、TIP、UDP)、Internet应用软件(Telnet、DNS、NNTP等)、信息服务器(WWW、Gopher、FTP)等方面的各种安全漏洞。  相似文献   

17.
Application of authentication protocol and key exchange scheme are major research issues in current internet, and entity identification (users or servers) accuracy and security are thereby safeguarded by various types of verification programs. Therefore, in the last 10 years, it was accompanied with productive discussions, but those discussions mainly focus on single issues, and because of the lack of security, there still existed improvements. The concept of zero‐knowledge proofs is well suited for the identification and signing within network system, which has been widely used since proposed in 1985. However, common identification methods are only fit for individual user. In an increasingly complex network environment of today, information is usually conveyed through many unidentified servers, as a result, we have to encrypt messages by adopting different kinds of session keys. As for the chaotic maps technology, it also serves as a new encryption technology, widely adopted in communication protocols and key agreements over the years. As a consequence, in this study, we are going to propose an authentication protocol with key exchange function by taking advantage of characters of zero‐knowledge proofs and chaotic maps, as well as adopt the BAN‐logic to prove the security of this protocol. This study also compares the results of the security analysis of our protocol and related works. As a result, our proposed protocol has more security than others. Copyright © 2015 John Wiley & Sons, Ltd.  相似文献   

18.
统一身份认证系统统一管理用户和校园内各个分应用系统(成员站点)。每个注册的校园网用户拥有统一的网络账户(用户名/密码),系统为用户应用提供统一身份认证和单点登录服务。论文就数字化校园网络中统一身份认证的安全性进行了初步讨论,详细地阐述了基于RSA算法的实现方法。  相似文献   

19.
钱敬  鲍卫兵  周云水 《通信技术》2010,43(9):121-123,158
因特网工程工作组(IETF)制定的通用多协议标签交换协议(GMPLS),作为光网络的控制平面协议,推动了光网络的智能化进程。路由和波长分配问题(RWA)是光网络智能化的核心问题之一。在介绍RWA算法和GMPLS协议的基础上,分析了不同RWA算法、不同RWA机制对网络信息的需求,描述了GMPLS协议为解决RWA问题所做的标准化工作,并分析了与RWA相关的网络信息分发格式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号