共查询到19条相似文献,搜索用时 156 毫秒
1.
《信息安全与通信保密》2001,(12)
天行安全物理隔离系统是天行网安信息技术有限_公司与公安部信息通信局联合研制的新一代物理隔离产品。 该系统标准版包括内网处理单元、外网处理单元和隔离硬件卡三个部分。系统中的专用隔离硬件卡分别连接内网处理单元和外网处理单元,这种独特设计保证了隔离硬件卡中的数据暂存区在任一时刻仅连通内网或者外网,从而实现内外网的物理隔离。 相似文献
2.
以安庆供电公司为例探讨如何建设一个信息广域网,骨干层采用环网结构,关键部位采用双交换机冗余设计,网络运行OSPF动态协议保证切换速度,有效地提高了网络可靠性,采用MPLS VPN协议,实现了同一通道内建立多条虚拟通道,将信息内、外网和县公司四级网数据相互隔离,利用MPLS隧道实现数据透明传输,借助标记自动为不同的VPN用户建立不同的虚通道,支持不同的安全等级,将每个VPN用户的数据隔离开来,有效地保证了信息内网数据安全。 相似文献
3.
谈谈"内网"安全 总被引:7,自引:1,他引:6
杜虹 《信息安全与通信保密》2005,(1):81
内网即Intranet,是相对于外网Extranet而言的。广义的讲,是所有党政机关、企事业单位的内部网络都称为内网。狭义的讲,对于我国电子政务建设,中办发【2002】17号文件中电子政务内网的定义为:主要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理隔离,也与政务外网和互联网物理隔离。下面就广义的内网谈谈安全问题。一、物理隔离与逻辑隔离电子政务内网是涉及国家秘密的信息系统,按照国家保密部门有关规定,不能与互联网进行直接的或间接的连接。电子政务外网与互联网是逻辑连接的,因此电子政务内网也要求与电子政务外网物理… 相似文献
4.
5.
一、网络信息的安全隐患2001年1月1日,国家保密局颁布实施《计算机信息系统国际联网保密管理规定》中明确规定:"电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。"由此可见,网络信息的安全已经得到国家和民众越多越多的关注,国家信息和个人信息安全面临着严重的安全隐患。计算机信息的网络安全,从狭义的角度来看,就是指 相似文献
6.
本文介绍了新余电视台用低成本的安全隔离和信息交换技术,采用USB端口实现制播系统内外网隔离的应用.详细介绍了内外网存在的威胁、内外网隔离与数据安全交换,用USB端口实现内外网隔离的应用。新余电视台制播系统的内外网隔离是内外网主机使用专用的程序,把需要交换的数据信息通过USB端口进行传输,从而达到数据交换的目的。它是制播系统与外网联系的枢纽,是台内网整体安全体系的重要组成部分和技术实现。 相似文献
7.
《电子产品维修与制作》2010,(11):110-110
民航局信息中心负责民航局有关电子政务网络、机房、计算机设备及系统的管理与维护,保证各类电子政务应用系统运行的可靠性、可用性和高性能,为民航行政机构开展信息化工作提供集中支持。民航局现有与互联网逻辑隔离的电子政务外网及与电子政务外网物理隔离的电子政务内网两套网络环境。 相似文献
8.
安全隔离与信息交换系统部署于物理隔离的两个或多个网络之间,提供安全可控的信息交换。为了提高安全性,隔离网间信息交换多采用专有协议,但由于专有协议的私密性和不可预见性,目前已有的产品都无法支持针对专有协议的分析和内容检查。在文章中,通过扩展定制访问功能,实现检测协议灵活配置,从而支持基于专有协议的数据传输进行分析和检测,提高了系统的可扩展性。 相似文献
9.
10.
本文结合广播电台内外网隔离安全传输应用要求,分析研究了广播电台制作播出内网与综合业务外网之间特定信息传递和共享的现状和特点,进而提出既安全隔离又共享传递的广播电台内外网隔离安全传输技术及其应用设计.该技术主要是实现广播电台音频和文字内容的安全跨网传递和共享,其实际应用可进一步提高广播电台节目采集制作的网络安全和业务效率,积极推动广播电台数字化网络应用发展. 相似文献
11.
针对专用网络用户的业务信息安全防护需求,提出在同一网络按需交互或隔离多密级信息的规划思路,从安全防护规划原则、安全技术体系规划、安全管理体系规划和安全防护系统实现等方面进行了详细阐述;对专用网络安全防护系统的组成与功能进行设计,并按多密级信息防护能力配置网络安全系统与设备,构建了专用网络的安全防护体系。 相似文献
12.
O. Elkeelany M. M. Matalgah J. Qaddour 《Wireless Communications and Mobile Computing》2004,4(5):567-578
The new emerging broadband wireless network (BWN) technologies with high‐speed wireless internet access promotes corporations to provide their roaming employees with high‐speed wireless access to the computing resources on their corporate networks. Thus, a value added service to broadband wireless network is the remote access virtual private network (VPN), where the corporate legitimate users can connect to their offices wirelessly from different locations and get secure services as if they were connected to the corporate local area network (LAN). One of the most important challenges is to block out illegitimate user requests, which are wirelessly received, to protect corporate privacy. Registration (adding new users) and authentication (accepting current users) functions should be implemented with highly secured wireless connection. These functions are accomplished by encapsulating (i.e. tunneling) the user information in a secured form to the corporate authentication server through the internet traffic. The corporate authentication server then grants or denies the user access. In this paper, we propose a new operational design algorithm for remote access wireless VPN authentication and registration protocols that depends on modifying tunnel establishment as compared to existing dial‐in VPN mechanisms. The modifications proposed in this paper are made to support successful deployment of the remote access VPN services over high‐speed wireless network. The paper presents an overview of two tunneling approaches using Layer 3 and Layer 2 separately for implementing these functions. Then we propose how we establish the tunnel in both approaches, and compare it to similar operation steps previously reported for the dial‐in VPN protocols. The proposed algorithms are distinguished from previously developed dial‐in VPN protocols by using L2TP and IPSEC instead of mobile IP. It is also shown that the steps involved in the establishment of the tunnel are functionally different and more appropriate to our applications using communication environment of the BWN. Finally, a qualitative analysis of the added functions, and a comparison between L2TP‐based and IPSec‐based approaches are established. Copyright © 2004 John Wiley & Sons, Ltd. 相似文献
13.
14.
资源共享和网络安全一直以来都是一对矛盾体.现有的技术和方法都无法从根本上解决网络资源共享过程中的安全问题,只有保证内外网的物理隔离才是最好和最有效解决网络安全的办法.本文基于视频采集技术和RS232串口控制协议,提出一种异网资源共享的方法,使物理隔离的网络之间实现信息资源共享,在保持原有网络之间物理隔离状态的基础上,达到系统集成和共享的目的. 相似文献
15.
16.
为构筑网络的信息安全系统,本文详细讨论了Internet网络中访问控制管理(认证系统)、通信协议(IP、TIP、UDP)、Internet应用软件(Telnet、DNS、NNTP等)、信息服务器(WWW、Gopher、FTP)等方面的各种安全漏洞。 相似文献
17.
Application of authentication protocol and key exchange scheme are major research issues in current internet, and entity identification (users or servers) accuracy and security are thereby safeguarded by various types of verification programs. Therefore, in the last 10 years, it was accompanied with productive discussions, but those discussions mainly focus on single issues, and because of the lack of security, there still existed improvements. The concept of zero‐knowledge proofs is well suited for the identification and signing within network system, which has been widely used since proposed in 1985. However, common identification methods are only fit for individual user. In an increasingly complex network environment of today, information is usually conveyed through many unidentified servers, as a result, we have to encrypt messages by adopting different kinds of session keys. As for the chaotic maps technology, it also serves as a new encryption technology, widely adopted in communication protocols and key agreements over the years. As a consequence, in this study, we are going to propose an authentication protocol with key exchange function by taking advantage of characters of zero‐knowledge proofs and chaotic maps, as well as adopt the BAN‐logic to prove the security of this protocol. This study also compares the results of the security analysis of our protocol and related works. As a result, our proposed protocol has more security than others. Copyright © 2015 John Wiley & Sons, Ltd. 相似文献
18.
黄公彝 《信息安全与通信保密》2007,(7):60-61
统一身份认证系统统一管理用户和校园内各个分应用系统(成员站点)。每个注册的校园网用户拥有统一的网络账户(用户名/密码),系统为用户应用提供统一身份认证和单点登录服务。论文就数字化校园网络中统一身份认证的安全性进行了初步讨论,详细地阐述了基于RSA算法的实现方法。 相似文献