首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
一、网络安全现状和问题 目前的网络普遍采取的安全措施包括边界防火墙.入侵检测,漏洞扫描,防病毒.主页防篡改和安全审计等系统。然而.安全问题还没有有效地解决,主要存在的问题包括以下几方面。  相似文献   

2.
“2003年中国网络安全系统入侵检测与漏洞扫描用户大会”于9月26日在北京长富宫饭店召开。这次大会是在信息产业部电子信息产品管理司的指导和中国计算机学会计算机安全专业委员会、海关总署科技司的支持下,由《计算机安全》杂志社主办的。出席这次大会的业内专家、厂商、用户代表和相关媒体的记者约160余人。 入侵检测与漏洞扫描作为网络安全多层防护系统的组成部分,与防火墙、防病毒、安全审计等安全组  相似文献   

3.
人们进行安全设计时,往往采取防火墙、黑客入侵检测系统、网络漏洞扫描加固系统、网络防病毒系统和链路数据加密系统等措施来防护外来的攻击与破坏行为。的确,采用这些措施,可以达到很高级别的安全需求。但是在网络内部,由于有些终端用户出于某种需要或目的,不通过网络的公共对外出口,擅自用电话线拨号登录到Internet,那么,防火墙、入侵检测等安全系统就会行同虚设,给本来已经封闭的安全网络撕开了高危险性的口子。  相似文献   

4.
本文介绍了一个利用国内常见的网络安全设备,建造一个电子政务专网安防系统的实例。文章详细了防火墙、入侵检测、漏洞扫描、网络时间服务器和网络审计服务器,在电子政务网的配备方法和部署技术,详细介绍了如何利用上述安全网络设备一些特有的技术特性,组建一个安全电子政务网安防系统的方法。  相似文献   

5.
入侵检测产品市场扫描   总被引:4,自引:0,他引:4  
随着网络规模的不断扩大和黑客攻击手法的日益复杂,人们对于网络安全的需求与日俱增。在网络安全实践中建立由防病毒、防火墙、网络入侵检测、漏洞扫描等多种安全产品各司其职的立体安全体系已成为业界和用户的共识。入侵检测系统(IDS)借助其动态和主动的工作原理,成为该体系中  相似文献   

6.
机密数据信息安全是企业信息化发展最为关注的问题。为了实现这一管理目标,企业投入大量成本设置防火墙、入侵检测、防病毒等边界安全设备。大量来自外部的入侵和攻击已经被有效阻止和屏蔽。但是,企业内部重要的电子数据和设计图纸,以及来自于内部人员泄密的安全隐患是防火墙、入侵检测和漏洞扫描也无计可施的,这给企业信息安全造成潜在的不稳定因素。  相似文献   

7.
对电力企业局域网安全行为控制方案的探讨   总被引:1,自引:0,他引:1  
随着企业信息化步伐的加快,大多数企业利用计算机和局域网来辅助企业管理,如在电力企业中已开发运行成熟的OA系统、调配一体化、ERP、GIS、应急指挥系统等一些信息管理系统,通过局域网的方式极大地提高了企业的工作效率。然而伴随着近几年网络安全技术的发展,局域网用户访问控制管理日显突出,虽然终端用户也采用了防病毒、防火墙、漏洞扫描和入侵检测等安全措施,来提升局域网的运行速度和数据安全。但是,网络安全仍然存在诸多隐患。目前日益突出的问题是:由单位内部网引发的安全问题。随着电力企业内部局域网与互联网相互联接,无疑给企业的局域网管理带来了很大的压力和挑战。这就要求我们的网络管理者要高度重视网络本身的安全行为控制管理问题。有了一套行之有效的上网行为控制措施,就可保证局域网的畅通和安全运行。  相似文献   

8.
本文介绍了一个利用国内常见的网络安全设备,建造一个电子政务专网安防系统的实例。文章详细了防火墙、入侵检测、漏洞扫描、网络时间服务器和网络审计服务器,在电子政务网的配备方法和部署技术,详细介绍了如何利用上述安全网络设备一些特有的技术特性,组建一个安全电子政务网安防系统的方法。  相似文献   

9.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

10.
在分析校园网建设现有网络资源及应用的基础上,提出了以防火墙技术、入侵检测技术、漏洞扫描技术、防病毒技术、安全评估技术为核心的完整的安全解决方案。通过该方案的提出和实现,提高校园网建设的安全防护系数。  相似文献   

11.
随着银行、电信、邮政等行业的运营日趋集中化,信息安全在各行各业中都成为重中之重。目前市场上常见酌安全产品主要集中在三个领域:传输安全(SSL加密、CA认证,PKI公钥等)、物理安全(双机热备、远程灾鲁等)和网络安全(入侵检测、漏洞扫描、VPN、防火墙、防病毒等)。先进完整性管理系统通过集中中创建生产主机环境的数据基准线,集中监控生产主机的系统环境和应用环境,保障生产环境的系统完整性。为变更管理、运营维护、降低攻击危害和安全审计方面提供了整体解决方案。  相似文献   

12.
《计算机安全》2004,(3):49-50
隔离网闸X-GAP技术并不是要替代防火墙、入侵检测、漏洞扫描和防病毒系统等.相反.它是用户“深度防御”安全策略的另外一块基石.是现代访问控制技术的补充和扩展.隔离网闸技术的目标就是绝对要解决互联网的连接安全、访问控制安全问题.而不是其他的安全问题。  相似文献   

13.
2002年对冠群金辰而言至关重要,我们不仅大大拓展了网络安全产品线,从年初的防病毒、防火墙、入侵检测几个产品,发展到包括防病毒、防火墙、入侵检测、主机防护、网关邮件过滤,漏洞扫描、VPN等七大系列产品,这是自冠群金辰成功转型以来在产品研发方面取得的巨大成就。 在公司整体战略上,2002年初,为适应不断发展的安全市场,冠群金辰提出了3S理念 :Security Solution(安全解决方案)、Security Application  相似文献   

14.
提起病毒、蠕虫,大家可能都不会陌生,因为,我们和这些不安全分子已经斗争了数年,而且对防病毒、防火墙、入侵检测、漏洞扫描、安全审计等安全产品也有了一定的了解。但道高一尺,魔高一丈。安全领域的新问题、新概念层出不穷,例如间谍软件已经成为前三大安全威胁之一;而流氓软件、身份认证、整合安全平台等也成为今年的热点话题。  相似文献   

15.
为了确保地铁多线路多系统能够安全运行,本文提出设计一个多层次的地铁网络安全系统,该系统由安全管理平台、工业防火墙、运维审计堡垒机、工控安全监测审计系统、网络防病毒系统、终端安全系统、数据库审计系统、下一代防火墙、入侵检测系统、高级威胁检测系统等融合在一起形成,实时地监控地铁多线路多系统的运行状态和安全态势,为地铁的网络安全防御提供有效保障。实验结果显示,本文提出的多层次网络安全防御系统防御效果达到了99.89%,从而可以防范各种木马和病毒,避免地铁多线路多系统遭受入侵无法正常运行。  相似文献   

16.
随着银行、电信、邮政等行业的运营日趋集中化,信息安全在各行各业中都成为重中之重。目前市场上常见的安全产品主要集中在三个领域:传输安全(SSL加密、CA认证、PKI公钥等)、物理安全(双机热备、远程灾备等)和网络安全(入侵检测、漏洞扫描、VPN、防火墙、防病毒等)。先进完整性管理系统通过集中创建生产主机环境的数据基准线,集中监控生产主机的系统环境和应用环境,保障生产环境的系统完整性,为变更管理、运营维护、降低攻击危害和安全审计方面提供了整体解决方案。一、..  相似文献   

17.
网络安全系统本身是一个庞大的工程,企业必须根据自己的实际情况,来构建安全系统。首先要解决的问题就是防病毒问题,要从原来的单机版防病毒换成网络版防病毒。接下来在防止黑客入侵方面也要加强,在产品上要配备防火墙等。其余的则要根据业务需要,部署相应的安全设施,比如入侵检测系统,VPN等。  相似文献   

18.
《计算机与网络》2006,(22):59-59
目前,从全球来说,各种网络用户安全解决方案,如防火墙,CA认证,生物识别和数字签名等遍地皆是,以硬件为主包括防火墙、入侵检测系统、防病毒网关、VPN、物理隔离卡等产品更是令人眼花缭乱,但仍然缘何无法堵住安全的漏洞呢。  相似文献   

19.
安全威胁的增加、安全事件的频繁出现,使得社会各界对安全问题日渐重视起来。信息与网络系统的建设重点也开始转移到安全系统的建设上来。 在过去的几年中,企业把安全系统的建设集中到防火墙系统、防病毒系统、入侵检测系统和漏洞扫描系统等几个系统上面。 随着这些系统的建设成功,政府、金融、电信等行业和一些企业的网络系统安全性得到了一定的提升和增强。  相似文献   

20.
《计算机安全》2007,(11):74-75
在网络边界部署了防火墙、杀病毒软件,以及入侵检测、身份认证、漏洞扫描等系统就可以保障企业内部网络安全了吗?答案是否定的。尽管这些安全措施可以从一定程度上防止外界威胁,但不能对内网进行有效监控,因此无法避免内部IT资源滥用、内部网络信息泄露等安全问题,联想网御推出的内网安全管理系统,将为这些问题提供有力的解决之道。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号