共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
Ad hoc网络的安全问题综述 总被引:5,自引:0,他引:5
安全性是决定Ad hoc网络潜能能否得到充分施展的一个关键所在,特别是Ad hoc网络在军事上和商业上的应用。由于不依赖固定基础设施,Ad hoc网络为其使用的安全体系结构提出了新的挑战。相对于传统的网络,Ad hoc网络更易受到各种安全威胁和攻击,包括被动窃听、数据篡改和重发、伪造身份和拒绝服务等。用于传统网络的安全解决方案不能直接应用于Ad hoc网络,现存的用于Ad hoc网络的大多协议和提案也没有很好地解决安全问题.特别是没有考虑特定的环境。 相似文献
3.
"网络是把双刃剑"这句话的是对网络最为全面的解释。现在计算机网络发展速度是不能够用迅速来形容了,在以前人们也没有将网络安全问题放在一个重要的位置去看待。现在随着网络的应用范围越来越宽广,网络应用出现的弊端也随着时间的流逝逐渐地显示出来了,对于个人信息、财产安全等问题都因为计算机网络的不安全因素造成大量的损失,因此人们对于计算机网络的安全问题已经逐步的重视起来。下面本文就对网络时代下计算机网络安全的问题在哪些方面有体现和怎么解决这些计算机网络安全问题采取了什么样的防范措施进行简要的阐述。 相似文献
4.
王文彦 《数字社区&智能家居》2005,(18)
防火墙是保护网络安全的主要产品。它的作用是在不安全的网络环境中构造一个相对安全的子网环境,以防止发生不可预测的、潜在破坏性的侵入。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 相似文献
5.
6.
《每周电脑报》2003,(5)
惠普公司2月中旬推出了用于企业网络规划与设计的新基础架构,它可使客户建造安全、移动和服务多样化的企业网络。惠普ProCurve网络工程部门设计并开发的适应性EDGE体系结构是一个对边缘网络进行经济、智能控制的解决方案,使客户更有效地管理包括移动、安全和集中在内的更复杂的应用。一直以来,网络智能控制功能主要位于网络核心,在没有对网络流量进行适当地分析、分类和指示之前就允许它到达网络核心,这使得对网络的安全控制变得不可能,同时会严重影响它运行诸如VoIP之类的网络应用的能力。除此之外,在这些“前边缘”网络(没有对边缘的完全控制)中,将对安全和流量的控制延迟到网络核心,严重地影响了核心 相似文献
7.
ISS网络安全解决方案 总被引:2,自引:0,他引:2
一、什么是安全 1.传统的安全概念不适应现代网络技术的应用 在网络上生活的人们都知道计算机安全这个名词,然而大多数人对安全还是没有很明确的认识,仅仅局限于传统的安全概念,甚至很多专门从事网络集成的工程师和大型网站的网络管理员也不例外。 传统的安全措施主要包括三个方面:访问控制、身份认证、数据加密。但传统的安全措施都存在这样或那样的不足。针对如何解决安全问题来讲,安全就是防范潜在的危机,及时地检测和处理。 2.P2DR安全模型 安全概念的革命起源于人们对安全的需求。只有在传统的安全措施的基础上,及时地… 相似文献
8.
王文彦 《数字社区&智能家居》2005,(6):21-23
防火墙是保护网络安全的主要产品。它的作用是在不安全的网络环境中构造一个相对安全的子网环境.以防止发生不可预测的、潜在破坏性的侵入。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。 相似文献
9.
10.
以分销业务著称的神州数码决定为信息安全产品培育一套新的渠道网络。7月份,神州数码宣布将在北京、上海、广州三地启动“龙脊计划”,以“5+1安全网络解决方案”吸引渠道经销商加盟。神州数码安全网络事业部总经理张冬樵表示,三地招募活动共吸引千余渠道商参会。“龙脊计划”是神州数码安全网络事业部推行的新的渠道计划,其目的是建立一支专业的以网络安全产品为核心业务的系统集成商队伍和服务体系,为“5+1安全网络解决方案”服务。“5+1安全网络解决方案”是神州数码整合代理安全产品和服务资源的结果,其中“5”是指Juniper、Radware和趋… 相似文献
11.
12.
郑浩宇 《计算机光盘软件与应用》2010,(9):81-81,66
互联网的开放性与通信协议的安全缺陷,加之数据信息存储以及对其访问与处理的网络环境分布性特点,使网络很容易受到的安全攻击,攻击者只需攻击一点,就可能造成网络传输的数据信息泄露或被破坏。可见,单一的网络安全产品或安全技术以及各种安全产品不足以保证网络的安全性。而构建跨区IP专用网络安全防范系统,就能从网络系统的各个不安全环节中找出安全漏洞,并采取相应的措施进行控制,有效地保证了网络信息的安全及系统的正常运行。 相似文献
13.
目前国内业界人士已普遍达成共识:我们的世界正在演变为一个电子化的世界,所有的信息正在全面数字化,电子世界中四通八达的网络把人们联系在一起。在网络上,天涯变为咫尺,物理上的距离几乎都消弭于无形。然而,网络拥有较为复杂的设备和协议,保证复杂的系统没有缺陷和漏洞是不可能的。同时,网络的地域分布使得安全管理难于顾及网络连接的各个角落,没有人能保证网络是安全的,这便使网络安全问题变成一个风险管理问题,安全性成为概率意义上无法准确定义的指标。合理地增加安全投资,增加必要的安全设备,改善安全管理无疑可以在一定的程度上提高网络的安全性能。绝对的安全是不可能的,网络与信息安全是一项长期艰巨、也是富有挑战性的任务。 相似文献
14.
15.
16.
《每周电脑报》2002,(34)
防火墙的作用是为网络提供安全扼守和审计关卡,以阻断来自外部通过网络对企业网络的威胁和入侵。但是目前企业在使用防火墙产品时还存在着三大误区。误区一企业认为一旦采用防火墙,即可高枕无忧。许多公司过度相信他们的防火墙,以至于忽略了网络的一些其他弱点。这是一种将安全凌驾于过度信任的错误做法。以致于完全相信或基本确信企业网络没有安全威胁。在十年前,对多数企业组织而言,防火墙是管理风险的唯一解决办案。由于历史原因,导致了不准确的观念:防火墙是 Internet 安全风险的全面解决之道。这与事实并不相符。现在应用程序和操作系统的新缺陷每天都有发现。新的攻击技术和混合的病毒,如 Nimda 和 CodeRed,不仅逃避网络安全防护的前门—— 相似文献
17.
网络的安全问题已成为电子信息化建设最大的拦路虎。是疏于安全防范,还是没有购买安全设备?答案是否定的,很多企业在组建网络时都把网络安全作为重中之重,购买了很多的安全产品。那到底症结何在?关键在于网络的安全是一个完整的体系,同时现有的安全体系还存在着诸多的缺陷。网络的安全只是整个网络体系中的一部分,网络应该是一个完整的体系。用户除了购买传统网络安全厂商所提供的防火墙、入侵检测、VPN网关和杀毒软 相似文献
18.
19.
正中央网络安全和信息化领导小组的建立,是中国现代化进程中的一个重大事件。最高领导人提出,"没有网络安全就没有国家安全","没有信息化就没有现代化"。2月27日,中央网络安全和信息化领导小组第一次会议召开,提出要努力把我国建设成为网络强国。网络安全和信息化,在我看来是一回事,前者是窄义安全,后者是广义安全。不搞网络安全,国家安全领域就不安全;不搞信息化,国家本身就不安全。道理很简单,"没有信息化就没有现代化",而现代化高度不够,才是最大的不安全。 相似文献
20.
可信计算平台与安全操作系统 总被引:11,自引:0,他引:11
沈昌祥 《网络安全技术与应用》2005,(4):8-9
一、操作系统不安全的反思操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。而安全操作系统是增强安全机制与功能,保障计算资源使用的保密性、完整性和可用性。为此,二十世纪八十年代初提出的可信计算基(TCB)概念成为TCSEC的主线。安全操作系统的保障作用如图1所示: 若没有安全操作系统的支持,数据库就不可能具有存取控制的安全可信性,就不可能有网络系统的安全性,也不可能有应用软件信息处理的安全性。因此,安全操作系统是整个信息系统安全的基础。如果信息安全框架的构造只停留在网络防护的… 相似文献