首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文通过对西南某省级电力公司信息中心综合安全网关的成功案例,介绍典型的整体解决方案的设计思路、体系结构、方案特点和实施方案。1、安全现状和总体要求该电力公司信息系统存在的安全问题主要有:防火墙性能跟不上网络用户的增长、网关端没有防病毒功能、系统缺乏有效的安全  相似文献   

2.
如何选择适宜的防火墙和VPN解决方案   总被引:1,自引:0,他引:1  
本文为评估防火墙和VPN安全解决方案提供了一个框架。其目的是为企业安全管理人员和评估人员提供一个在挑选安全解决方案时最为有效的衡量标准。  相似文献   

3.
本文介绍了一种适用于企业的安全的VPN解决方案。本方案是一种基于L2TP/IPSec的完整的VPN解决方案。它使用Token卡进行用户认证,通过定制的VPN客户端程序在建立连接前和建立连接后进行客户端安全性检查。它可以自动升级VPN客户端程序.并利用Windows 2003的IAS进行集中的连接管理。本方案灵活、可靠易于维护,它有投入资金少,安全性高,扩展性好的特点。  相似文献   

4.
张胡 《软件世界》2003,(11):104-105
当网络化的势头再也不能阻挡,互联成为一种需求的时候,孤立的计算机系统已经逐步退出了现代生产活动的范畴。网络在无形中改变了我们的生存方式,也改变了各行各业的运作方式。 在金融行业中e-Bank、e-Business、e-wallet等业务正方兴未艾,而其整体的运营也基本实现了业务的互联、资源的共享。与  相似文献   

5.
本文概述了防火墙的基本原理和所采用的三种基本技术。叙述了利用IPSec实现VPN的原理及方法,并将此技术用于防火墙中。最后在Internet环境下,给出了实施该方法的具体实例。  相似文献   

6.
当网络化的势头再也不能阻挡,互联成为一种需求的时候,孤立的计算机系统已经逐步退出了现代生产活动的范畴。网络在无形中改变了我们的生存方式,也改变了各行各业的运作方式。  相似文献   

7.
《计算机安全》2004,(5):54-56
在现有的IP VPN组网方案中,一般采用GRE隧道、L2TPIPSec等方式。但是这些方案都存在一个弊端,就是必须是按照事先的配置进行组网,并且要完成一个全联通的网络时(如图1所示),结构和配置就变得复杂。由于要建立一对一的连接,所以当有N 个网络设备进行互联时,网络的就必须建立N×(  相似文献   

8.
刘大林 《玩电脑》2004,(10):101-102
上司下达了要升级公司网络的命令新的网络必须满足三个要求,第一,异地分公司能与重庆总公司的局域网交换业务数据;第二,在外地出差的员工能够远程访问公司的办公系统。第三,保证远程通讯时的数据安全。  相似文献   

9.
编辑部的同事们都知道,Jackeroo一向不喜欢在自己的系统中安装防火墙软件。Jackeroo也一直对外宣称这是因为他“心底无私天地宽”,不过Clerk知道Jackeroo到底为什么不安装防火墙:他一向认为Windows已经做得做安全。他认为,一般用户,如果能把密码设置的科学一些,并经常运行“Windows Update”进行系统更新,别人还是要来侵入Windows 2000/XP/2003操作系统并不是件易事。  相似文献   

10.
11.
《计算机与网络》2006,(2):61-61
呵呵,如果大家使用的是Windows 2K或Windows XP那么教大家一招金蝉脱窍——而且只需要这一招克就能死所有病毒!!  相似文献   

12.
Internet网络通信的安全性日益受到人们的关注。IETF制订了用来增强IP站点间安全性的协议IPSec。本文在对IPSec协议分析的基础上,对在Linux上设计和实现VPN安全网进行了详细的剖析和讨论。  相似文献   

13.
浅议利用VPN技术构建虚拟专用网   总被引:6,自引:0,他引:6  
引言“数字福建”,即信息化的福建,它将全省各部门、各行业、各领域、各区域的信息通过数字化、标准化、计算机处理和网络传输,最大限度地集成和利用各类信息源,快速、准确、便捷地为经济和社会建设提供各种信息服务,促进国民经济和社会发展信息化。随着数字福建政务网骨干光纤网络的建成,实现了省、市、县三级广域网互联,加快了信息的传递。对于一般公用信息而言,可以直接在数字福建政务网上传输,但对于传输有机密数据的部门和单位来说,则要求有一个更好的安全保密平台,本文探索利用VPN技术在数字福建政务网上构建虚拟专用网,确保网络上…  相似文献   

14.
一、虚拟专用网概况 随着网络的开放性、共享性及互联程度的扩大.使得网络的重要性和对社会的影响也越来越大。与此同时.些网络新业务的不断兴起,如电子商务、数字货币和网络购物等.对网络的安全性提出了更高的要求,通常采用包过滤防火墙、应用网关和代理技术等来保证网络通信的安全.不能从根本上解决内部网中存在的安全问题以及内部网与外部网之间的安  相似文献   

15.
基于防火墙钩子的IPSec VPN研究与实现   总被引:2,自引:1,他引:1       下载免费PDF全文
针对采用网络驱动接口规范(NDIS)实现IPSec VPN系统过程中存在的问题,提出一种基于防火墙钩子的IPSecVPN系统,研究了Windows网络层防火墙钩子数据包过滤技术,将IPSec封包处理提升到网络层中加以实现。该系统能有效解决由NDIS实现方式引起的MTU处理、路由和数据包分片、重组等问题,提高了系统处理效率,且具有较好的应用特性。  相似文献   

16.
作为一种主动防病毒技术,以包过滤技术为核心的病毒防火墙在目前受到了更多的关注.病毒防火墙的包过滤技术对病毒拦截效率至关重要.对目前软件病毒防火墙的几种主要包过滤技术的特点和优劣进行了分析,最后提出了目前情况下的软件病毒防火墙包过滤技术的选用原则和方案.  相似文献   

17.
在传统的防火墙解决方案中,保护企业内部网到Internet需要一台防火墙,而控制分支机构到总部局域网的访问还另外需要一台防火墙。由清华紫光提供的综合解决方案则用一台防火墙实现了以上全部功能。  相似文献   

18.
政府机关的信息网络安全,尤其是作为各级政府机关在网络世界中的服务窗口的因特网站点的安全问题,关系到国家主权和形象,必须慎重对待,妥善解决。尤其是国家卫生系统这样的全国性网络系统来说,一旦网络中传输的用户信息被有意窃取、篡改,其造成的损失都是不可估量的,因此天融信“某疾病控制中心”网络系统数据安全的实施案例无疑具有重要的借鉴意义。  相似文献   

19.
本文阐述了网络病毒的概念、特征和传播途径,提出了对网络病毒的防范措施,并且介绍了一些网络反病毒软件。  相似文献   

20.
在黑客、网络病毒泛滥的今天,每一个上网且稍有网络知识的朋友,都知道为自己的系统安装一个病毒和网络防火墙,用以阻挡黑客、网络病毒的破坏。但是并不是安装了这些病毒和网络防火墙就可以高枕无忧,不说防火墙是否也有漏洞,就是每天成百上千的病毒变种,也是以让安装了防火墙的系统崩溃。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号