共查询到18条相似文献,搜索用时 93 毫秒
1.
虽然IPV6网络已经广泛进入试验阶段,但还没有真正普及使用,IPV4的安全,仍然是人们的重要工作。路由器作为保护网络的前沿阵地,有着相当出色的防御能力,我们通过试验,研究了基于上下文的访问控制技术CBAC的应用,它不但可以防止非法用户的侵入,而且能够有效的防止SYN等攻击,再结合其它的控制措施,可以有效的加强网络的安全性能。 相似文献
2.
随着金融电子化应用的普及和深入,银行中间业务、代理业务等得到了充分的发展,银行计算机业务系统与外单位的计算机应用系统要通过计算机网络互联,防护银行计算机网络免受外单位的侵害,保证银行信息和资金的安全,是银行计算机安全建设的重要课题。对于规 相似文献
3.
许鑫 《计算机技术与发展》2012,(10)
随着加入到银行网络中新鲜事物的增多和银行的网络交易环境越来越多样化,银行网络安全的重要性日益凸显.文中着重对强制访问控制、自主访问控制、基于角色的访问控制、基于属性的访问控制和基于任务_角色的访问控制这五种访问控制模型进行了描述和分析.通过对各自访问控制模型的策略分析而建立比较完备的访问控制模型,详细地以各自的访问控制的授权实现方式展开各自在银行网络安全中的应用,总结了这五种访问控制模型的特点和应用环境,以实现银行网络安全目标.该目标的实现,一方面保证了银行客户信息的安全,另一方面为银行的安全信誉提供了保障. 相似文献
4.
文章论述了为充分发挥路由器防火墙在网络安全中的作用,如何制定访问控制策略、合理配置访问控制列表,并以Quidway 3680E路由器为例,就几种典型的网络安全问题.给出了具体的访问控制策略和访问控制列表。 相似文献
5.
路由器访问控制列表在网络安全中的应用 总被引:2,自引:1,他引:2
访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。 相似文献
6.
蒋忠 《计算机光盘软件与应用》2010,(7):36-36
随着信息技术的不断发展,各大商业银行已经把网络的安全视为金融业务电子化建设中一个核心和基础性工作,访问权限的控制是保证网络安全运行的关键。本文将对访问控制在银行系统网络安全中的应用做以浅析。 相似文献
7.
本文对当前企业网络安全的现状进行了分析,介绍了专家级访问控制列表在企业网络安全中的应用。并通过企业网络安全中的具体实例,探索了专家级访问控制列表在企业网络安全中的应用意义。 相似文献
8.
利用路由器访问控制列表实现内部网络安全的研究 总被引:2,自引:0,他引:2
路由器在网络体系结构中起着非常重要的作用,本文介绍了路由器访问控制列表(ACL)的基本原理和使用方法。并列举了访问控制列表在内部网络安全方面的具体应用。 相似文献
9.
一种基于智能卡的网络安全访问控制模型 总被引:2,自引:0,他引:2
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。 相似文献
10.
王铁钢 《计算机光盘软件与应用》2012,(20):127-128
随着计算机网络技术的迅速发展和广泛应用,计算机网络在银行业的金融电子化建设中已占据了重要位置。目前国内各主要商业银行的网络安全体系结构中,访问控制是保障网络安全最重要的核心策略之一。基于访问控制技术的网络安全体系已成为国内各主要商业银行构建网络安全体系的重要手段。 相似文献
11.
网络安全是当前高校实验室教学重要课程之一,也是高校培养合格的信息安全人才的重要科目。该文结合高校的教学情况,对建设信息安全教学实验室的问题进行了探索,提出了一个有助于高校信息安全教学实验室建设的方案。 相似文献
12.
传统的网络访问控制机制大多与身份认证机制分开设计,针对其安全性差、效率低等问题,受人体免疫系统能自动识别并排斥非自体物质原理启发,该文提出了一种基于家族基因的网络访问控制模型(FBAC),给出了模型中网络家族、家族基因、基因证书等定义,建立了基因指派、制定族规、基因签名等用于生成基因证书的机制,描述了网络家族构造和基于家族基因的访问控制等算法。解决了入侵者绕过身份认证机制而存取网络资源的安全问题,克服了X.509数字证书认证效率低、证书主体信息不明确的缺陷,具有安全、高效等特点,是保障网络安全的一种有效新途径。 相似文献
13.
为降低能耗,延长输电线路监测网络传感器寿命,提出一种新的媒体接入控制与路由联合优化策略。构建无线传感网通信框架,并基于该框架给出一种自适应的簇内调度策略,旨在减少传感器节点的空闲监听,从而降低节点能耗。给出一种按需路由协议,在确保能量等级和信道质量的同时在簇间进行最佳路由选择,基于簇头剩余能量及其到基站的距离,利用非均匀簇技术平衡节点能量分布,延长网络寿命,并构建能耗和延迟模型进行性能评估。实验结果表明,该方案在节能的同时能够显著降低数据传输时延。 相似文献
14.
高焕超 《数字社区&智能家居》2014,(1):24-25,32
访问控制列表(ACL)被广泛应用在路由器和三层交换机上,它是用来过滤和控制数据包的一种访问控制技术。该文主要阐述了访问控制列表的基本概念、主要功能、工作过程及配置,并以H3C路由器为例说明了访问控制列表在网络安全方面的具体应用,同时给出了ACL的关键配置代码。 相似文献
15.
郭斌 《数字社区&智能家居》2007,(21)
本文讨论了信息加密、安全事件集中监控、事件分析器和集中控制端等网络安全技术,详细讨论了事件分析器和集中控制端技术.结合网络安全技术的发展,分析了融合安全技术将逐步取代通用的安全协议,并对融合安全技术的发展进行了分析.因此,本文对研究当前常用的网络安全技术具有深刻的理论意义和广泛的实际应用. 相似文献
16.
郭斌 《数字社区&智能家居》2007,(11):666-667
本文讨论了信息加密、安全事件集中监控、事件分析器和集中控制端等网络安全技术,详细讨论了事件分析器和集中控制端技术。结合网络安全技术的发展,分析了融合安全技术将逐步取代通用的安全协议,并对融合安全技术的发展进行了分析。因此,本文对研究当前常用的网络安全技术具有深刻的理论意义和广泛的实际应用。 相似文献
17.
18.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。 相似文献