首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
简述了安全架构的定义、内容、定位、作用。按照顶层设计的思路,介绍了如何建立以安全方针、策略为核心的安全架构模型。同时根据安全架构规划内容框架,提出了三个体系、二个平台、二个中心的322安全架构总体框架,形成了从防御到监控、分析、处置自适应的安全防护架构,可科学指导企业网络与信息系统安全建设。  相似文献   

2.
张麦玲  王鸿铭 《数字技术与应用》2014,(1):188+190-188,190
本文分析了网络系统中WEB服务器面临的安全威胁,提出了基于LAMP平台的WEB服务器安全架构,通过对Linux操作系统、Apache服务器、MYSQL和PHP的安全策略配置,以及构建Snort入侵检测系统、netfilter/iptables防火墙和Cacti监控系统,实现了对WEB服务器的全方位安全防护。  相似文献   

3.
总结了移动通信系统中的信息安全问题,对GSM、UMTS和LTE移动通信系统的安全体系、安全目标、安全机制和安全缺陷等问题进行了详细分析;对未来移动通信网络进行了展望,认为未来移动通信网络是多种接入网络融合的通信网络,是开放的、弹性的、可编程的网络,其更加开放和灵活的网络架构不可避免地会引入新的安全风险。  相似文献   

4.
6G将对社会生产生活进一步深入渗透,对安全提出了更高的要求.首先介绍6G网络及安全发展的驱动力和安全需求,然后提出可定义的6G安全架构模型,对模型的主要功能模块和相互关系进行阐述,最后探讨了基于软件定义的理念实现6G安全架构、能力定制与协同.  相似文献   

5.
各位领导、各位专家、业界的同仁大家早上好,我是殷康,专门负责电信运营商的NGN架构师,大家可能注意到CISCO的标记换了,我们的口号也换了,叫做”新网络,人为本”,很大的改变是什么呢?IP网络已经不单单是连接机器与机器冷冰冰设备之间的网络,而是连接人与人、成就人事业的一个网络,根本改变了我们的生活、学习、工作的一个网络。  相似文献   

6.
概要介绍了无线网格网(WMN:wireless mesh networks)的发展状况、网络结构及主要优缺点,指出其是构建大规模无线宽带接入网络的一种经济、可行的理想方案;探讨了其安全服务的需求,在重点分析当前链路层和网络层安全协议的基础上,提出基于多信任域的跨层安全架构,来确保无线网格网中灵活高效的安全无线通信。  相似文献   

7.
为解决云计算平台的安全问题,对现有多种云计算安全架构进行研究,系统地分析探讨云计算不同服务周期内的安全策略,并对云计算安全标准的现状进行解读,最后对云计算安全问题未来的发展进行展望。  相似文献   

8.
电信竞争的日益加剧和以客户为中心的服务理念的应用,使得电信企业的IT系统日益复杂、安全问题日益突出.本文结合了上海电信在企业IT建设方面的部分经验,以及业界通行的安全规范,提出了电信企业的典型IT安全框架,及以ESP实施和SOC建设为核心的企业IT安全规划和实施方法.该框架较好地适应了目前国内电信企业的IT基础设施状况,可为其IT安全建设提供参考.  相似文献   

9.
在云计算产业高度发展的过程中,云安全仍然是面临的首要问题。文章分析了云计算环境中的七大威胁,讨论了云计算安全架构模型,提出了私有云安全方案,并结合运营商的运营体系,给出了详细的部署建议。  相似文献   

10.
算力网络作为对泛在的计算和网络资源进行灵活调度的新型信息基础设施,对数字经济的发展具有重要意义。算力网络资源管理系统维护算力资源信息并响应用户请求,是支撑算力网络的关键组件,但尚未形成体系化的安全架构,面临着重大安全威胁。文章首先分析当前算力网络资源管理面临的安全风险,并提出算力网络资源管理安全架构,然后梳理其中的关键技术,包括算力资源安全通告协议、高效算力资源校验和算力请求安全解析机制,为算力网络安全体系的建设提供支撑。  相似文献   

11.
近日,Websense面向中国用户推出了全新的TRITON统一内容安全架构。据介绍,TRITON是业界首款将企业级的防数据泄漏(DLP)技术整合到Web安全网关和电子邮件安全解决方案中的安全架构,它提供TruContent智能,能够实时分析和分类各种入站和出站内容,以防护包含0DayWeb攻击和恶意软件等各种入站威胁,以及对抗包括数据泄漏、违规操作和非法数据在内的各种出站风险。  相似文献   

12.
能源互联网的快速发展正在对电力系统信息安全架构进行改变,该网络也在面临着诸多的新挑战.为了符合今后的安全发展需求,为此提出了一种新一代的安全架构,同时提出了建设措施.通过对新一代架构的建设,从而对我国电力信息安全有着全面的保障.以此来促进我国电力事业平稳的向前发展,为人们提供更加优质的服务.  相似文献   

13.
《通信世界》2006,(26A):31-31
近几年来,混合威胁成为安全威胁的主流。混合威胁往往包含病毒、垃圾邮件、恶意代码和不适当内容的信息,这类威胁不仅令人厌烦,而且还会占用宝贵的带宽资源、降低员工效率,甚至导致企业承担法律责任。为了最大限度地防范混合威胁,许多企业都想建立全方位的、统一完整的企业网络安全架构,无论是桌面客户端、服务器以及网关上,都进行了全方位、多层次的整体防护。在整个安全架构中,配置了防火墙、防病毒网关、IDS等安全设备,但是这几种设备均是基于对已知攻击手段的防范,无法有效防范未知攻击手段。  相似文献   

14.
近日,瑞星售前工程师刘宏伟在媒体见面会上表示,目前企业用户网络受到的威胁比较严重,总结起来主要有两火点:一是病毒,二是黑客攻击。但这两种威胁手段严格来说很难明确区分、界定,现在表现出一种融合的趋势。攻击过程中融合了许多计算机病毒,它们会释放病毒、木马和一些攻击性的程序,然后通过这些病毒、木马盗取用户重要的信息,破坏一些用户的重要数据,目的是获得一些经济上的利益。  相似文献   

15.
《通信世界》2004,(33):45-45
2004年8月20日,上海,阿尔卡特宣布推出两款专为企业设计的基于IP网络的支持第三方的应用话机。新型的阿尔卡特IP Touch话机提供先进的技术功能,集成了网络服务,接入了统一通信工具而且大大方便了移动性。阿尔卡特是市场上率先推出可用的蓝牙桌面话机的厂商,提供了用户广阔自由移动的空间。  相似文献   

16.
《通信世界》2009,(22):I0030-I0030
在过去的几年里,我们看到手机上使用的编程环境的功能和灵活性被极大增强,手机正在走向计算机和.互联网的开放性。而得到世界领先的移动电话制造商许可的先进的、可定制的操作系统—-SymbianOS,以其无可挑剔的市场表现,占据着很大的市场份额。  相似文献   

17.
在过去的几年里,我们看到手机上使用的编程环境的功能和灵活性被极大增强,手机正在走向计算机和互联网的开放性.而得到世界领先的移动电话制造商许可的先进的、可定制的操作系统--Symbian OS,以其无可挑剔的市场表现,占据着很大的市场份额.然而,由于基于Symbian OS和其他开放操作系统的手机的比例显著增加,因此其手机操作系统也成为恶意软件编写者的重要目标.  相似文献   

18.
铁路企业运行信息化发展迅速,已经开发了铁路列车调度指挥系统、客票管理系统、机务管理信息系统等信息化系统,这些系统通过局域网(内网)实现集成通信、数据传输,共享铁路企业信息资源,提高了企业协同办公能力和水平,具有重要的作用和意义。铁路企业网络运行中,用户操作不规范、平台漏洞等都会给黑客、木马和病毒带来潜在的攻击机会,给企业内网正常运行造成严重的安全威胁。因此,需要采用多种防御措施构建安全管理系统,进一步提高网络抵御威胁的能力,确保网络稳定运行。  相似文献   

19.
2009年3月13日,无线通信技术工作委员会(TC5)3G网络安全与加密工作组(WG5)第29次会议在北京召开,共有17家单位的28名代表参加了会议。组长刘东明主持了本次会议。  相似文献   

20.
网络虚拟城市的交管难题 局域网就是一个虚拟城市,交换机构成了市内的立交桥和交通干道,路由器是连接外部世界的高速公路出入口。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号