首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 58 毫秒
1.
本从网络安全的概念,Internet上存在的主要安全隐患,网络安全防范的内容,确保网络安全的主要技术,目前主流网络安全产品介绍等方面,对网络安全技术和网络安全产品进行了比较详细的介绍。  相似文献   

2.
访问控制列表在网络安全中的应用   总被引:2,自引:0,他引:2  
访问控制列表ACL(access control list)是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。文中介绍了访问控制列表的基本原理、作用和特征,并举例说明了如何在网络安全中应用访问控制列表。  相似文献   

3.
王尊 《电子世界》2014,(18):256-257
访问控制列表作为网络防御外来攻击的重要控制策略,对整个网络的安全防护起着至关重要的作用。在高校校园网的管理过程中,人们可以结合高校教学工作的自身特点,根据不同功能场所对网络及数据安全的不同要求,灵活运用访问控制列表的相关技术来构建相应的网络安全策略。  相似文献   

4.
随着计算机技术和互联网技术的发展,数据正以指数速度迅速膨胀,海量的数据包括敏感数据、隐私数据等。大数据网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面。本文介绍了大数据的国内外发展现状;分析了大数据的网络安全,包括物理安全、数据内容安全、数据传播安全、数据管理安全等;并讨论了大数据网络安全的防护措施,包括访问控制、数据加密、网络隔离、入侵检测、病毒防治、安全审计、数据备份、增强安全意识等;最后展望了大数据网络安全的情景。  相似文献   

5.
马越 《中国新通信》2022,(24):132-134
为了全面提升计算机网络安全,构建完善且实用的安全防御系统十分有必要。为此,本次研究中以大数据和人工智能技术为依托,设计了计算机网络安全防御系统,随后结合计算机网络安全现状及设计需求,最后就系统的设计与实现展开研讨,希望为相关管理人员提供参考。  相似文献   

6.
随着现代物联网、云计算技术等的蓬勃发展,信息数据开始以几何倍数的方式进行增长,而大量的数据涉及敏感信息。而这大量的敏感信息难免会受到不同人为的攻击,从而给用户带来巨大的损失。对此,针对当前校园无线网络的安全问题,结合大数据背景对安全数据进行分析,从而提出各种校园无线网络安全防范措施。  相似文献   

7.
基于指纹识别技术的Web访问控制   总被引:1,自引:0,他引:1  
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。  相似文献   

8.
9.
张珏  田建学 《电子设计工程》2011,19(12):130-132
针对传统网络安全技术的缺陷,提出了网络隔离技术,网络隔离的目的是保护内部网的安全,而网络互联的目的是内外网进行数据交换。对于这两方面之间存在的矛盾性,提出了一种基于物理隔离的数据安全转发的技术方案。构建基于DES算法的消息认证系统,该系统对传输的原始数据进行DES算法加密,通过比较内外部处理单元中传输数据的消息的一致性,来判断数据的完整性。采用带缓冲区的双通道实时开发技术,改善了系统的安全性能。实验结果表明,在内、外网络断开的情况下实现动态、实时的数据安全转发,从而实现内外网之间的真正安全的物理隔离。  相似文献   

10.
对web页面的分级访问控制是一种新的解决web访问安全的思路。论文首先对PKI进行了描述,在此基础上,提出了一种新的安全需求并给出了解决方案,最后实现了一个基于PKI的可控安全web发布系统,它在实际应用中取得了稳定可靠的效果。  相似文献   

11.
以STC89C52为核心,基于PLMN(陆基移动通信网)和PSTN(公用电话交换网)设计了一种适用于室内智能监控防盗控制系统.简述了控制系统的硬件组成、设计原理和软件设计实现方法,该系统能利用现有的公共电话网络实现实时远程控制与监控防盗功能.经测试结果表明:系统可实现远程控制启动关闭、六位密码在线修改与验证以及室内安全防盗报警功能.  相似文献   

12.
分析了高校在网络化教学和考试中面临的网络访问控制和管理方面的问题,提出了一种在现有网络行为管理系统的基础上进行局域网内部精细化管理的解决方案.设计并实现了基于Web的上网控制系统WebACL,通过自动生成基于时间段的交换机ACL规则实现网络管理,并在实际管理中通过验证并取得了较好的效果.  相似文献   

13.
网络访问控制技术及其应用分析   总被引:2,自引:1,他引:2  
从工程应用的角度对网络访问控制(NAC)技术进行总结和分析,对802.1x,TNC,NAP进行了技术框架总结。基于开放性、兼容性、适应性,对以上技术的工程应用进行了分析。802.1x、网关、防火墙、虚拟专用网(VPN)等4种策略执行技术的选择和实现是NAC系统设计的关键。最后总结了NAC选型和设计需要重点关注的内容。  相似文献   

14.
15.
为了抵御网络系统受到非法访问,文章在基于RBAC访问控制模型的基础上,结合可信计算的思想和原则,提出了一种基于环境的ERBAC访问控制模型。该模型将角色与网络系统环境的安全性相关联,只有当用户的环境条件达到一定的安全阈值时,其对应角色的权限方案才会生效,并能访问相应资源。最后结合实例证明了该模型及其语义实施的正确性。  相似文献   

16.
安全可靠性是网络控制系统所面临的主要问题之一。本文针对该问题,设计了一种新的网络控制方案。该方案利用工业现场主控台的网络隔离及内核网卡NDIS中间层过滤技术,实现控制系统的网络隐蔽保护。实验结果表明,这不仅减轻了控制器的通讯负担,提高了系统的控制实时性,而且有力保障了整个系统的安全和可靠性。  相似文献   

17.
内网安全管理系统的设计   总被引:2,自引:0,他引:2  
本文介绍了内网安全的概念,提出一种内网安全管理系统的设计思想,并详细介绍了该系统的功能和技术特点。  相似文献   

18.
张晓军  崔建  马皓  张蓓 《通信学报》2014,35(Z1):1-4
为适应10 Gbit以太网传输速率,依照开放通用设计原则,重新设计和实现了第二代网络访问控制网关IPcG-10G。该系统根据认证用户的网络授权情况动态控制其访问网络资源,建立起网络实名访问机制,在加强网络安全的同时,保障网络带宽的合理使用。IPcG-10G采用多种优化技术提高10Gbit/s流量转发的性能,突破第一代吉比特IPcG系统的传输瓶颈,解决了速率不匹配带来的诸多问题,便于网络链路的管理和规划。  相似文献   

19.
张小卫 《电子测试》2014,(19):21-22,13
随着现代信息技术和计算机技术的发展,网络安全成为人们关心的话题。本文采用多Agent智能体系技术,将每个网络安全防范体系设置到每一个合法的用户终端上面,而现在的网络安全大都集中在防火墙技术等,因此,本文提出采用Agent安全审计模块实现对系统的安全保障。  相似文献   

20.
基于指挥控制的网络安全防御体系   总被引:1,自引:0,他引:1  
前言网络安全不仅是一个纯技术问题,单凭技术因素确保网络安全是不可能的。网络安全是一个涉及法律、管理和技术等方面综合因素的人-机复杂系统,如图1,只有通过合理地协调这三者的关系,才能有效地保护网络安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号