首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
网络规模的扩大容易引入各种各样的病毒攻击和网络入侵,这严重影响网络的安全。本文提出一种安全系统设计方案,以P2DR模型为指导,将防火墙和IDS系统融合在一起,并采用COPS协议实现安全策略和IDS审计数据的传输,同时系统提供一种接口,为第三方开发提供服务。  相似文献   

2.
计算机网络迅猛发展,网络安全问题的日益严重。本文介绍了一种应用于企业网的网络安全监测系统(NSMS),它可以方便管理员进行网络系统管理,并可对网络状态进行自动监测,可以防止内部IP盗用以及具有对内部攻击的识别抵御作用,最后给出了一个应用实例。  相似文献   

3.
4.
本文介绍了构建企业网络安全的防火墙、入侵检测、风险评估、VPN等网络安全技术,分析其安全性和高效性,并对以上产品进行对比。  相似文献   

5.
本文通过分析银行网络的安全威胁,设计了一个省级银行的具体网络结构,并详细说明了其中实施的安全技术。  相似文献   

6.
人类历史上可以引起社会中的某些领域或是整个社会产生革命性变化的事物,往往拥有着势不可挡的巨大魅力和推动社会进步的潜在能量,从世界上第一台计算机诞生到现在,数字革命给这个社会带来的变化超出了任何一个预言家的想象,在全球经济高速发展的今天,控制世界经济命脉的跨国大企业在不断地扩展延伸,而组成这庞大机构神经中枢的就是计算机网络。但是,就像人类无论怎样赞叹自己发现了核能量,也永远走不出核灾难的阴影,同样,无论信息科技怎样的神通广大也无法摆脱计算机病毒的困扰。 一切事物有利必有弊,当网络已经深入到社会的每…  相似文献   

7.
随着信息技术和信息产业的发展,以Internet为代表的全球性信息化浪潮,使得信息网络技术的应用日益普及,应用层次逐渐深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,如党政部门信息系统、金融业务系统、企业商务系统等。越来越多的企业建立了自己的企业网络,并与Internet相联。如果您是企业的负责人,如果您是企业信息系统的管理  相似文献   

8.
企业网络安全的策略与管理   总被引:1,自引:0,他引:1  
网络安全是一个系统的概念.可靠的网络安全解决方案必须建立在集成网络安全技术的基础上.比如系统认证和各类服务授权.数据库的加密及备份.访问及操作的控制等.网络系统安全策略就是基于这种技术集成而提出来的。为了保证企业网络系统的有效运作.首先必须按照企业自身实际情况来定制一份合理并能有效实行的安全策略。  相似文献   

9.
10.
随着企业网络建设及信息化的快速发展,网络安全建设的重要性越来越突出。对于企业信息化建设的决策者来说,在目前网络安全技术发展的水平下,如何进行企业的网络安全体系建设,是一个关健的问题。下面以近年来信息化建设较快的北汽福田车辆股份有限公司为例来说明企业的网络安全建没的模型。  相似文献   

11.
该文分析了校园网络环境的特殊性及校园网络安全管理的现状,指出了建立校园网络安全管理技术体系的途径,探讨了校园网络应急响应组的建立,确立了应急响应组的职能及响应机制,为构建校园网络安全保障体系提出了全方位的安全策略。  相似文献   

12.
Internet/Intranet系统上的安全技术及安全性建设原则   总被引:13,自引:0,他引:13  
本文对Internet/Intranet网上采用的数据加密、安全套层(SSL)、身份验证,网络反病毒、代理服务、防火墙等安全技术进行了理论分析和探讨,旨在为网络安全性建设提供理论参考。同时提出安全性建设的原则。  相似文献   

13.
基于代理的内部网络安全监控系统   总被引:3,自引:0,他引:3  
针对内部网络的使用者可能产生的安全问题,提出了内部网络安全监控系统的概念,设计了基于代理的分布式软件系统,介绍了软件系统的体系结构和功能结构。  相似文献   

14.
基于网络入侵检测的网络安全监测系统的设计   总被引:7,自引:1,他引:6  
本文介绍了基于网络入侵检测系统的网络安全监测系统的设计。系统采用入侵检测技术,能够对被保护网络内的主机的安全性进行有效的实时监测。  相似文献   

15.
HSLP局部网络安全系统设计   总被引:1,自引:0,他引:1  
  相似文献   

16.
高级安全策略又称为安全需求,低级策略配置是高级策略的实现,正确的低级策略配置必须能够满足安全需求。网络安全取决于低级策略配置的正确性,由于策略配置异常复杂,并且缺乏准确描述安全需求的方法,这为策略的正确性分析提出了巨大的挑战。采用逻辑编程方法来分析网络安全策略,通过将低级策略配置、高级策略、漏洞信息等元素转化为逻辑程序,将网络中所有可能存在的访问与安全需求进行对比,判定策略配置是否满足安全需求,并给出所有不满足安全需求的策略配置。  相似文献   

17.
本文简要介绍了计算机安全监测系统的研究背景和研究面向网络化多用户环境的在线安全监测系统的意义。文章介绍了OSMIS的设计目标及其硬、软件系统结构。重点介绍了OSMIS中数据的网络传输过程、安全策略与OSMIS的检测模型、目标系统安全策略确立原则及VAX/VMS类系统的典型安全策略。  相似文献   

18.
19.
随着企业应用的需求越来越复杂,在复杂的企业环境下处理基于SOAP消息的安全信息是需要解决的实际问题。具体分析Web服务(Web Service)在企业环境下的安全机制,以及这种方式下如何安全处理SOAP消息。以一个税务部门信息服务平台为例分析了采用安全的Web Service的企业应用集成方案,实践证明此方式可以达到比较好的安全性能要求。  相似文献   

20.
基于三层结构的计算机股票交易网络系统的研究与设计   总被引:1,自引:1,他引:0  
讨论了基于三层结构的计算机股票交易网络系统的系统结构和设计方法,介绍了系统开发过程中关键技术问题的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号