首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对目前IP网对安全的新要求,华为提出了“i^3安全”解决方案.即时间、空间、网络层次三个纬度端到端集成安全体系架构。此方案所具有的特色包括:在时间上,同时关注网络的事前防范和事后跟踪能力;在空间上,针时外网与内网的不同特点制定有效的安全策略;在网络层次上,分别根据网络层、用户接入层和业务层的特点进行有针对性的防范。  相似文献   

2.
针对目前日趋重要的网络安全问题,提出“i^3安全”解决方案,即时间、空间、网络层次三个纬度端到端集成安全体系架构,给产业界和用户一个完整清晰的网络安全导航图,能够全面满足运营商、政府、行业及企业客户化安全解决方案的需要。  相似文献   

3.
IMS(IP多媒体子系统)是3G系统核心网(CN)的一部分,核心特点是采用SIP协议和与接入方式的无关性。文章首先分析了IMS系统中存在的安全问题,并阐述了IMS的接入安全和网络域安全。端到端(或用户到用户)的安全可以被认为是一种更安全的机制,因为只有两个实体可被攻击,可以采用基于口令的跨服务器认证密钥交换协议来实现。  相似文献   

4.
闫夏卿 《中国新通信》2003,5(9):101-104
针对目前日趋重要的网络安全问题,提出“i~3安全”解决方案,即时间、空间、网络层次三个纬度端到端集成安全体系架构,给产业界和用户一个完整清晰的网络安全导航图,能够全面满足运营商、政府、行业及企业客户化安全解决方案的需要。  相似文献   

5.
企业业务的网络化、企业业务应用的多样化和网络管理的简单化,都需要网络的高度智能化.在当前,网络的整体智能不仅体现在网络管理和网络核心,更是推到贴近用户的应用层面和边缘层,从而形成一个端到端的智能网络.  相似文献   

6.
《电信网技术》2012,(4):17-21
随着三网融合的发展,给中国下一代广播电视网NGB(Next Generation Broadcasting Network)的构建提出了新的要求。本文对构建安全高效的端到端广电新网络进行了详细阐述。  相似文献   

7.
近年来,全球性的网络安全威胁和新型网络犯罪日益猖獗,APT攻击、勒索病毒、挖矿病毒、黑色产业链等问题凸显,造成十分巨大的社会经济损失。通过回顾分析近年来的安全事件,对安全攻击的思路和步骤进行了解析,提出并详细介绍了如何建立全方位网络安全防护体系。  相似文献   

8.
营造安全高效的校园网络环境   总被引:2,自引:0,他引:2  
针对病毒对网络的强烈)中击、黑客事件的不断增多,结合复旦大学网络安全建设的实施过程,通过分析网络、服务器、制度规范这三方面完整安全体系的建立方法,详细阐述了校园网络信息安全建设的总体思路。做到绝对安全的网络是不存在的,能做到的是:尽可能增大黑客或病毒的攻击难度,使其不能在预期时间内攻破系统而选择放弃;再配合一套高效的灾难恢复制度,使网络处于相对的安全环境中。  相似文献   

9.
陈杨勋 《电子世界》2014,(16):208-208
本文首先对我国网络信息技术安全现状进行总结,对计算机网络信息安全体系的完善进行分析,对于如何切实加强网络病毒的防范工作,对计算机系统安全性设计和配置优化,对路由器安全性防护过程进行探讨。  相似文献   

10.
TD-SCDMA网络发展现状 今年是TD-SCDMA网络在中国全面发展的一年,各运营商先后开始了试验网的大规模建设.这是中国自主3G标准体系发展道路上的重要机遇.为了建设一个3G网络精品工程并在发展中取得先机,需要全面保障TD网络质量、业务质量和用户的完美感知.TD网络同现有的2G/2.5G网络相比,有以下特点.  相似文献   

11.
基于数字信封等安全技术,提出了单播、多播和抗抵赖3种文件加密模式,用于解决文件传输中经常面临的一对多传输和行为抵赖问题,上层应用可根据网络环境和安全需求灵活选用相应的加密模式。  相似文献   

12.
根据信息产业部的官方数据 ,中国大陆地区的移动用户已达1.2亿 ,并以年均80 %的速度持续增长 ,这种蓬勃发展的市场趋势将很快把移动通信市场的竞争从网络规模演变为网络服务质量的竞争 ,并且随着市场的进一步开放必将加剧网络服务质量(QoS)对新、老运营商的压力。遗憾的是当前的2G和2.5G技术在QoS方面都没有明确的措施 ,只能靠对网络进行繁琐的局部优化 ,这已经极大地影响了移动用户的满意程度 ,进而阻碍了移动增值新业务的推出。相对于以往的移动技术体制 ,第三代移动通信技术UMTS最大的好处之一是赋予了运营商管理…  相似文献   

13.
随着互联网信息技术的不断发展,我们的生活和工作都发生了很大的变化,与此同时网络信息技术也极大了促进了我国社会经济的发展,但是通讯网络信息技术在带来极大便利的同时,也存在着极大的网络完全威胁,近几年随着网络黑客、病毒侵袭、数据窃取等网络安全事件的发生,通讯网络信息系统的安全技术问题已经成为信息网络时代最需要解决的问题。本文通过分析现阶段通信网络信息系统存在的安全问题,同时针对问些问题提出通讯网络信息技术的安全防护策略。  相似文献   

14.
第五代移动通信技术的提出吸引了大众的注意力。随后各个国家都加速了对5G网络技术的研究。5G包含很多种的技术,因此也需要采取多种安全机制。多种网络的共存产生网络融合也带来很多需要解决的问题。本文先介绍网络的安全体系,分析5G时代网络所面临的安全挑战,随后对5G的基本概念、安全功能和性能需求进行介绍,并提出一些算法协商方案来提高网络效率。  相似文献   

15.
5G通信技术的发展,需要为其提供安全、可靠的技术支持,采用端到端的切片技术,能够为5G通信提供多元化、灵活性的组网方式,通过对5G通信网络的切片解决方案进行分析,探讨了5G网络切片运维的处理技术与网络切片的关键技术,为人们提供借鉴与参考。  相似文献   

16.
战术异构网络互联端到端QoS研究   总被引:1,自引:0,他引:1  
战术异构通信网络的融合,需要更完善的端到端服务质量(Quality of Service,QoS)体系。在研究和分析战术异构通信网特点后,分析总结出战术异构通信网络端到端QoS研究内容,并参考下一代网络QoS框架结构,提出了基于策略的QoS架构模型。最后阐述了所涉及的关键技术,用于解决在战术异构通信网中不同业务在跨网络传输时端到端QoS保证,合理利用无线网络资源,有效提高数据传输性能等问题。  相似文献   

17.
介绍了IP网络端到端测试方法和步骤,详细说明了2~3层基准性能、收敛时间、4~7层QoE和网络分布式测试的具体实现,对网络测试QoE指标进行了描述,最后对IXIA在IP网络测试方面的特点和优势进行了总结。  相似文献   

18.
围绕无连接网络中安全可信的端到端传送关键问题,从互联网的工作原理出发,提出了具备安全可信和主动防御能力的互联网端到端传送关键技术,包括层间交互、语义一致的协议栈安全漏洞检测与防御,随机标识、层次验证的分组转发正确性检测,以及频域分析、交互图构造的传送连接可信检测,实现了分组数据可靠生成、安全传输、可信应用3个阶段全生命周期的安全闭环,有效增强了互联网的整体安全性。在实际网络环境中进行规模化应用及部署的结果表明,所提出的技术方法能够有效抵御拒绝服务(DoS)、流量劫持、身份欺骗、路由篡改等针对互联网的各种攻击威胁。  相似文献   

19.
Diameter协议中关于安全性的说明如下,设定Diameter基础协议假设消息使用IPsec或者TLS进行安全保护。该安全机制在没有可靠的第三方Proxy的环境中是可接受的。在其他情况下,需要端到端安全。Diameter客户,例如网络接入服务器和移动性Proxy支持IP安全,并且可以支持TLS。Diameter服务器必须同时支持TLS和IPsec.Diameter实施必须在每条链接上使用某种类型(IPsec或TLS)的传输层安全。然而,在实际运营环境中,如运营商生产网络环境中,数以万记的交换机,服务器,由于设备更新,升级并不统一,导致在整个网络体系内,不能完全实现IPsec的VPN安全防护策略。而运营商所使用的Diameter协议,则需要运行在这样的环境下。本文就在此背景下,探讨如何实现更高层次的,基于不可信任的端到端Diameter安全性。  相似文献   

20.
随着信息化浪潮的到来,企业经营活动的多种业务系统都需通过网络来完成.但病毒利用系统漏洞潜入企业信息网服务器,使企业网络陷入泄密和遭受外部黑客破坏的双重威胁.充分利用现有安全基础设施,对企业网络中所有可能存在的病毒入侵点统计分析,结合优秀的病毒防御技术对系统漏洞层层防护,形成一个全网防毒、协同作战、统一管理的现代化病毒防御体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号