首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在远程公网用户访问企业内部网的过程中,VPN技术因其安全、稳定、可靠得到广泛采用.本文先给出VPN技术的一般性概念,接着针对冠群金辰的eTrust VPN产品阐述了其加密方式和具体的部署方式.最后给出了一家企业的实施案例。  相似文献   

2.
郑林 《中国计算机用户》2004,(21):U016-U016
媒体需要深层次安全系统 作为舆论宣传和大众信息传播的载体,大众媒体在人们的生活和工作中越来越不可或缺。而随着媒体竞争的加剧,媒体主体业务越来越离不开信息系统的支持。 伴随着信息技术建设的不断深入,系统变得愈加庞大和复杂,对互联网、电子邮件依赖性的增强,在使  相似文献   

3.
4.
VPN安全技术的研究与分析   总被引:9,自引:0,他引:9  
首先阐述了VPN的安全概念以及VPN的安全机制,然后详细地研究、分析和比较了VPN系统中的4项主要安全技术,以使读者系统地了解VPN的安全特性,在实现VPN系统中选择最佳的安全方案。  相似文献   

5.
在介绍VPN技术的概念、工作原理、体系结构的基础上,对这项技术的发展、组网方式、市场前景、所应用的领域及典型应用做了详细分析和阐述。  相似文献   

6.
电信行业的网络系统是以数据通信为基础的计算机综合信息网,实现了信息通信和资源共享.面向社会提供网络服务和信息服务。但是.随着企业电子商务和个人网络应用的发展.作为一个公共网络平台.电信行业的网络系统面临着如何保护企业和用户秘密,维护企业和用户一系列合法权益等一系列重要而棘手的问题。  相似文献   

7.
今年3月,上海市将防病毒产品列为其政府信息产品采购的首批重点项目之一;与此同时,中央国家机关办公软件政府采购项目中同样也包含了网络防病毒产品,在这两个政府采购中,冠群金辰的KILL 防病毒产品(单机和网络版)均成功夺标。电子政务需要怎样的安全解决方案呢?冠群金辰公司认为,在电子政务安全系统的建设中,一定要立足于现实,放眼于未来。所谓的立足于现实,就是要紧密围绕电子政务应用的环境来设计安全方案,从最紧迫的问题入手,解决用户的实际问题,那么,对电子政务应用来讲目前最迫切要解决的安全问题应该是计算机病毒和机密信息的数据安全。  相似文献   

8.
提起PC,人们早已习惯了品牌机和兼容机泾渭分明的分类。这两种机型分别满足了不同用户群的需求——品牌机拥有统一协调的外观,同时提供给用户一个整体解决方案,还能提供高品质的服务;兼容机的特点是弹性灵活,用户能够根据自己的需求选择个性化的配置,并且更便于升级换代,它一直是电脑爱好者的最爱。但是,会不会有这样一群用户,他们希望拥有品牌机的统一造型和完善服务,同时又希望按照自己的需求自由安排机器  相似文献   

9.
VPN技术具有较高的安全性并且实现较简单,费用低廉。本文阐述了VPN中采用的隧道技术,加解密技术,身份认证,使用者与设备身份认证技术等安全技术的实现,着重介绍了VPN中应用的第2层隧道协议、第3层隧道协议及SSL等协议,分析了SSLVPN技术的主要优点及其不足之处。简单介绍了现行的SKIP与ISAKMP/OAKLEY密钥管理技术和常用的身份认证技术。  相似文献   

10.
VPN的解决方案可分为远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN),用户根据自身需要进行选择方案。Access VPN适合于经常出差或B2C方式的用户。Intranet VPN适合于与分支机构的联接。Extranet VPN适合与合作伙伴、供应商、客户等群体的联接。  相似文献   

11.
如果您的企业/机构正在将因特网作为企业内部计算机网络的一个延伸,那么您就会关注全球连网对机构运作的积极影响。然而,若没有合适的网络防火墙解决方案,您的系统就会成为网络黑客们的众矢之的。除了日趋严重的外部威胁之外,机构/企业内部对系统安全构成危害的行为也在不断增加。因此,在企业决策中包含对用户网络访问的控制就变的远比以往更为重要。  相似文献   

12.
13.
VPN及其安全技术研究   总被引:4,自引:2,他引:4  
VPN(虚拟专用网)是在公共网的基础上建立的适合用户需求的虚拟网络,它可以节省费用,同时又具有高度安全性。介绍了VPN的相关技术,尤其是隧道技术,并分析了基于各层协议(第2层隧道协议PPTP/L2TF和第3层隧道协议IPSec)建立隧道的过程、方法和优缺点。  相似文献   

14.
核心防护(eTrust Access Control)利用禁止未授权访问的全面安全策略来保护关键业务数据和应用。这种强大的解决方案简化了UNIX或Windows NT的安全管理与增强特性,其图形用户界面可集中控制安全策略以及用户、组和资源的管理,其内建的基本策略可以提供综合的保护。用户的分布式计算环境安全吗? 在大多数公司里,关键信息例如财务情况、客户信息和机密的人事记录等都保存在分布式服务器上。保护和控制对这些数据的访问是企业的重要需求。但不幸的是,开  相似文献   

15.
“此KILL非彼KILL!”冠群金辰总经理陈葵讲述公司“新KILL”战略时,特意强调这一点。陈葵谈到,从单一的杀毒软件厂商向全面整体网络解决方案及服务供应商转型过程中,冠群金辰希望将“KILL”品牌一直处于含金量较低的单机版形象扩展成为针对混合型威胁的全面解决方案形象。今后一段时期的发展规划中,冠群金辰把主要业务划分为三部分:e-Trust、“新KILL”以及服务。以往作为其母公司CA的安全产品e-Trust的销售商,冠群金辰采取与CA按企业规模划分市场的方式来销售。而今后冠群金辰将代理e-Trust全线产品,面向大型企业用户进行直销,…  相似文献   

16.
透析对象:清华紫光4款1200dpi Uniscan系列扫描仪卖点推荐:紫光这4款新品除具有CCD平台单次扫描模式、USB接口、 1200×2400dpi的物理光学分辨率、硬件48位色彩描述、16位 灰阶的共同特点外,还分别有着鲜明的个性。  相似文献   

17.
网络在当今机构中处于核心地位,它在将用户与必要的资源相连接的同时,传输着至关重要而且往往是高度敏感的信息。但是随着网络规模的扩大、复杂性的增加,防止它们受到诸如低级协议攻击、服务器与桌面电脑入侵之类的威胁就变得越来越困难,更有其它危险来自于通过内部网络传播的病毒和恶意小程序。因此与往常一样,用户有必要检测和阻止对内部服务和桌面的不合理访问以及外部URL。  相似文献   

18.
VPN安全-隧道技术研究   总被引:3,自引:0,他引:3  
本文阐述了VPN及其实现的主要技术——隧道。先探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介。通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能:接着分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议和IPSec第三层隧道协议的实现原理。  相似文献   

19.
随着Internet和电子商务的蓬勃发展,越来越多的企业认识到,基于Internet的商务应用将成为21世纪商务活动的重要形式。在VPN(虚拟专用网络)出现以后,建立安全,高效,成本低廉的专用网络不再是大型企业的专利。VPN以其先进的数据传输技术和数据加密技术,得到了越来越多的用户的青睐。VPN技术已经成为当前最热门的网络技术之一。  相似文献   

20.
整合式VPN安全网关,内置高效率的加密处理算法,简单易用的管理界面:可以方便地部署到网络中.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号