共查询到20条相似文献,搜索用时 102 毫秒
1.
2.
3.
4.
叙述了企业网网管中心建设方案的设计,以及网络管理、企业网络出口与内、外Internet网络设计等。实现了千兆网络中心交换机与ATM骨干网中心交换机无缝连接,企业网的统一管理、安全管理及Internet接入等。 相似文献
6.
供需网理论改进企业逆向物流系统是实现资源再生和废弃物再利用的一种重要方法。从企业实施逆向物流面临的挑战角度,分析了供需网理论推进企业实施逆向物流建设的机理,供需网理论与逆向物流理论的结合点,得出了企业实施逆向物流管理的意义及所带来的价值,给出了正、逆向物流整合方法及优势,为供需网节点企业实施逆向物流提供参考。 相似文献
7.
马有志 《计算机自动测量与控制》2001,9(5):49-50,58
叙述了企业网网管中心建设的设计方案,介绍了企业网络管理、网络出口与内、外Internet网络设计等,实现了千兆网络中心交换机与ATM骨干网中心交换机的无缝连接,企业网的统一管理,安全管理及Internet接入等。 相似文献
8.
9.
企业重构不仅已成为一种共识,而且逐渐付出行动。建立新型企业网又为企业重构的实施奠定了基础。今后几年将是我国企业网发展的关键阶段。那么,新型企业网的技术要点是什么?企业如何在原有的信息基础设施上实现向Intranet过渡?如何构造一个企业内、外信息共享和融合的环境呢?本刊记者为此专门走访了航天工业总公司710研究所总工程师、网络技术专家曲成义研究员,请他就有关问题谈了自己的看法。 相似文献
10.
11.
企业网中信息网络与控制网络的集成问题 总被引:4,自引:0,他引:4
本以工业企业为背景,探讨了信息网络与控制网络的集成问题,首先介绍了两种网络的不同特点,然后提出了对未来企业网模式的一种设想,在这种模式下,信息网络与控制网络可得到真正的集成,从目前的企业网解决方案过渡到这种模式而尚存在诸多问题,中支其中的某些问题作了简要分析。 相似文献
12.
13.
孙兵 《计算机技术与发展》2021,(1)
IP网络接入的终端数量和种类越来越多(如企业员工PC或TC接入、访客手机接入、IP Phone/打印机/物联终端等接入)、承载的业务类型日益丰富,例如企业办公网、生产网、视频监控网、智能楼宇物联网等统一到IP网络上承载,员工接入方式也多种多样,如公司分支机构或总部接入、出差远程VPN接入等,传统基于ACL的网络策略无法应对企业IP网络业务场景的变化,面临管理维护复杂度的重要挑战。该文给出一种基于用户逻辑分组(安全组)的策略模型,并全面分析企业应用场景,给出基于VxLAN网络的安全组全网同步方案,实现网络策略与网络属性(IP/VLAN/MAC)等无关,大大降低企业IP网络策略数量和变更频率,并在实际大型企业的IT网络进行应用评估,可以将数以万计的策略数量降低到百计,应用价值高、效果明显,指明了企业IP网络策略的演进方向。 相似文献
14.
15.
针对在传统企业信息化建设中存在管理网络与控制网络相互独立的问题,提出了一种适用于管控一体化网络的网管系统模型.该模型根据管控一体化网络结构复杂、实时性高、稳定性强等特点,通过利用计算机网络技术、实时数据库技术和自动控制技术等将管理网络与控制网络紧密的集成在一起,解决了网络节点数据流状况难于分析、网络扩展性强引起的网络结构形式复杂多变等网络管理的问题.以实际企业管控一体化网络为例进行验证,实验结果表明该模型能够提高网络管理效率、改善网络运行状态. 相似文献
16.
17.
徐善美 《数字社区&智能家居》2010,(9)
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。该文主要从技术因素的角度阐述了如何进行安全的网络结构设计。结合企业网络的实际情况,采用模块化的设计理念,把企业网络分成两个部分:企业园区网络和企业边界网络,分析其中关键技术。 相似文献
18.
介绍的桌面终端安全防护技术是主动式网络安全管理的重要技术之一,它集成了防病毒、主动威胁防护、网络威胁防护和端点准入控制技术,实现了对所有企业网网络终端的规范化管理和策略准入控制,保证了合法用户进入网络。该方案以安全策略为核心,从控制网络单体入手,通过多方软硬件相结合,从而加强用户终端的主动防御能力,实现了保障整体网络的安全性。 相似文献
19.
针对企业信息内网存在的安全隐患进行分析,提出应用域管理提高内网的集中管控能力,列举企业应用域管理的优势,重点提出网络访问保护(NAP)和网络准入控制功能,结合本企业说明实施域管理过程的步骤及注意事项。 相似文献
20.
本文详细阐述了中小型企业在信息网络安全方面的加固机制和部署手段。企业可以通过网络边界的加固,确保企业网络边界的安全;通过部署各种监控系统,加固企业网络的保护屏障,在监控到异常信息时,能及时告警和处置;还可以通过部署以域控技术为核心的信息准入系统,来提高网络和信息访问的安全。 相似文献