首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
听Karen Forster为你介绍Windows Server2008以及Vista的网络访问保护(NAP)技术,保护你的网络不受非法机器的侵害。[第一段]  相似文献   

2.
当今网络管理员面对的一个严峻的挑战是确保连接到私有网络的计算机得到过更新,符合企业的安全策略。这个复杂任务通常牵涉到维护计算机健康,如果计算机是家庭计算机或移动笔记本电脑(不在管理员控制的范围之内),则强制要求在这些计算机上实现尤为困难。  相似文献   

3.
在安全这个问题不断、商机不断的市场上,思科、微软两个巨头都把关 卡设在了进入网络的门槛上  相似文献   

4.
随着学校信息化的发展,校园网规模不断扩大,网络安全问题也日益突出。为了解决校园网的安全问题,使用Network Access Protection(网络访问保护技术)和Dynamic Host Configuration Protocol(动态主机配置协议)来实现网络的安全接入访问。通过对办公室和部分机房的实验证明NAP和DHCP结合可以保障校园网内部的安全要求。  相似文献   

5.
当今网络访问控制领域有3种主流的技术,分别是:TCG组织的TNC、微软公司的NAP和思科公司的C-NAC.比较了这3种技术的相似性与差异性,并分析了TNC架构的主要组成部分.通过上述比较研究,指出了TNC技术在3方面具有独特优势:客户端的安全评估准确性更高;标准开放;客户端的安全更有保障.  相似文献   

6.
SARS期间,让所有的人都记住了“隔离”这个词。为了防范隐患的进一步扩大和危险的蔓延,在企业网络中,我们同样需要隔离技术,把不守规矩的机器隔离在安全区之外。[编者按]  相似文献   

7.
Windows Server2008所提供的NAP方案。是一个非常值得期待的主动型安全方案.它的设计理念及实现都能够充分满足现代企业对于自身信息安全及外部合规性的要求。  相似文献   

8.
嗅探(Sniffer)技术是网络安全攻防技术中很重要的一种。通过它可以获取网络中大量的信息。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,最后提出一些解决嗅探的对策。  相似文献   

9.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   

10.
可信接入系统   总被引:1,自引:0,他引:1  
可信接入系统将接入设备的完整性状态作为设备是否接入受保护网络的验证条件之一。本文分析比较了网络准入控制系统(NAC)、网络访问保护平台(NAP)以及符合可信网络连接标准(TNC)的几种主要可信接入系统的系统组成、系统组件以及通信协议。  相似文献   

11.
王晓俊 《互联网周刊》2008,(11):113-113
内网的安全性如何能够提升一个档次,很多IT主管都会困扰,机房建设了门禁系统,红外监控还防盗,似乎一切都就绪了。可是大楼里的网络接人口却暴露在IT主管视线之外,客户端的健康状态也令人担忧,说不定这些定时炸弹哪天就如同EV71病毒一样在内网中蔓延。  相似文献   

12.
《计算机世界月刊》2009,(10):122-124
如今,路由器集成了用于保护宝贵数据免受窥视、抵御恶意软件、应对垃圾邮件或者让员工可以安全地远程办公的多项技术,而且大多数企业也都能承受得了路由器的价格,所以是时候组建一个由路由器挂帅的安全企业网络环境了。  相似文献   

13.
《微电脑世界》2009,(10):122-124
如今,路由器集成了用于保护宝贵数据免受窥视、抵御恶意软件、应对垃圾邮件或者让员工可以安全地远程办公的多项技术,而且大多数企业也都能承受得了路由器的价格,所以是时候组建一个由路由器挂帅的安全企业网络环境了。  相似文献   

14.
在安全方面,路由器是保证网络安全的第一关,其保护是以访问控制列表的形式进行的,被创建的访问列表可以用来允许或拒绝报文通过路由器。CISCO路由器中内嵌IOS中的安全机制,增加了企业网络的安全性。  相似文献   

15.
TNC是Trusted Network Connection的缩写,即为可信网络连接技术,它是由TCG组织成员制定的一组详细规范,其目标是解决可信网络接入问题。TNC建立在基于主机的可信计算技术之上的,其主要目的在于通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。同时,TNC的网络构架可以结合已存在的网络访问控制策略(例如IEEE802.1x、IETFRADIUS、IETFEAP等协议)来实现访问控制功能。  相似文献   

16.
《计算机安全》2007,(3):66-66
作译者:邓吉等编著出版社:电子工业出版社ISBN号:978-7-121-03709-2出版日期:2007-01内容简介本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、  相似文献   

17.
《大众软件》2008,(5):73-73
由天希网络运营的网络游戏《真三国无双Onlinc》已经开始测试一段时间了。随着不断放号,进入游戏体验的玩家也越来越多。很多人发现,这款游戏虽然很多地方和单机版的《真三国无双》系列类似,但也有很多需要重新熟习的地方……  相似文献   

18.
VPN技术综述(下)   总被引:1,自引:0,他引:1  
上期《技术导航》栏目,我们为您介绍了虚拟专用网(VPN)的定义、技术结构以及一些关键技术:隧道技术、加解密技术、密钥管理技术和身份认证技术;本期,我们将为您介绍VPN的分类、VPN在Internet中的应用以及使用VPN的优点。  相似文献   

19.
业内动态     
《玩电脑》2004,(9):19-19
微软推出安全伙伴计划“1 25”,效仿微软甲骨拟定期发布补丁软件,“卡巴斯基”单机5.0版在瑞士获褒奖,Xfocus Team组织召开“信息安全技术焦点峰会”,“趋势科技百万程序竞赛”进入决战,江民千城反“谍”“双胞胎计划”进行中。  相似文献   

20.
通过《微型计算机》近来有关NAS的介绍,已经让我们有购买它的冲动!但问题是NAS的操作会不会很难?尤其与BT下载有关的操作是否需要复杂的设置。另外,听说要在网络中找到拉入的NAS可不是件容易的事情!如果连NAS的影子都找不到。还谈什么使用呢?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号