共查询到20条相似文献,搜索用时 0 毫秒
1.
听Karen Forster为你介绍Windows Server2008以及Vista的网络访问保护(NAP)技术,保护你的网络不受非法机器的侵害。[第一段] 相似文献
2.
当今网络管理员面对的一个严峻的挑战是确保连接到私有网络的计算机得到过更新,符合企业的安全策略。这个复杂任务通常牵涉到维护计算机健康,如果计算机是家庭计算机或移动笔记本电脑(不在管理员控制的范围之内),则强制要求在这些计算机上实现尤为困难。 相似文献
4.
随着学校信息化的发展,校园网规模不断扩大,网络安全问题也日益突出。为了解决校园网的安全问题,使用Network Access Protection(网络访问保护技术)和Dynamic Host Configuration Protocol(动态主机配置协议)来实现网络的安全接入访问。通过对办公室和部分机房的实验证明NAP和DHCP结合可以保障校园网内部的安全要求。 相似文献
5.
当今网络访问控制领域有3种主流的技术,分别是:TCG组织的TNC、微软公司的NAP和思科公司的C-NAC.比较了这3种技术的相似性与差异性,并分析了TNC架构的主要组成部分.通过上述比较研究,指出了TNC技术在3方面具有独特优势:客户端的安全评估准确性更高;标准开放;客户端的安全更有保障. 相似文献
6.
SARS期间,让所有的人都记住了“隔离”这个词。为了防范隐患的进一步扩大和危险的蔓延,在企业网络中,我们同样需要隔离技术,把不守规矩的机器隔离在安全区之外。[编者按] 相似文献
7.
梁林 《Windows IT Pro Magazine》2008,(3):26-29
Windows Server2008所提供的NAP方案。是一个非常值得期待的主动型安全方案.它的设计理念及实现都能够充分满足现代企业对于自身信息安全及外部合规性的要求。 相似文献
8.
9.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。 相似文献
10.
可信接入系统 总被引:1,自引:0,他引:1
郑志蓉 《网络安全技术与应用》2008,(9)
可信接入系统将接入设备的完整性状态作为设备是否接入受保护网络的验证条件之一。本文分析比较了网络准入控制系统(NAC)、网络访问保护平台(NAP)以及符合可信网络连接标准(TNC)的几种主要可信接入系统的系统组成、系统组件以及通信协议。 相似文献
11.
内网的安全性如何能够提升一个档次,很多IT主管都会困扰,机房建设了门禁系统,红外监控还防盗,似乎一切都就绪了。可是大楼里的网络接人口却暴露在IT主管视线之外,客户端的健康状态也令人担忧,说不定这些定时炸弹哪天就如同EV71病毒一样在内网中蔓延。 相似文献
12.
13.
14.
在安全方面,路由器是保证网络安全的第一关,其保护是以访问控制列表的形式进行的,被创建的访问列表可以用来允许或拒绝报文通过路由器。CISCO路由器中内嵌IOS中的安全机制,增加了企业网络的安全性。 相似文献
15.
TNC是Trusted Network Connection的缩写,即为可信网络连接技术,它是由TCG组织成员制定的一组详细规范,其目标是解决可信网络接入问题。TNC建立在基于主机的可信计算技术之上的,其主要目的在于通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。同时,TNC的网络构架可以结合已存在的网络访问控制策略(例如IEEE802.1x、IETFRADIUS、IETFEAP等协议)来实现访问控制功能。 相似文献
16.
17.
18.
VPN技术综述(下) 总被引:1,自引:0,他引:1
上期《技术导航》栏目,我们为您介绍了虚拟专用网(VPN)的定义、技术结构以及一些关键技术:隧道技术、加解密技术、密钥管理技术和身份认证技术;本期,我们将为您介绍VPN的分类、VPN在Internet中的应用以及使用VPN的优点。 相似文献
19.