首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 17 毫秒
1.
随着计算机网络迅速发展,网络交易也越来越普遍,然而在交易过程中,用户身份认证,访问控制及其授权管理成为系统关注的焦点。与此同时,人们对自己的隐私信息更为关注,用户希望通过匿名的方式访问资源。因此,如何实现用户对资源的匿名访问,是一个需要解决的问题。提出了一个基于PMI属性证书的匿名认证方案,实现了对资源的匿名访问。理论分析证明,该方案具有安全性、匿名性和不关联性,可追踪性。  相似文献   

2.
计算机安全控制不但能保护计算机的数据信息,而且能保护您的网络。一个好的安全性系统能确认试图访问您计算机资源的用户身份,防止非法用户访问某些特定的资源,并且提供了简单、高效的方法来设置和维护计算机的安全。Windows2000 Professional提供  相似文献   

3.
《计算机与网络》2011,(3):84-85
RedHat Linux为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。  相似文献   

4.
由于网络是一个开放的空间,如果用户不注意,就会造成计算机网络安全隐患,网络上的黑客之多,影响着网络使用的安全性。针对这一问题,有关部门应该制定相应的管理措施,确保人们计算机网络的安全性。人们在平时上网时也应该多加注意,要经常进行计算机的杀毒工作,对网络漏洞及时修复,防止网络诈骗和非法访问。对于维护计算机网络安全,有关部门也要采取技术手段,采用安全密码、防火墙技术和杀毒软件增强网络安全性。  相似文献   

5.
WINXP的网上邻居有许多差强人意的地方:访问速度慢,无法访问其他主机……其实这些问题通过简单的设置都可以很好地解决。在这之前先确保能够互相PING通。 1.开启guest账户。 2.允许Guest用户访问本机:打开组策略编辑器,依次选择“计算机配置→Windows设置→安全设置→本地策略→用户权利指派”,删除“拒绝从网络访问这台计算机”策略中的“GUEST”账号。 3.更改网络访问模式:打开组策略编辑器,依次选择“计算机配置→Windows设置→安全设置→本地策略→安全选项”,双  相似文献   

6.
NAC(Network Access Control,网络访问控制)是一种相对较新的网络安全技术,它可以保护组织的网络、资源以及用户,防止它们被恶意系统、设备、代理或用户入侵。NAC最基本的功能是,它可以帮助网络管理员限制网络的访问,只允许授权的用户和设备访问网络。此外,NAC还可以对试图连接到网络的计算机和设备进行安全健康状态评估,从而防止网络被恶意软件、病毒及间谍软件入侵。  相似文献   

7.
主动网络中的节点资源管理   总被引:6,自引:0,他引:6  
主动网络由于允许用户将主动应用插入主动节点运行,因而比传统的被动网络需要更多的资源。为了保证资源的共享和资源访问的安全性,对这些资源必须进行合理的分配、监视和管理。该文在分析主动网络与被动网络中资源管理差别的基础上,提出了主动节点资源管理方案,并在原型系统中实现了该方案。  相似文献   

8.
访问控制技术的研究和进展   总被引:10,自引:0,他引:10  
1 引言计算机网络的发展与普及使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效地防止非法用户访问系统资源和合法用户非法使用资源。美国国防部的可信计算机系统评估标准(TESEC)把访问控制作为评价系统安全的主要指标,访问控制  相似文献   

9.
近年来,计算机技计算机网络环境变得更加复杂,计算机网络安全问题也日渐凸显。计算机网络安全主要包括非授权访问、窃听、地址欺骗、拒绝服务、篡改、资源被盗、信息泄露等,这些给计算机用户带来许多不便和损失。因而,应通过养成良好的上网习惯、使用杀毒软件和防火墙、完善计算机安全管理制度等方式,提高计算机网络的安全性。  相似文献   

10.
网络的开放性、方便性往往与安全性是倒置的。Internet为用户提供了方便、快捷的服务,同时也使一个机构的专用网络与数据资源被非法访问和破坏的风险加大了。可以说,当一个机构与Internet连接之后,就不是是否会被攻击的问题,而是何时被攻击的问题了。在Internet所提供的服务当中,电子邮件、文件传输、远程终端注册、网络新闻组以及WEB页面浏览等都存在着或多或少的安全漏洞,给不法分子入侵网络创造了条件。那么,如何让我们在参与Internet的同时仍然保证内部网络的安全性呢?防火墙正是这样一种保护手段,它所起的作用就是在不危及内部网络数据与其它资源的前提下允许本地用户使用外部网络的资源,并将外部未经授权的用户屏蔽在内部网络之外,使其无法使用内部资源。防火墙是专门针对Internet而实施的,是在网络环境下所特有的一种安全手段,是实现网络安全的重要保障。  相似文献   

11.
计算机网络技术的深入发展使人们的生活越来越便捷,人们在享受计算机网络带来的便利的同时,也面临着计算机网络安全问题带来的困扰.随着计算机网络技术的不断发展,计算机网络资源进一步共享,在信息的传输和存储安全问题上也受到越来越多的威胁.由于计算机网络处于一种开放的环境中,所以非常容易受到各种各样的网络威胁,由此造成的经济损失事件也不断发生.所以如何保障计算机系统的安全就显得尤为重要,本文试从计算机系统的安全问题和防范方法进行分析,旨在为广大计算机用户提供安全有效的安全防护措施,保障计算机系统的安全性和可靠性.  相似文献   

12.
在分析现有网络上资源隔离和共享访问中存在的问题的基础上,提出了一种基于KVM虚拟机的分布式用户隔离和资源共享访问方式。这种访问方式通过给每个登陆节点使用资源的用户创建一个内核级的虚拟机来管理他们的行为,从而做到了强隔离和强安全性。  相似文献   

13.
孙旭  高兴坤 《电脑》1997,(4):28-28
作为Windows家族的新成员,Win-dows95给人一种全新的感受,具有直观的工作方式,更出色的功能.Windows95支持联网功能,提供了一个功能完善的网络连接途径,并且相当容易安装和维护,它允许用户计算机(称为客户端计算机)使用网络上工作组中其他计算机(称为服务端计算机)上的硬件资源,如磁盘、打印机等.网络打印机则是与另外一台计算机连接起来,用户只能通过网络对这台打印机进行访问.下面就网络打印机的安装与使用方法描述如下.  相似文献   

14.
基于角色的访问控制在分布式资源互访中的应用   总被引:3,自引:2,他引:3  
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作,但是在分布式异构系统中往往并不存在这样的一个统一的安全控制中心。那么当一个系统中的用户或计算机要访问另一个系统的资源时,如何进行相关的安全控制保护呢?在论文中,首先分析了用传统访问控制方法来实现分布式资源互访的缺点,然后讨论了如何利用基于角色的访问控制(RBAC)来实现分布式系统中的资源共享。  相似文献   

15.
利用VPN技术,将计算机远程终端通过Internet接入公司企业网,从而实现远程网络用户对企业内部信息资源的安全访问。通过SSLVPN实现安全接入,可以帮助企业提高生产力,提高企业的信息安全性,防止信息泄漏、杜绝非法访问、保护信息完整性、防止用户假冒、保证系统的可用性等,同时也可以降低企业的管理和维护成本。  相似文献   

16.
辛巳 《个人电脑》2012,18(10):125-128
如果允许用户在公共计算机系统中自由运行P2P软件,那么局域网中的宝贵带宽资源将会被大量消耗,严重的时候,会影响网络中其他用户的正常上网访问。为了保证用户上网高效畅通,我们有必要控制普通用户随意运行P2P软件。在公共场合下,如果允许普通用户随意在计算机中运行软件,那么计算机的运行安全将无法得到保证。例如,普通用户一旦不小心运行了format.exe程序,会将保存有重要数据的磁盘分区格式化掉,造成重要数据丢失的严重后果。为了保护系统运行安全,我们有必  相似文献   

17.
服务器/存储     
博科升级数据管理解决方案6月初获悉,博科通讯系统公司宣布推出Brocade Tapestry MyView3.0版,用于改善IT和安全管理人员对文件访问的控制,并提供以法规遵从性检查为目的的文件访问授权报告工具。该软件为个人用户提供了访问网络中企业资源的“个性化”视图,同时为管理员提供了监控访问权限和改善整体网络安全性的强大工具。Tapestry MyView与MicrosoftActive Directory安全模型和用户证书相集成,允许管理员更轻松地创建授权文件访问的个性化视图和命名空间。Tapestry MyView还提供了快捷自动地生成完整的全球资源访问矩阵的途径。完…  相似文献   

18.
移动计算机通信网络也被叫做游牧计算机网络,作为主机能够在网中漫游的计算机网络,将综合计算机和电信技术,提供给用户移动环境以及新的计算模式,保证移动当中用户可以进行访问和使用多种计算机资源,移动计算机网络通信技术就是一个比较活跃的领域,文中将重点分析这个领域.  相似文献   

19.
为使多系统运营商能够为用户提供新型盈利性服务,Bay Networks将于近期围绕VPN、Extranet、IP传真和语音传送(VFoIP)、目录与策略服务、流量与安全性管理等IP服务推出宽带企业类服务。宽带VPN技术是Bay推出企业类IP服务的第一步,该技术通过集成Bay Networks LANCity线缆调制解调器与Extranet访问交换机实现。这种服务允许企业使用Internet实现个人通信和员工、企业伙伴及用户之间的协作。通过向特定用户或群组分配企业网络资源访问权限,各个组织可以控制每个用户获得企业资源的等级,同时保护重要的企业信息。目录与策略服务简化了基于IP的大型网络的配置和运作。通过集成目录服务和提供一个对用户可访问服务进行控制的集中策略管理程序,减轻了IP网络的管理负担。流量管理允许针对视频流和VFoIP等应用为  相似文献   

20.
1引言 现在几乎所有的商业企业、大多数的政府和很多个人都有自己的Web站点,访问Internet的个人和公司的数量快速增长,但是,Internet和Web对于各种泄密非常脆弱,对于安全Web服务的需求越来越大了.当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵.而目前防止的措施主要是靠防火墙的技术完成.防火墙(firewall)是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.随着人们对网络的使用与日俱增,对安全性和执行效率的挑战也越来越大,企业组织需要对Internet及其内部网络间传输的信息进行控制,同时需要面对日益增加的带宽使用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号