首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
企业网络安全解决方案   总被引:3,自引:0,他引:3  
本文从管理与技术相结合的高度出发,讲述了企业网络安全体系解决方案,着重从网络访问控制、防止黑客攻击和用户破坏网络、网络安全集中管理等方面阐述了企业网络安全内容解决方案,并提出企业网络安全是一个永远的话题。  相似文献   

2.
网络安全分析与VPN的关键技术   总被引:1,自引:0,他引:1  
本文首先分析在数据通信各个组成部分中存在的两类主要的网络安全问题,接着介绍了VPN的关键技术和该技术是如何解决上述这些网络安全问题的,最后简要说明VPN的优点及其应用领域。  相似文献   

3.
随着Internet和IP技术的普遍应用,网络正在人们的工作生活中发挥重要作用.同时为世界带来前所未有的飞速变化。但与之相伴的是网络入侵、攻击和病毒案例日渐频繁.带来的直接损失也越来越显而易见。如何构建一个智能化的安全网络,成为了一个数据通信的重要课题。  相似文献   

4.
随着网络技术的进一步发展和国家对“金盾工程”的大力推广,公安系统利用互联网技术进行管理的信息化改造需求日益迫切。各省、市公安系统目前都在积极组建各自的公安专网,全面进行公安系统信息化和网络化的建设。  相似文献   

5.
文章论述了为充分发挥路由器防火墙在网络安全中的作用,如何制定访问控制策略、合理配置访问控制列表,并以Quidway 3680E路由器为例,就几种典型的网络安全问题.给出了具体的访问控制策略和访问控制列表。  相似文献   

6.
虚拟专用网(VPN)技术为企业提供了低成本、高效、安全可靠的网络方案。本文讨论了VPN所基于的隧道技术,包括系统的组件、目前常用的协议,详细说明了隧道协议中的安全考虑及实现过程。  相似文献   

7.
应用访问控制列表技术增强网络安全   总被引:1,自引:0,他引:1  
阐述了访问控制列表的基本原理、类型和配置原则,并根据实例详细讲解了访问控制列表在增强网络安全方面的具体应用方法.  相似文献   

8.
《互联网周刊》2003,(20):52-52
在无线网络逐渐成为人们的主要网络接入方式的今天,华硕推出了独具创意的无线网络产品,超强的功能和高性价比定会让所有用户眼前为之一亮。众所周知,无线网络产品的性能好坏,80%以上取决于产品的无线接口与天线系统的设计。WL-140是华硕精心推出的USB接口的无线网卡,其小巧的体积便于随身携带,令人叫绝的是独一无二的6dBi的高增益天线,只要指向接入点,即可获得更远的传输距离,更加强大的穿透墙壁能力,同时保护坐在天线后面的用户受不到任何辐射。802.11g就是构建在既有的IEEE802.11b实体层与媒体层标准基础上,选择2.4 GHz频段、传输速率54Mbps,让已拥有802.11b产品的使用者能够以802.11g的产品达到  相似文献   

9.
浅议利用VPN技术构建虚拟专用网   总被引:6,自引:0,他引:6  
引言“数字福建”,即信息化的福建,它将全省各部门、各行业、各领域、各区域的信息通过数字化、标准化、计算机处理和网络传输,最大限度地集成和利用各类信息源,快速、准确、便捷地为经济和社会建设提供各种信息服务,促进国民经济和社会发展信息化。随着数字福建政务网骨干光纤网络的建成,实现了省、市、县三级广域网互联,加快了信息的传递。对于一般公用信息而言,可以直接在数字福建政务网上传输,但对于传输有机密数据的部门和单位来说,则要求有一个更好的安全保密平台,本文探索利用VPN技术在数字福建政务网上构建虚拟专用网,确保网络上…  相似文献   

10.
结合学校校园网的实际情况,分析了校园网存在的安全风险,从整体上对校园网络安全系统进行规划,充分整合现行的几种关键网络安全技术,提出了一整套校园信息网络安全解决方案,力保校园网络健康、可靠、有效地运行奠定基础。  相似文献   

11.
宇缨  王慧 《计算机与网络》2000,(20):27-27,31,33
Interent的应用日新月异,对安全的要求与日剧增,本文针对此,讨论了Interent环境下可能存在的安全隐患,以及主要的安全技术,如路由器技术,防火墙技术、密码技术等。  相似文献   

12.
基于IPSec的虚拟专用网技术及其在Linux上的实现   总被引:1,自引:0,他引:1  
1.前言随着Internet的不断发展,其方便快捷的特点愈受重视,很多大公司和政府部门或民间组织都用它来传输数据。然而在Internet上,数据随时可能会被不怀好意的网络入侵者窃取或修改,因此,数据在传输过程中必须被加密,接收方和发送方通过一个虚拟的安全隧道来传输信息,这就是虚拟专用网技术。如果是在  相似文献   

13.
在网络设备的访问控制技术当中,动态访问控制列表是一种新型的扩展访问控制列表,在网络安全中,它是一种重要的应用手段。文章从路由器访问控制列表的基本概念出发,介绍了动态访问控制列表的独特性能与操作步骤,最后结合应用范例,介绍了如何通过动态访问控制列表来实现IP会话的过滤及防黑客的攻击,对局域网安全性能进行保护的方法。  相似文献   

14.
分析现代网络安全的现状,介绍防火墙技术的概念和特点,结合防火墙的不同配置方法,对防火墙技术在网络安全中的作用进行探讨。  相似文献   

15.
TNC是Trusted Network Connection的缩写,即为可信网络连接技术,它是由TCG组织成员制定的一组详细规范,其目标是解决可信网络接入问题。TNC建立在基于主机的可信计算技术之上的,其主要目的在于通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。同时,TNC的网络构架可以结合已存在的网络访问控制策略(例如IEEE802.1x、IETFRADIUS、IETFEAP等协议)来实现访问控制功能。  相似文献   

16.
本文概述了防火墙的基本原理和所采用的三种基本技术。叙述了利用IPSec实现VPN的原理及方法,并将此技术用于防火墙中。最后在Internet环境下,给出了实施该方法的具体实例。  相似文献   

17.
对影响企业信息网络安全的因素进行了分析,就目前石油企业中应用的网络安全技术及其适用性进行了详细的讨论,最后指出建立石油企业网络安全防护体系是一个系统工程,既需要解决好企业信息化发展过程中个体突出的问题,又需要解决好总体规划的问题。  相似文献   

18.
随着计算机网络技术的发展和互联网的普及,网络安全维护的作用日益凸显,人们对计算机网络安全技术的重视程度也日益提升。基于此,针对应用问题进行分析,进而提出培养网络安全维护意识、引进网络安全技术人才、加强防火墙技术应用、做好入侵检测和提高信息资源加密程度等方面的应用策略,希望对计算机网络安全技术的网络安全维护应用有所帮助。  相似文献   

19.
《软件世界》1999,(8):165-166
VPN具有非常出色的经济实用性,与其他WAN解决方案相比,VPN能够帮助您更加快速经济地实现业务“全球化”,大大降低一般性成本并获得快速的投资口报。通过VPN,用户可将关键任务应用扩展到远程办公室和外部网合作伙伴,使企业更具竞争力,并提高客户服务质量。VPN可以说是Intranet在公用网络上的延伸,能提供和专用网一样的安全性、可管理性和传输性能,而建设、运转和维护网络的工作从企业的I丁部门剥离出来,交由专门的VFN提供商负责。对干计划迅速开展全球电子商务的企业来说,选择Vpll无疑是明智之举。为了进一步促进VPN的全…  相似文献   

20.
另类VPN技术(SoftEther)及其对网络安全的影响   总被引:2,自引:0,他引:2  
2003年底.日本不少IT媒体都报道了一款免费软件.这是筑波大学一年级学生登游大自编的软件.名叫SoftEther。SoftEther由两部分组成:一为虚拟HUB.一为虚拟网卡。此软件构思独特.巧妙地利用了”EtherNet over TCP的隧道 HTTPS实现物理传输”技术.算是开创了VPN软件的先河。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号