首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着信息技术的发展,网络已经深入到各个领域,各行各业利用网络办公的用户急剧增加,联网计算机的资料安全保密问题遇到了前所未有的压力和挑战。防止外网对内部局域网的破坏已被理解和重视,但内网的安全同样面临着挑战,完整的内网安全到底是什么样的,针对内网安全遇到的问题和存在的现状,提出应对策略,并进一步分析内网安全管理的发展趋势。  相似文献   

2.
一种内网端点安全系统的设计   总被引:1,自引:0,他引:1  
当前很多企业部署了内部网络,并将内网作为信息发布和共享的平台,确保内网安全和端点安全的要求与日俱增,随着攻击工具和手段的日趋复杂多样,传统的防范手段已不能保证内网安全和端点安全。文章针对端点安全,研究了对非安全网络端点的识别和隔离方法,提出了一种内网端点安全系统的设计方案,基于现有网络设备和标准协议,可实现入侵检测和访问控制的功能,成本较低、结构简单、管理方便。  相似文献   

3.
为保证内网的信息安全,对身份认证、文件加密、USB存储设备控制等内网安全关键技术进行深入研究,提出一种基于Ukey的解决方案.该方案在Ukey中置入不同种类的密钥,结合各种过滤驱动程序,通过客户端系统的控制,来实现对内网用户的双因素身份认证、资源的灵活访问控制、硬盘数据的保护以及内网专用USB存储设备的管理.该方案可有效弥补目前已有内网安全管控平台存在的不足.  相似文献   

4.
李欣  侯松霞 《计算机应用》2007,27(B06):245-246,249
针对目前日益严重的内网安全问题,提出了一套有效、完善的内网安全防御解决方案,该方案有机结合了多种安全技术,以内网的关键资源为中心实施有效防御。不管攻击者采用何种攻击方法,本防御系统总是能够从各角度对内网数据等关键资源起到非常有效的保护作用,可广泛应用于政府、金融、电信等各个行业和领域。  相似文献   

5.
该文论述了数字化医院建设过程中有关内网安全管理的重要性,结合医院现有情况进行分析医院内网安全管理所要面对的问题。介绍笔者所在医院内网安全管理方案,并对医院内网安全管理进行分析。  相似文献   

6.
该文论述了数字化医院建设过程中有关内网安全管理的重要性,结合医院现有情况进行分析医院内网安全管理所要面对的问题。介绍笔者所在医院内网安全管理方案,并对医院内网安全管理进行分析。  相似文献   

7.
随着近年来计算机网络技术的飞速发展,计算机在人们日常生活和工作中的应用也越来越广泛,尤其是企业对计算机的应用越来越重视。但由于计算机网络具有复杂性以及脆弱性的特点,这就使它容易受到安全问题的威胁。因此在网络信息复杂多变的今天,给网络应用的安全问题提出了更高的要求。这篇文章通过对影响企业内网安全的主要因素进行细致的分析后,针对性的提出了企业内网安全防护的重要性以及相应的解决措施。  相似文献   

8.
随着信息化技术在各行业的深入和推广,企事业单位在利用信息化技术提高工作效率的同时,也越来越重视网络安全问题.但在实际应用中,常常忽视了内网网络安全方面的建设.本文分析了内网网络中普遍存在的网络安全隐患,并提出了内网安全体系建设的相关目标、原则和措施.  相似文献   

9.
随着信息技术的发展,网络已经深入到各个领域,各行各业利用网络办公的用户急剧增加,联网计算机的资料安全保密问题遇到了前所未有的压力和挑战。防止外网对内部局域网的破坏已被理解和重视,但内网的安全同样面临着挑战,完整的内网安全到底是什么样的,针对内网安全遇到的问题和存在的现状,提出应对策略,并进一步分析内网安全管理的发展趋势。  相似文献   

10.
以安全管理促进内网安全   总被引:1,自引:0,他引:1  
随着信息技术和信息化程度的不断开展,各政府部门内部计算机网络已经相当普及,随着内网规模的扩大,信息安全问题也日益突出,如何解决单位内网信息安全问题,是信息部门工作的重中之重。切实落实等级保护保护政策,构建覆盖终端的安全管理技术体系是解决网络安全问题的有效途径。  相似文献   

11.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。  相似文献   

12.
针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型——SLinux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结了该模型的特点和不足。  相似文献   

13.
利用路由器访问控制列表实现内部网络安全的研究   总被引:2,自引:0,他引:2  
王道胜 《电脑学习》2009,(2):129-130
路由器在网络体系结构中起着非常重要的作用,本文介绍了路由器访问控制列表(ACL)的基本原理和使用方法。并列举了访问控制列表在内部网络安全方面的具体应用。  相似文献   

14.
一种基于智能卡的网络安全访问控制模型   总被引:2,自引:0,他引:2  
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。  相似文献   

15.
安全性对于数据库而言至关重要,从维护数据库系统的安全角度出发,对基于BLP模型的数据库访问控制进行改进,定义数据库访问控制的规则,通过对DDL和DML的改造,多级关系的处理,提出一套安全增强方案,从而有效地增强数据库的安全性。  相似文献   

16.
探讨访问控制列表的基本概念及工作原理,结合具体的应用策略,阐述静态ACL的应用特点,提出在路由器中配置静态ACL也可以有效提升网络安全性能的观点,为提升局域网安全性能提供良好的借鉴。  相似文献   

17.
基于防火墙技术的内网安全研究   总被引:2,自引:0,他引:2  
项菲 《电脑学习》2009,(2):58-59
探讨了企业内网安全问题。介绍了防火墙技术及其应用。  相似文献   

18.
随着企业信息化步伐日益加快,其网络应用的规模与复杂度也不断增加。内网安全问题在安全体系中是至关重要的环节,解决内网安全问题必须从规划内网资源、规范内网行为、防止内网信息泄露等多方面入手,构建有效的安全管理机制,这样才能真正保证整个网络系统的安全。  相似文献   

19.
随着计算机网络的逐渐扩大,内部网络的安全问题日益突出。介绍了一种安防设备防火墙技术及其应用模式,并针对内网网络特点,提出一种改进的利用双防火墙提高网络安全性的解决方案,尤其突出重点区域的防护。  相似文献   

20.
一种基于多域安全信任的访问控制模型   总被引:1,自引:0,他引:1  
访问控制是一种可同时服务于用户与资源的安全机制。安全域通过使用访问控制机制为用户访问资源提供方便,同时亦对用户行为进行监视与控制。然而,由于P2P网络缺乏集中控制,现有的访问控制技术无法对P2P网络的网络节点进行控制,特别是网络中节点行为缺乏指导和约束。基于当前P2P网络访问控制中存在的不足,提出一种基于多域安全信任的访问控制模型:MDTBAC。MDTBAC模型通过扩展多级安全机制来实现访问控制,将信任算法计算所得的节点信任度作为访问级别划分标准,根据各个节点的信任度来分配相应的访问控制级别,不同的访问控制级别拥有不同的权限。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号