首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
从“维基解密”事件看公安网络安全管理重要性   总被引:1,自引:1,他引:0  
基于角色的访问控制模型RBAC是防止非法访问数据、预防网络破坏、保障网络安全的一种重要方法。RBAC的核心是定义了一组强制性规则来约束授权的角色。针对公安信息网络管理和应用存在的问题,重点研究了如何利用角色授权、约束控制和对保密数据分粒度进行管理等方面来规范对公安信息网络的安全管理和使用。  相似文献   

2.
作者:胡道元、闵京华、邹忠岿ISBN:9787302179634出版社:清华大学出版社内容简介:网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础),  相似文献   

3.
《网络与信息》2009,23(7):40-40
为了提高局域网中各个设备的资源利用率,不少网络管理人员都会将网络中的一些常用硬件设备,设置成共享状态,并授权给合法用户来访问.可是合法用户在访问这些被共享了的网络设备时,其他一些未授权用户也有可能"偷偷"去访问它们.为了防止非法用户破坏这些共享的网络设备,各位网络管理人员就应该想办法,让那些未授权的用户无法访问到网络中的共享设备.  相似文献   

4.
计算机网络访问控制技术已经被授权,客户在授权的技术里,选择访问服务器。在没有授权的服务器中,拒绝客户选择。该技术可以限制访问关键资源的人数,防止不良分子侵入盗取数据。避免合法用户在使用过程中因为操作不当引起数据丢失等。本文针对访问概念以及四种访问技术入手进行介绍,针对网络普遍存在的安全隐患,提出策略建议,分析该技术在未来中的发展趋势。  相似文献   

5.
随着企业办公网络的发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。  相似文献   

6.
本文设计了网络安全身份认证系统,以解决网络信息泄密问题,满足一般级别秘密信息在网上的传输,可供本所全体人员使用。本系统采用有效措施,防止非法用户攻击和合法用户越权访问。  相似文献   

7.
作为信息保护有效手段之一的访问控制技术,可以保障信息仅能被合法用户访问,防止信息的泄露,势必成为在线社交网络中信息保护方法的重要组成部分。通过分析在线社交网络的特点,从访问控制模型与访问控制策略2个角度出发,对目前在线社交网络中的访问控制研究进行深入探讨,并对相关研究进行整理与分析。  相似文献   

8.
网络安全和密码学是一个保护有线和无线网络传输的概念.数据安全是数据在不可靠的网络中进行安全传输的最重要方面.网络安全主要涉及对数据访问的授权网络,由网络工程师们进行操作和管控.用户可以选择或被系统自动分配一个用户ID,使用自设密码或其他身份验证的保密信息,从而允许他们访问有效信息或限制禁止其使用程序内的其他用户权限.网...  相似文献   

9.
防火墙技术及其在校园网络安全中的应用   总被引:4,自引:0,他引:4  
防火墙技术是网络安全领域的一项重要技术,是防御黑客入侵和防止未经授权而非法访问的最有效的手段。本文阐述了防火墙技术及其发展,以及防火墙技术在校园网络安全中的应用。  相似文献   

10.
陈康 《福建电脑》2010,26(3):47-48,63
网络固有的开放性、可扩充性,使得其安全问题日趋明显。身份认证作为网络安全管理的重要关卡,用于鉴别用户身份,防止未经授权的非法访问。因此,安全的用户身份认证显得尤为重要。本文主要介绍了网络安全中的用户身份认证的各种实现方法、技术现状及发展趋势.综合评价了某些认证机制和方案的优劣。  相似文献   

11.
为了有效防止网络安全问题的侵害,我们使用了各种复杂的安全技术,如入侵检测、防火墙技术、准入控制技术等,尽管如此,计算机信息安全和网络安全问题还是频发。本文主要介绍目前在信息网络中存在的主要安全威胁并对网络安全的保护策略进行探讨。  相似文献   

12.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   

13.
访问控制是网络安全防范和保护的主要核心策略,其主要任务是保证网络资源不被非法使用和访问。将风险概念引入访问控制,分析了基于风险的权限委托以及权限再分配的基本性质;基于MUS集合的计算方法,给出了一种基于神经网络的风险评估方法。针对神经网络适合定量数据,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法量化信息安全的风险因素指标,对神经网络的输入进行模糊预处理。仿真结果表明,模糊神经网络经过训练,可以实时地佑算风险因素的级别。  相似文献   

14.
网络防火墙作为确保网络安全运行的重要设备和功能,正在被越来越多网络管理者所关注,作为第一道安全防线.网络防火墙通过对来自公网和内网的各类访问请求进行有效分类和组织,通过过滤、代理、地址迁移等方式来最大限度的阻止网络中的非法人侵和攻击,确保网络系统和各类信息资源、数据的安全。  相似文献   

15.
为保护企业机密,需要采用安全有效且成熟的技术来保障企业信息安全。以网闸等安全设备为基础的内外网数据安全交换平台,通过网络隔离、安全访问控制、协议剥离重组等技术,实现可控安全的数据交换,建立一套完善的内外网数据安全交换系统。本文参考电网企业安全防护标准、公安信息通信网边界接入平台安全规范及其他行业内外网安全防护设计思路,结合电网企业的应用需求,提出了多层次安全隔离防护,强管控数据交换的安全策略,并设计了符合电网企业应用需求的内外网数据安全交换平台、数据交换体系和安全管控方法,实现了电网企业内外网安全数据交换。同时结合试点、推广建设与实践,阐述了该体系在电网企业内外网实际环境中的应用效果。  相似文献   

16.
防火墙是作为网络中最常用的安全屏障以代理技术、包过滤技术、状态检查技术、网络地址转换技术(NAT)、VPN技术等功能,保证了计算机的安全性。Internet防火墙可以有效防止外部用户非法使用内部网的资源,加强网络与网络间的访问控制,从而阻止防火墙所保护的内部网络的私密数据被外人所窃取或更改。  相似文献   

17.
居住小区网络及信息服务安全系统是各种控制设备、传感器及执行装置联结在一起,通过现场总线、以太网或宽带接入网实现实时的信息交互、管理和控制。本文阐述了居住小区网络及信息服务安全系统的质量控制,以达到保障工程质量,提高服务质量的目的。  相似文献   

18.
汪小霞 《计算机时代》2013,(11):26-27,30
校园网大量用户的接入带来了对接入用户的认证问题.IEEE 802.1x协议是一种基于端口的网络接入控制协议,能够对所接入的设备进行认证和控制.锐捷SAM系统运用基于802.1x协议,采用“入网即认证”的用户管理模式,实行用户访问任何资源(包括校园网资源)之前都需要认证的用户身份认证机制,从而确保满足对信息安全管理的需要,成功地实现了建造安全可靠的校园网的目的.  相似文献   

19.
在SSL VPN系统实现中,访问控制是防止未授权访问,保障网络安全的重要技术。在深入研究SSL VPN系统的工作流程,并分析了SSLVPN系统中访问控制功能需求,进一步分析了基于角色的访问控制技术,并对RBAC模型的设计思想和结构进行研究;设计了面向SSL VPN的RBAC模块的主要功能和结构。探索出RBAC技术应用于SSL VPN的一些经验,为相关研究提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号