首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
企业的安全和IT管理人员每天都在面对同一挑战,那就是如何在运用技术帮助企业取得成功的同时,有效保护其关键资源不受侵害。一般来讲,企业采取的第一个安全步骤就是控制什么人可以进出他们的网络。为此,他们在网络周界部署了防火墙。近些年来,通过  相似文献   

2.
IPSec VPN和防火墙为网络的安全做出了重大贡献.采用IPSec VPN技术不仅可实现数据在公网中安全传输,还可在一定程度上保护内网安全;防火墙所完成的任务是保护网络不受非法的"入侵".当IPSec VPN与防火墙同时共存于同一系统中时需考虑两者的协同工作问题.文中提出了并实现了一种基于虚拟网卡技术的IPSec VPN系统.将虚拟网卡与IPSecVPN相结合的系统可有效实现IPSec VPN与内网防火墙协同工作.  相似文献   

3.
顾立强 《通讯世界》2017,(14):26-27
伴随着互联网时代的到来,网络带给人们很大的便捷,网络安全也受到了人们的普遍重视.主动防御技术是新兴技术下的产物,其主要作用就是保障网络安全运行.本文主要介绍了几种网络安全中的技术手段.站在安全角度考虑,传统的网络安全技术只能起到防御的作用,不能掌握主动权.利用主动防御技术可以实现网络自身不受侵犯,同时还能自动对网络系统进行优化和检测,建立一种双重安全保护机制.  相似文献   

4.
最早的堡垒主机,通常是指提供特定网络或应用服务的计算机设备,其自身相对安全并可防御一定程度的攻击,一般会部署于外围网络(也称DMZ、网络隔离区域或屏蔽子网)面向公众的一端,不受防火墙或过滤路由器的保护。这类堡垒主机通常用作Web服务器、域名系统(DNS)服务器或文件传输(FTP)服务器等,通过将这些必须开放的服务部署在堡垒主机而不是内部网络中以换取内部网络的安全。  相似文献   

5.
计算机网络技术安全性是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。本文分析了常见的攻击手段,提出了五个方面的防范措施,意在提高所有计算机网络技术的管理人员对安全性认识,养成良好的操作习惯,确保计算机网络安全运行。  相似文献   

6.
ServGate虚拟专用网络客户端软件(VPNCient):ServGate的虚拟专用网络客户端软件基于行业事实标准—SafeNet SoftRemote,它是一个强大的软件工具,可在使用者和公司网络间生成一个安全的IPSec通道,从而同时保护移动工作人员和公司网络不受来自网络的威胁。虚拟专用网络客户端软件可在所有主要的Windows 操作系统下运行,对于不论是通过拨号、电缆、DSL或无线接入的移动用户,均可提供无与伦比的延伸功能。 ServGate SG100:适用于远程办公及家庭办公。这一强大、经济的网络安全应用产品的功能包括状态检测、防火墙、IP安全虚拟专用网(…  相似文献   

7.
高校校园网作为学校的信息平台,经常会受到来自校园外部黑客以及内部学生的攻击,提出了通过防火墙实现对校园网的监控及遇到攻击时如何自动保护校园网不受影响。通过硬件防火墙来保障校园网信息安全的几种方法,对防火墙的分类也进行相应的研究,最终分析了防火墙的功能,结合教学工作经验,分析了防火墙安全策略制定的重要性,以及在网络中防火墙安全部署提出了一些意见和看法。  相似文献   

8.
概 述Internet的发展给人类的生活方式带来了革命性的改革和开放,企业和政府正努力通过Internet来提高市场反应速度和办事效率,以便更具竞争力。企业通过Internet,可以从异地取回重要数据,同时也要面对Internet开放带来的数据安全的新挑战和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问,以及保护企业的机密信息不受黑客和工业间谍的入侵。巨龙公司基于对软件开发技术的深刻理解、对安全体系结构的深入认识和对网络发展方向的全面把握,研发了神獒系列一体化综合安全系统,该系统以网络内核安全技术为基础,有机地集成防…  相似文献   

9.
《黑龙江电子技术》2014,(6):194-194
为维护国家网络安全、保障中国用户合法利益,我国即将推出网络安全审查制度。该项制度规定,关系国家安全和公共利益的系统使用的重要技术产品和服务,应通过网络安全审查。国家互联网信息办公室发言人姜军指出,网络和信息技术产品是否安全、是否可控,事关国家安全,事关中国经济社会健康发展,事关广大人民群众合法权益不受侵犯。  相似文献   

10.
从SDH网络拓扑、传输介质、机盘保护、电源保护等方面分析影响SDH网络安全的原因,并通过Z市本地传输网的安全改造为例阐述SDH网络安全优化思路。  相似文献   

11.
提出在世贸规则认可的“安全例外”原则下构建信息网络安全审查制度。信息网络安全审查决策属于国家行为,豁免于行政复议和司法审查,为国家处理信息网络领域国家安全事件提供决策平台和实施手段。国内关于构建信息网络安全审查制度的观点很少认识到信息网络安全审查国家行为属性,将其混同于信息安全产品强制认证制度或者设备检测等一般性制度,降低了信息网络安全审查制度的地位和作用。  相似文献   

12.
尹鹏飞 《电子测试》2013,(10):84-85,76
网络作为实现信息传输、接收和共享的虚拟平台,因其自身开放性特征使其容易暴露于安全隐患之下,因而网络安全的概念应运而生并越来越引起人们的关注,而安全网络技术通过对网络用户的动态控制,拦截了非法用户对网络的侵害,提高了网络的安全性。本文简述了信息安全控制的基本原理,阐述了以信息安全控制原理为基础的安全网络技术,搭建了安全网络模型,并论述了安全网络认证模型和安全网络控制模块的实现途径。  相似文献   

13.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。  相似文献   

14.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。  相似文献   

15.
侯明浩 《电子测试》2016,(10):77-78
从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。  相似文献   

16.
电信网网络安全评估指标体系研究   总被引:11,自引:0,他引:11  
网络安全评估指标是网络安全评估的工具,是反映电信网安全属性的标志。分析影响电信网网络安全的因素;然后提出了电信网网络安全框架体系,在此基础上.提出了电信网物理安全、传输网络安全、业务网络安全等电信网网络安全评估指标,最后。指出了今后的改选方向。  相似文献   

17.
多层网络结构系统增加了系统的扩展性能的同时,也因为其运行环境复杂,用户众多,并且存放、处理的数据非常重要,所以多层网络结构系统的安全设计非常重要。一个系统存在的安全问题可能主要来源于两方面:安全控制机构的故障及系统安全定义的缺陷。作者在深入了解当今网络安全技术及各类解决方案的同时,本文重点介绍多层网络结构系统中几种常用的网络安全关键技术,并采用了分层解决方案的思想以确保整个系统的安全。  相似文献   

18.
电信网络信息安全的体系结构   总被引:3,自引:0,他引:3  
尹亚莉  张智江 《电信科学》2001,17(12):28-31
本文首先介绍了网络信息安全的基本概念与内涵,然后从电信的基础业务、增值业务和运营服务三个角度分析了电信对网络信息安全的需求,并提出了电信网络信息安全的体系结构--由网络安全、业务安全、应用安全和安全辅助系统构成的层次模型,为电信网络的信息安全建设提供依据。  相似文献   

19.
针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出一种网络安全态势要素指标体系构建方法,并给出了网络可用性态势要素数据获取和指标值的计算方法。实验表明,网络安全态势要素指标体系的构建具有一定的科学性,为网络安全态势评估提供了一种新的数据解决途径。  相似文献   

20.
无线网络安全性威胁及应对措施   总被引:16,自引:1,他引:16  
随着科技的发展与人们需求的日益增长,无线网络以其独特的优越性逐渐成为发展的主流,然而随着无线网络的发展,安全性问题成为发展无线网络的瓶颈。本文从无线网络的特点出发,分析了无线网络可能受到的各种威胁,包括由于无线网络本身的技术缺陷带来的威胁,以应一些偶然威胁。并针对这些威胁从技术到人员等方面提出了10种解决方案,可以有效地提高无线网络的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号