共查询到20条相似文献,搜索用时 15 毫秒
1.
物理安全性包括属于物理位置和环境的所有东西。在许多情况下都会忽视或轻视该领域。这是错误的举动。如果某人能轻而易举地进入机房然后阅读明文数据,那么数据加密还有什么用呢?概念、分类及其解决方案物理安全是保护计算机网络设备、设施以及其它媒体免 相似文献
2.
安全构架和模型这一领域包括用于设计、实现、监控和安全(Secure)的概念,原理、结构和标准.以及执行不同级别机密性,完整性和可用性的操作系统.设备.网络.应用程序和控制。本知识域的学习应该了解在机密性.完整性.信息流.商业与政府需求方面的安全标准;在CC(Common Criteria).国际性的(ITSEC).美国国防部(TCSEC).和互联网(IETF IPSEC)方面的系统模型;在硬件.固件和软件方面的技术平台;以及用于防护,侦测和修正控制的系统安全技术。 相似文献
3.
4.
信息网络安全在网络帝国中的热度正在急剧上升,其所向披靡的能力几乎控制了整个行业的发展方向。CISSP(Certified Information System SecurityProfessional,信息系统安全认证专业人员)认证是目前 相似文献
5.
基于防火墙技术的网络安全 总被引:2,自引:0,他引:2
本文介绍了网络安全中的防火墙技术,对防火墙的三种基本类型(包过滤路由器、应用层中继和安全隧道)分别作了描述,并总结了它们各自的优缺点,最后对防火墙技术的发展方向作了展望。 相似文献
6.
网络安全技术 总被引:6,自引:0,他引:6
朱敏 《计算机应用与软件》2002,19(11):53-55
本文通过分析网络安全技术的最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、智能卡、VPN、入侵检测等技术的基础上,提出了一种新的动态网络安全模型PAPDRR。 相似文献
7.
密码学领域重点放在伪装信息以确保其完整性,机密性和可鉴别性的原理,手段和方法。 此域的学习包括了密码学的基本概念;公钥和私钥算法应用软件的使用;算法构造、密钥分发和管理;数字签名的应用。密码学概念对称加密传统的加密方法也称为密钥或对称加密,加密和解密过程 相似文献
8.
李素娟 《数字社区&智能家居》2002,(5):57-58
当我们还沉浸在互联网带来的快乐中时,病毒和黑客已无时无刻不在危害着我们的数据。防火墙、入侵检测及防病毒工具已成了我们进行数据维护时缺一不可的三个法宝。一、防火墙:架设安全的屏障作为网络安全的有机组成部分,防火墙通过控制、监测网络间的信息流来实现对网络安全的管理。从总体上看,防火墙应具备五个基本功能:过滤在网络中进出的数据;管理出入网络的各种访问行为;封堵某些被禁止的业务;记录穿过防火墙的信息及活动;对来自网络的攻击进行检测及报警。选购的标准1)选择能分析足够数据的防火墙,选择把包过滤技术和应用代… 相似文献
9.
分布式防火墙与校园网络安全 总被引:15,自引:1,他引:15
在指出边界防火墙固有的、欠缺的基础上,阐述了分布式防火墙的体系结构和工作原理,并且给出了分布式防火墙的一个具体的应用,实践表明:分布式防火墙不仅能够保留边界防火墙的所有优点,而且又能克服它的大部分缺点。 相似文献
10.
11.
1 概述 网络环境和网络应用已经成为济南分行各级机构行使职能、处理业务、开展工作的重要基础和必要手段。当前,随着清算系统和信贷登记咨询系统等各种应用系统的开发和推广,与人民银行网络互连的机构也越来越多,同时网络安全隐患也越来越严重。在全国范围内发生的越来越多的面向金融系统的高科技犯罪事件,不断给我们提出警示:网络安全不容忽视。2 安全需求2.1 网络环境 济南分行网络系统组成单元包含三部分:分行及各中心支行机关局域网、人民银行内联网、分行及各中心支行与同城商业银行互连网。 从应用的角度来看,济南分行目前的… 相似文献
12.
13.
15.
16.
在网络技术不断发展的今天,黑客攻击使得网络防护防不胜防,网络安全除了最令困惑而头疼的 问题。防火墙和入侵检测技术是目前网络安全界最为热门的两大话题,它们在不同的位置上给了网络一定的保护能力,两种技术各有千秋,文章对两种技术进行了详细的分析与比较。最后指出两者在网络安全中起着不可替代互为补充的重要作用。 相似文献
17.
针对当前网络安全受到越来越多攻击的问题,在防火墙技术的基础上进行研究网络安全,给出解决网络安全的方法。首先分析了网络安全技术,具体描述了网络安全、网络受到的威胁、网络攻击和防护措施;其次从防火墙的功能和技术两个方面来具体分析防火墙;最后给出了网络安全的具体实例分析。对于网络维护人员和网络工程师都具有一定的积极意义。 相似文献
18.
19.
20.