首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 14 毫秒
1.
《Planning》2014,(7)
通过研究和分析联通VPDN移动办公用户认证与接入系统的开发过程以及在实际中的应用实践,探讨了其认证的过程,对联通VPDN网络环境进行了仔细的调查和研究,结合移动办公的网络安全性需求,设计了较灵活、稳定、满足安全需求的联通VPDN移动办公用户认证与接入系统。  相似文献   

2.
针对目前工业网络设计面临的严峻安全问题,结合在供排水工程中网络安全系统设计的工作经验,从系统设计角度对系统的安全性做出充分的考虑,总结关于网络安全设计的具体要求和技术方案,通过软件与硬件防火墙、自控系统接入端口、SCADA系统防护等安全措施最大程度降低工业网络的安全隐患,保证工业网络的安全及自动化系统的安全稳定运行。  相似文献   

3.
《Planning》2015,(6)
从企业Intranet运行的情况来看,存在非法使用IP地址接入网络的现象,冒充合法用户使用网络服务,这种行为侵害了正常用户的权益,危及网络安全,扰乱网络的正常运行。为了有效地保护合法用户的权益,维护网络正常运行和安全,本文主要就IP地址与网络安全的问题进行论述,详细介绍了常见的非法使用IP地址的行为,并提出相应的解决措施和策略,可有效解决企业内部网中非法使用IP地址的问题。  相似文献   

4.
《Planning》2020,(1)
本文基于网络安全等级保护2.0分别从无线接入控制、非法接入控制和非法外联控制等三个层面描述了网络区域边界安全方面可能存在的安全风险、需要防护的重点和主要的安全防护手段。加强区域边界的安全防范和研究对于信息系统的整体网络安全而言变得刻不容缓。  相似文献   

5.
《Planning》2013,(2)
计算机网络安全是指利用网络管理控制和技术措施,保证在网络环境里信息数据的机密性、完整性及可使用性受到保护。本文主要介绍了计算机网络安全的基本概念,并以此为基础介绍了如何加强用户安全意识、建立何种访问控制手段以及采用哪些安全技术。  相似文献   

6.
《Planning》2019,(17)
本文对Web管理技术进行分析,认识到网络安全管理系统构建的必要性。结合网络系统运行的基本现状总结网络安全管理的技术方案,旨在通过网络技术的使用及分析构建安全管理机制,以实现网络信息技术安全运用的目的。  相似文献   

7.
《Planning》2019,(24)
本文研究探索了区块链技术在网络安全中的应用,首先详细分析了当前网络安全面临的主要威胁和去中心化、有匿名性、不可任意变动性等区块链技术的主要特性,然后从保证网络数据完整性、保证安全通信、网络资产安全管理三个方面给出了区块链在网络安全中的应用策略和建议。  相似文献   

8.
《Planning》2014,(36)
随着计算机技术的迅速发展,以及为了适应规范化、程序化和现代化管理的要求,计算机及其网络已经在电力企业中得到广泛应用。网络安全是企业网络正常运行的前提。网络安全不仅仅是单点的安全,而是整个企业信息网的安全,电力企业网络需要从技术和管理方面进行立体的防护。只有将技术和管理有机结合起来,形成一套完整的、协调一致的网络安全防护体系,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平,才能保证企业的正常生产生活,才能保证电网安全、可靠运行。  相似文献   

9.
《Planning》2018,(1)
信息安全对于计算机网络来说越来越重要,当前最普遍的解决方案是通过内网部署网络防火墙、入侵检测、网络版杀毒软件等手段预防网络安全事件发生。但是大多数的网络系统却忽略了前端接入层的安全准入控制防护,尤其是在高速公路行业,全程监控、收费广场等设备接入交换机几乎直接暴露在24小时无人看护的场所,没有任何防护措施,前端接入终端即可直接接入视频监控网络,给整个网络造成安全威胁。为此,本文探析了高速公路视频监控前端安全准入系统的可行性和必要性。  相似文献   

10.
《Planning》2019,(6)
本文先阐述了4G无线网络安全的实际现状,接着在分析当前存在问题的基础上,最后从构建新型的密码安全模型体系、促进安全体系实现透明化、提高通信网络与互联网的切合度、做好无线接入网络的综合控制四个方面,综合全面的探讨了4G通信技术下无线网络安全通信的对策。  相似文献   

11.
泰科电子公司日前推出用以保证网络安全的新型AMP NETCONNECT MT-RJ光缆布线系统。新系统保留了标准MT-RJ连接器系统的特性和优点,同时丰富了保证网络安全的功能。该系统专为满足军事,政府及金融机构运行高度敏感或分工精细的网络时,对补充物理安全手段的需求。新型MT-RJ连接器保安产品的插头铸有定位槽,插座铸有定位销,从而实现限制用户访问特定网络和采用物理手段拆分网络的目的,减少网络误接的可能性。插头和插座采用4种不同色标定位,有助于网络管理员识别授权工作站插孔配用的指定插头。用于保证网络安全的MT-RJ光缆…  相似文献   

12.
主要研究计算机网络管理与其相关安全技术,对网络安全的立法、管理、技术三方面内涵进行了正确理解,并总结了计算机网络管理工作的有效措施,并对网络常见安全技术进行了介绍。人们对网络的依赖程度越来越大,加强网络管理和安全技术的研究是保证网络安全的必要措施。  相似文献   

13.
《Planning》2014,(12)
随着后PC时代的到来,全球计算机网络的日益扩大,计算机网络安全问题日益突出,做好计算机网络安全维护成为及时应对网络安全问题的有力保障,是保证网络有序健康的发展。本文将对计算机网络安全和维护进行讨论。  相似文献   

14.
《Planning》2014,(8)
网络工程中的安全系统在设计构建中属于重点工作内容,网络工程的安全系统是指网络系统中的硬件和程序的安全,能够保证网络中的信息不被篡改和泄漏,使程序稳定运行。网络安全就是指网络信息的安全,保证的信息的安全才能够保证网络数据的正常传输功能。本文针对网络工程的安全系统构建进行深入分析。  相似文献   

15.
《Planning》2017,(15)
如今已到了信息时代。计算机互联网对人们的影响越来越大,包括生活、学习等方面。网络技术虽然使人们的生活越来越便利,但同样也带来了不少问题,像是病毒软件等时刻危害着网络用户的安全。因此,网络安全管理技术也变得越来越重要。本文对此展开了分析讨论,以保证计算机使用的安全性。  相似文献   

16.
《Planning》2015,(2)
21世纪是信息化与网络化的新时代,网络的快速发展为用户之间实现信息连接创造了更加有利的技术条件。在这数据通信的网络时代,如何保障用户通过提取工具得到安全的网络信息,是网络的参与者需要解决的重大课题。文章主要在认识数据通信网络的基础上,了解网络安全的含义,并提出如何保障数据通信网络安全的对策。  相似文献   

17.
《Planning》2019,(12)
计算机网络安全直接影响到用户的正常工作,为了保障用户使用计算机网络系统的安全与可靠,需要对计算机网络安全的影响因素进行一定的防范控制。下文就计算机网络安全的影响因素与防范措施进行研究分析。  相似文献   

18.
《Planning》2014,(35)
随着网络的广泛应用,计算机网络安全问题也日益突出,黑客与非法用户的侵入已经影响到合法用户的合法权益。计算机网络安全是针对网络所有信息资源,确保网络信息资源不被窃取、泄露、损坏。然而,计算机网络协议及本身存在很多缺陷,加之网络的开放性和共享性,一些人为因素也会给网络带来不安全因素,比如网络管理不善和管理人员计算机网络专业技能不足等问题,都会使网络环境面临威胁。在各种利益的驱使下,不法分子通过计算机病毒入侵、黑客攻击等手段窃取网络信息资源、恶意攻击合法用户,严重威胁计算机网络安全。  相似文献   

19.
《Planning》2015,(1)
随着各行各业的信息化和高技术要求,计算机普及程度和速度发展迅速,进而随之产生网络信息安全和通讯安全问题,这就要求计算机用户能够熟知基本的计算机网络维护技术。本文以实际原则研究为基础,致力于向广大计算机用户介绍和阐述关于计算机通讯和网络安全维护技术。  相似文献   

20.
《Planning》2019,(1)
研究发现,在计算机网络安全中合理运用虚拟现实技术,可以促使网络安全问题得到有效解决,用户网络环境的稳定性与安全性得到保障。本文简要分析了计算机网络安全的影响因素,提出了网络安全中虚拟现实技术的运用策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号