首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
利用ACL构建校园网安全体系的研究   总被引:9,自引:0,他引:9  
唐灯平  吴凤梅 《有线电视技术》2009,16(12):113-114,117
随着网络应用的普及深入。校园网在学校中的教学、科研和管理中发挥着越来越重要的作用。如何构建一个高安全的校园网成为每个学校面临的问题。利用ACL可以从限制网络流量、限制上网时间、防止网络病毒以及限制访问的网站来加强校园网的安全。  相似文献   

2.
计算机网络安全技术初探   总被引:1,自引:0,他引:1  
本文介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对我们认识网络和网络安全具有很强的参考价值.  相似文献   

3.
王尊 《电子世界》2014,(18):256-257
访问控制列表作为网络防御外来攻击的重要控制策略,对整个网络的安全防护起着至关重要的作用。在高校校园网的管理过程中,人们可以结合高校教学工作的自身特点,根据不同功能场所对网络及数据安全的不同要求,灵活运用访问控制列表的相关技术来构建相应的网络安全策略。  相似文献   

4.
杜宇 《通讯世界》2015,(3):38-39
伴随着我国经济的不断发展与科技的进步,互联网和计算机技术随之迅猛发展起来,并逐渐的融入到了人们日常的生产生活之中,成为了当前人们生活中不可或缺的一部分。近些年,互联网已经走进了高校的校园之中,并促进了高校建设信息化的校园以及信息化管理的建设工作,校园网的使用,使得我国各大高校的信息化建设速度不断加快,推动了其各项建设工作的发展的进步。但是,高校在进行互联网的接入工作时,也要提高对互联网安全问题的关注程度,防止由于互联网的安全问题而为高校信息安全带去严重威胁的情况出现。因此,本文就当前高校校园互联网存在的问题进行分析,简单介绍了构建网络安全防御修通的实施方案。  相似文献   

5.
高职院校主要是对高等职业技术人才进行培养,通过网络技术手段提高培养对象的操作技能.目前高职院校的校园网规模已经形成一定的规模包括日常办公、教学业务、学工管理、科研管理、消费卡系统等,这些系统组成了一个庞大的网络环境,任何一点出现问题都会产生严重的影响,因此必须要制定一个完善的安全体系才可以最大限度的避免问题发生.  相似文献   

6.
校园网的特点决定了其网络管理和安全维护工作的复杂。首先,校园网的用户集中,信息点密集,造成网络流量大,网络负荷重;其次,校园网络的应用环境复杂,有许多重要的信息区域对于网络安全的要求性高,比如校园网服务器、科研区域、办公区域、数据中心等;最后,由于校园网的用户是比较活跃的群体,计算机知识和网络知识比较丰富,但好奇心强,因此安全问题非常突出。针对校园网络的安全性问题,港湾网络公司给出了综合解决方案,网络结构如图1所示。如图1所示,整个校园网分为3个层次:核心层、汇聚层和接入层,在每层都采取了相应的安…  相似文献   

7.
1994年3月国家教委启动了中国教育计算机网络项目。CERNET将覆盖全国大专院校等教育科研机构,已于1994年10月与国际internet联网。这样,全国有条件的大学开始了基于Internet的校园网络建设工作。  相似文献   

8.
介绍利用代理服务器软件WINROUTE实现计算机机房和校园网联接的方法。  相似文献   

9.
针对目前高校校园网中学生滥用网络带来的各种问题,使用访问控制列表(ACL)可以通过限制网络流量、限制上网时间、防止网络病毒以及限制访问的网站等措施限制学生滥用网络,从而加强校园网的安全。  相似文献   

10.
班波 《通讯世界》2016,(20):3-4
在校园网络安全问题受到关注的现在,单一的防护方案已经难以满足当今校园网的安全需求,这就需要构建一个多层次的校园网安全体系,来确保校园网在运行过程之中能够正常的运行。本文就基于六层安全体系的校园网整体安替解决方案进行了分析。  相似文献   

11.
基于单片机的嵌入式系统网络接入方案   总被引:1,自引:0,他引:1  
本文介绍使用51单片机和网卡芯片RTL8019AS实现嵌入式系统的网络接入方案,它支持TCP和UDP,还具有主动、被动连接、跨越网关的能力。  相似文献   

12.
王玉清 《无线电工程》2006,36(5):11-13,35
网络监听一直威胁着计算机网络数据信息的安全。从网络数据安全需要注意的几个方面出发,针对网络监听对计算机网络可能造成的数据安全隐患,基于网络监听技术的机理,探讨了通过主机参数设置和监听规则的配置来实施监听的方法。就如何检测网络监听进行了分析,给出了防范网络监听的一些主要措施。  相似文献   

13.
本文首先介绍了IDC网络安全管理的有关知识和技术,并结合城域网IDC建设的实践经验,阐述了简单可行的实施方案及其设计与实现,具有较强的可操作性和应用参考性。  相似文献   

14.
数据宽带网的流量控制与整形技术   总被引:1,自引:0,他引:1  
随着计算机和互联网技术的不断发展和广泛应用,数据宽带网不断面对各种挑战和压力,其中如何做好网络带宽资源管理成为目前一项重要课题。对数据宽带网中的应用进行了分析归类,并简单介绍了P2P应用对网络的危害,讨论了如何对不同应用采取不同的流量控制策略以保证数据宽带网络的高效、有序运行,最后介绍了流量控制和整形技术的组成、实现和选择。  相似文献   

15.
门禁系统中通信平台的应用   总被引:2,自引:0,他引:2  
传统门禁控制系统并不支持出入口控制器系统的网络化,本文通过引入通信平台,给出了一种实现TCP/IP的新方法,通信平台在操作软件客户端和控制器之间架起了TCP通道,通过对串口数据和客户端TCP/IP数据包进行转换可以任意客户端访问网络节点上的硬件服务器,实现TCP/IP通信,减少系统施工布线.  相似文献   

16.
论文介绍了TCP/IP协议的总体概况、结构功能;TCP/IP协议的安全隐患;然后从SYN的攻击代码来分析TCP/IP协议,并且实现了防御SYN的方法.  相似文献   

17.
首先介绍了Ad Hoc网络与卫星移动通信网相结合的必要性,然后给出了利用卫星移动通信网来扩展Ad Hoc网络覆盖范围的思想及实现方案,分析了Ad Hoc网络的主要技术难点,最后重点研究了该方案的特点及需要解决的关键技术,给出了有待进一步深入探讨的问题.  相似文献   

18.
随着嵌入式系统的广泛应用和网络技术的发展,工控设备、信息家电等嵌入式系统的越来越要求将大量的非网络设备接入Internet。介绍了一套基于ARM平台和Uclinux操作系统远程配置模块的设计过程。系统主控微处理器选用了三星公司的S3C44BOX芯片,并根据需要扩展Flash和SDRAM存储器、以太网等硬件模块。软件上采用C/S架构,由通信程序、驱动程序、控制程序等部分组成。通过测试,系统实现了局域以太网的接入,能过较好的完成基于Internet的设备监控功能,有一定的实用价值。  相似文献   

19.
文章主要研究了TCP/IP中主要采用的拥塞控制算法,讨论了目前TCP/IP中常用的AIMD算法的稳定性、收敛性、公平性,及其约束条件,并进一步将MAIMD算法和AIMD算法进行了比较。最后仿真了两用户不同RTT时的状态轨迹和公平指数轨迹。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号