共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
中小企业网络在构建之初,一般对网络安全防护方面的需求考虑较少,在已有网络的基础上保护企业内部网络的安全成为一个重要问题.通过对当前典型的网络边界安全解决方案进行分析,提出了在企业边界路由器上进行安全防护,并通过实际的配置对其进行阐述,从而为中小企业网络确定最适合的网络边界安全解决方案. 相似文献
3.
基于Microsoft Forefront安全网络的设计和实现 总被引:1,自引:0,他引:1
任毅 《计算机光盘软件与应用》2011,(2)
随着Internet的迅猛发展,越来越多的企业依赖于网络开展业务,企业网络经常受到来自外部和内部的各种攻击,病毒、木马、垃圾邮件及恶意软件代码也对网络的安全形成强大的威胁,企业网络安全往往对企业的效率产生巨大影响.本文描述了微软Forefront安全解决方案整体架构,讨论了使用Forefront TMG实现企业边界网络安全,使用Forefront ForExchange、Forefront For OCS、Forefront For Sharepoint来保护服务器的安全,使用Forefront Client Security来保护客户端的安全,文章给出了整体安全解决方案. 相似文献
4.
企业网络信息建设中网络安全的探讨 总被引:1,自引:0,他引:1
本文首先对网络平台的安全进行了分析。在此基础上提出了在网络安全方面,企业网络信息安全建设的一个行之有效的一个解决方案,同时还给出了一个具体的区域边界安全方案的具体模型。 相似文献
5.
防火墙在网络安全中的技术策略 总被引:2,自引:0,他引:2
防火墙已经成为用户网络和互联网相连的标准安全隔离设备。企业边界路由器和防火墙技术的结合为控制来自互联网对内部网络的访问、控制来自第三方局域网对内部网络的访问、控制对服务器中心的网络访问等提供了多种解决方案。 相似文献
6.
7.
朱亚东 《计算机测量与控制》2017,25(1):167-169, 172
目前,云计算网络为人们的生产和生活提供了各种应用和服务,网络边界节点的识别问题一直较难解决;传统的网络中边界节点类型复杂,边界部署成本高,较多感知模型和静态场景难以实现;为此,提出一种改进的云计算网络中边界节点识别方法,通过制定边界部署规则确定边界节点部署数量及要求,对边界节点感知漏洞进行修补,保证边界节点对网络区域内的全覆盖识别,最后设计出云计算网络识别模型,实现了云计算网络中边界节点正确识别;仿真实验表明,提出的边界节点识别方法在稳定性、识别率和识别数量上都比传统方法有优越性,具有应用价值。 相似文献
8.
9.
华强联合计算机工程有限公司 《计算机安全》2001,(6):57-61
一、动态网络安全解决方案
全面的安全策略包括以下要素:网络边界安全、Extranet安全、操作系统安全、应用服务器的安全、内部网(Intranet)安全、网络防病毒.…… 相似文献
10.
11.
文章首先综合分析了基于Internet/Intranet的供应链节点企业的一般信息模型,并从Internet和Intranet两个方面对供应链节点企业的信息安全问题进行了较为深入的探讨;进而提出了供应链企业的信息安全保护体系以及安全体系框架的参考模型;最后给出了供应链节点企业信息资源安全等级划分的目标、原则及其解决方案。 相似文献
12.
广域环境下的企业信息系统安全管理分析 总被引:2,自引:0,他引:2
程中东 《网络安全技术与应用》2007,(4):51-52
广域环境下的企业信息系统安全是企业信息化工作的一个重要课题。本文分析了企业信息系统安全隐患,提出安全工作的防护措施,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供参考。 相似文献
13.
The weakest link in an information supply chain can lead to increased vulnerability for all partners in the network. Examining and controlling risk propagation from the network and supply-chain perspectives has become vital to overall network security. 相似文献
14.
CHEN Rong-sheng GUO Yong ZHAN Gui-bao ZENG Zhong-cheng LU Teng-zu LI Zhuang-xiang 《数字社区&智能家居》2008,(36)
针对信息化程度不断提高对企业信息安全的威胁亦越来越大,根据标准的信息安全理论框架,对某企业的信息安全现状进行分析,得出相关结论,并提出了企业在信息安全方面的需求。 相似文献
15.
全球化经济的浪潮使企业间和企业内部需要建立一种高效的联系.局域网 Internet满足了这种需求,发展相当迅速,同时企业的信息安全和病毒防护也显得至关重要.本文通过对网络安全技术的剖析,提出了局域网的安全防护解决方案,对局域网的广泛应用和企业的信息安全具有一定的意义. 相似文献
16.
计算机网络的快速发展,使石油企业信息安全面临着困惑.文章针对石油企业信息安全问题,分析了企业目前的现状以及不安全因素,阐述了如何建立符合石油企业的信息安全管理体系来保护企业的利益和信息的保密,为用户和投资者提供安全、可靠地服务. 相似文献
17.
将多Agent技术应用于电子供应链的管理可以解决网络环境中信息二义性的问题,介绍了一种基于多Agent技术的供应链的体系结构. 相似文献
18.
基于multi-agent的第四方物流信息平台结构模型的研究* 总被引:1,自引:0,他引:1
第三方物流为单个企业带来了物流效益,却不能很好地提高供应链上整体的物流增值价值,在此背景下,第四方物流技术应运而生,它集成了第三方物流的优势并补充了其缺陷。建立的第四方物流信息平台集成了多种服务供应商所拥有的资源、能力和技术,运用multi-agent和AUML建模方法对该平台进行分析与简要设计,通过角色建模、静态建模、动态建模来分析平台结构,借助AUML图来完成建模的图形化设计,最终实现整个供应链上最佳物流方案的制定。 相似文献
19.