首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
《互联网周刊》2008,(2):92-92
Forefront是Microsoft最新推出的功能完善的安全解决方案,它针对企业IT架构的安全防护需求,涵盖了边界安全、应用服务器安全和内部网络恶意软件防护三个方面。企业如果选择了Forefront,将获得和现有IT架构完美整合的安全保护方案,而不像以往部署单一保护的安全方案那样,只保护了企业内部网络中的某些节点。同时,IT部门还可以以统一中央控制台的形式,实时方便的掌握整个企业内部网络的安全防护状态和所发生的安全事件。  相似文献   

2.
中小企业网络在构建之初,一般对网络安全防护方面的需求考虑较少,在已有网络的基础上保护企业内部网络的安全成为一个重要问题.通过对当前典型的网络边界安全解决方案进行分析,提出了在企业边界路由器上进行安全防护,并通过实际的配置对其进行阐述,从而为中小企业网络确定最适合的网络边界安全解决方案.  相似文献   

3.
基于Microsoft Forefront安全网络的设计和实现   总被引:1,自引:0,他引:1  
随着Internet的迅猛发展,越来越多的企业依赖于网络开展业务,企业网络经常受到来自外部和内部的各种攻击,病毒、木马、垃圾邮件及恶意软件代码也对网络的安全形成强大的威胁,企业网络安全往往对企业的效率产生巨大影响.本文描述了微软Forefront安全解决方案整体架构,讨论了使用Forefront TMG实现企业边界网络安全,使用Forefront ForExchange、Forefront For OCS、Forefront For Sharepoint来保护服务器的安全,使用Forefront Client Security来保护客户端的安全,文章给出了整体安全解决方案.  相似文献   

4.
企业网络信息建设中网络安全的探讨   总被引:1,自引:0,他引:1  
本文首先对网络平台的安全进行了分析。在此基础上提出了在网络安全方面,企业网络信息安全建设的一个行之有效的一个解决方案,同时还给出了一个具体的区域边界安全方案的具体模型。  相似文献   

5.
防火墙在网络安全中的技术策略   总被引:2,自引:0,他引:2  
防火墙已经成为用户网络和互联网相连的标准安全隔离设备。企业边界路由器和防火墙技术的结合为控制来自互联网对内部网络的访问、控制来自第三方局域网对内部网络的访问、控制对服务器中心的网络访问等提供了多种解决方案。  相似文献   

6.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

7.
朱亚东 《计算机测量与控制》2017,25(1):167-169, 172
目前,云计算网络为人们的生产和生活提供了各种应用和服务,网络边界节点的识别问题一直较难解决;传统的网络中边界节点类型复杂,边界部署成本高,较多感知模型和静态场景难以实现;为此,提出一种改进的云计算网络中边界节点识别方法,通过制定边界部署规则确定边界节点部署数量及要求,对边界节点感知漏洞进行修补,保证边界节点对网络区域内的全覆盖识别,最后设计出云计算网络识别模型,实现了云计算网络中边界节点正确识别;仿真实验表明,提出的边界节点识别方法在稳定性、识别率和识别数量上都比传统方法有优越性,具有应用价值。  相似文献   

8.
随着信息化的深入,企业网的节点数量增多,网络规模在迅速膨胀。尤其是随着VoIP、ERP、CRM等应用的兴起,企业网发展已由简单的满足设备资源共享(存储、打印机、绘图仪等)和办公自动化应用,转向满足整个企业跨部门、跨地域、跨行业实施一体化信息共享与管理,网络模型也由单一节点发展为分层次的网络架构。网络模型的变化导致了对设备及网络整体性能和功能要求的提高,因此必须借助智能化、安全手段进行统一的控制,才能达到实际的应用需求。经过对国内广大用户多年的服务积累,神州数码网络提出了建造智能、安全的企业网解决方案。  相似文献   

9.
一、动态网络安全解决方案   全面的安全策略包括以下要素:网络边界安全、Extranet安全、操作系统安全、应用服务器的安全、内部网(Intranet)安全、网络防病毒.……  相似文献   

10.
无线传感器网络的连通性是确保节点成功组网的基础,相对于内部节点,边界节点对无线传感器网络的连通性有着更大的影响.本文以节点的有效通讯面积为基础,通过理论推导,分析了边界节点的连通性和网络的整体连通性,而后通过仿真研究,分析了存在边界节点与消除边界效应后的网络连通度分布、连通度期望和网络是κ点连通的概率,从而说明了边界节...  相似文献   

11.
文章首先综合分析了基于Internet/Intranet的供应链节点企业的一般信息模型,并从Internet和Intranet两个方面对供应链节点企业的信息安全问题进行了较为深入的探讨;进而提出了供应链企业的信息安全保护体系以及安全体系框架的参考模型;最后给出了供应链节点企业信息资源安全等级划分的目标、原则及其解决方案。  相似文献   

12.
广域环境下的企业信息系统安全管理分析   总被引:2,自引:0,他引:2  
广域环境下的企业信息系统安全是企业信息化工作的一个重要课题。本文分析了企业信息系统安全隐患,提出安全工作的防护措施,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供参考。  相似文献   

13.
The weakest link in an information supply chain can lead to increased vulnerability for all partners in the network. Examining and controlling risk propagation from the network and supply-chain perspectives has become vital to overall network security.  相似文献   

14.
针对信息化程度不断提高对企业信息安全的威胁亦越来越大,根据标准的信息安全理论框架,对某企业的信息安全现状进行分析,得出相关结论,并提出了企业在信息安全方面的需求。  相似文献   

15.
全球化经济的浪潮使企业间和企业内部需要建立一种高效的联系.局域网 Internet满足了这种需求,发展相当迅速,同时企业的信息安全和病毒防护也显得至关重要.本文通过对网络安全技术的剖析,提出了局域网的安全防护解决方案,对局域网的广泛应用和企业的信息安全具有一定的意义.  相似文献   

16.
计算机网络的快速发展,使石油企业信息安全面临着困惑.文章针对石油企业信息安全问题,分析了企业目前的现状以及不安全因素,阐述了如何建立符合石油企业的信息安全管理体系来保护企业的利益和信息的保密,为用户和投资者提供安全、可靠地服务.  相似文献   

17.
将多Agent技术应用于电子供应链的管理可以解决网络环境中信息二义性的问题,介绍了一种基于多Agent技术的供应链的体系结构.  相似文献   

18.
基于multi-agent的第四方物流信息平台结构模型的研究*   总被引:1,自引:0,他引:1  
第三方物流为单个企业带来了物流效益,却不能很好地提高供应链上整体的物流增值价值,在此背景下,第四方物流技术应运而生,它集成了第三方物流的优势并补充了其缺陷。建立的第四方物流信息平台集成了多种服务供应商所拥有的资源、能力和技术,运用multi-agent和AUML建模方法对该平台进行分析与简要设计,通过角色建模、静态建模、动态建模来分析平台结构,借助AUML图来完成建模的图形化设计,最终实现整个供应链上最佳物流方案的制定。  相似文献   

19.
虚拟企业信息系统中的安全问题目前缺乏一个整体的解决方案,文中提出了虚拟应用网络(VAN)的概念,描述了VAN在客户端的网络堆栈结构及实现,以及服务器上实现基于用户、基于应用的应用层路由控制模型。通过对VAN的研究和实施,可以为虚拟企业信息系统提供基于用户、基于应用的访问控制,为虚拟企业提供一个安全的、统一的、透明的网络平台。  相似文献   

20.
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号