首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 734 毫秒
1.
李小菲  陈义 《软件导刊》2010,(8):152-153
如何建立一个安全、高效的信息化局域网,已成为校园网安全管理工作的重中之重。结合工作实际,就病毒的认识和针对网络病毒的特点,提出了病毒防范措施,确保校园网络系统得以安全运行。  相似文献   

2.
李迎 《数字社区&智能家居》2013,(11):2518-2519,2524
数字化已经渗透在校园教务、科研、公共服务、学生管理、网络教学、财务管理、后勤管理和图书馆管理等众多领域。网络系统和数据中心是数字化校园的基础,建立绿色、安全、稳定的数字化校园才能促使校园各个领域的信息化管理的正常实施。建立基于云端的数字化校园,他将会为辅助教师教学提高教学质量、学生自足学习积极性提供一定帮助,是学校建设数字化校园的新模式。  相似文献   

3.
吴悦 《福建电脑》2011,27(12):61-62,89
针对目前学校档案网络系统逐渐由过去的单机版、集中式管理过渡到如今的网络版、分布式管理模式,深入分析建构在校园网络上的档案网络系统的各种信息安全隐患,运用实践经验,全方位地分析产生这些网络、信息安全问题的根源,进而提出构建高效、安全的校园档案网络系统。  相似文献   

4.
随着校园网络系统的广泛架设,学校师生等对网络的依赖性越来越高,同时网络安全问题也越来越严重,建立完整科学的校园网络安全管理系统对保障校园网的正常运行成为校园网络建设中亟待解决的问题。本文将在分析校园网络安全威胁状况的基础上,针对校园网络的安全问题,提出相应的问题对策。  相似文献   

5.
数字校园建设已进入快速发展阶段,校园网络系统是数字校园建设的基础平台,高校在建设数字校园时必须十分重视校园网的安全,只有确保校园网是安全的,数字校园才能可靠承载各种应用系统、实现校园的数字化。结合作者所在单位的数字校园建设实际情况,给出一个校园网安全解决方案。  相似文献   

6.
高校数字图书馆是数字化校园的重要内容。提出高校数字图书馆网络系统安全的问题,并针对影响高校数字图书馆网络系统安全的基本因素,结合承担某高校数字图书馆工程项目背景,从管理和技术的角度,构设了高校数字图书馆网络系统安全的预防机制。  相似文献   

7.
构建一个安全、可靠、高效的校园网环境是每一个校园网络系统建设和管理者值得高度重视和认真研究的课题.该文针对校园网使用环境复杂及开放性强等特点,提出建立校园网的7级安全防护体系,并指出了每一种安全措施应用的场合和解决的问题.  相似文献   

8.
基于BACnet与LonWorks协议的系统研究   总被引:1,自引:0,他引:1  
针对高校时有发生的校园财产被盗等安全事故和设备设施独立运行的现状。本文提出了一种把BACnet与LonWorks整合的校园自动控制网络系统,能够把校园安全防范系统融入到数字校园中,实现火灾报警和安全预防、保安监控、紧急求教、远程教学、教学监控、电力监控、给排水设备以及楼宇自控的联动,全面提高校园自动化程度。  相似文献   

9.
随着计算机技术的更新和发展,网络已经成为人们日常生活工作的一部分,网络中有着丰富的信息资源,工作中,员工可以通过网络接收邮件、处理日常业务、资金流动、监控货物等,网络给人们的生活方式带来巨大变化。网络开放的同时必然会引起安全问题。计算机病毒、黑客无时无刻不在攻击着计算机网络系统,如何保证网络系统的安全已经成为计算机使用过程中的第一要务,本文结合工作实际,首先简要介绍了网络安全的涵义,其次分析了校园网络常见的安全隐患,最后阐述了校园网络系统安全维护常用的方法和技巧。  相似文献   

10.
随着通信技术不断的发展,人们在生活和工作以及学习中都离不开网络,网络技术的发展给人们带来了极大的便利,但随着网络活动中所涉及到的用户信息和财产信息等活动不断增多,使得信息窃取和泄露事件时有发生,网络信息的安全已经成为人们的热点话题.随着校园网络系统在校园的普及应用,在校园网络中逐渐引进了数字证书,有利于确保网络系统的安全.本文就数字证书相关概念进行分析,探讨校园网络数字证书验证系统的设计方式和应用,以便提高校园网络的安全性和可靠性.  相似文献   

11.
为了将嵌入式网络系统与既有普通网络系统进行区分,对既有网络安全系统存在的主要构成与缺陷进行了分析,探讨了嵌入式网络系统承受的主要网络攻击类型和网络防火墙安全防范的主要特点。并针对嵌入式网络防火墙的特点、防火墙的数据包过滤机理与算法进行了分析,提出采用递归流分类算法形成网络防火墙的安全策略,以达到提高防火墙数据包的处理能力。  相似文献   

12.
This study proposes a new model of firewall called the ‘Tree-Rule Firewall’, which offers various benefits and is applicable for large networks such as ‘cloud’ networks. The recently available firewalls (i.e., Listed-Rule firewalls) have their limitations in performing the tasks and are inapplicable for working on some networks with huge firewall rule sizes. The Listed-Rule firewall is mathematically tested in this paper to prove that the firewall potentially causes conflict rules and redundant rules and hence leads to problematic network security systems and slow functional speed. To overcome these problems, we show the design and development of Tree-Rule firewall that does not create conflict rules and redundant rules. In a Tree-Rule firewall, the rule positioning is based on a tree structure instead of traditional rule listing. To manage firewall rules, we implement a Tree-Rule firewall on the Linux platform and test it on a regular network and under a cloud environment respectively to show its performance. It is demonstrated that the Tree-Rule firewall offers better network security and functional speed than the Listed-Rule firewall. Compared to the Listed-Rule firewall, rules of the Tree-Rule firewall are easier to be created, especially on a large network such as a cloud network.  相似文献   

13.
网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素,了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。  相似文献   

14.
With the development of the network, the problem of network security is becoming increasingly serious. The importance of a firewall as the "first portal" to network security is obvious. In order to cope with a complex network environment, the firewall must formulate a large number of targeted rules to help it implement network security policies. Based on the characteristics of the cloud environment, this paper makes in-depth research on network security protection technology, and studies the network firewall system. The system implements unified configuration of firewall policy rules on the cloud management end and delivers them to the physical server where the virtual machine is located. Aiming at the characteristics of virtual machines sharing network resources through kernel bridges, a network threat model for virtual machines in a cloud environment is proposed. Through analysis of network security threats, a packet filtering firewall scheme based on kernel bridges is determined. Various conflict relationships between rules are defined, and a conflict detection algorithm is designed. Based on this, a rule order adjustment algorithm that does not destroy the original semantics of the rule table is proposed. Starting from the matching probability of the rules, simple rules are separated from the default rules according to the firewall logs, the relationships between these rules and the original rules are analyzed, and the rules are merged into new rules to evaluate the impact of these rules on the performance of the firewall. New rules are added to the firewall rule base to achieve linear firewall optimization. It can be seen from the experimental results that the optimization strategy proposed in this paper can effectively reduce the average number of matching rules and improve the performance of the firewall.  相似文献   

15.
随着网络技术的不断发展,传统的防火墙已经逐渐不能满足网络安全的需要.针对有传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上,解决了传统防火墙的不安全隐患.为大量内部网络用户,需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境.  相似文献   

16.
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。  相似文献   

17.
随着网络技术的不断发展,传统的防火墙已经逐渐不能满足网络安全的需要。针对有传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上,解决了传统防火墙的不安全隐患。为大量内部网络用户,需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境。  相似文献   

18.
本文从多个方面分析了校园网普遍存在的网络问题,同时也分析了传统网络安全技术和现在流行的网络安全技术"云火墙"。云火墙遵循了主动防御的思想,云火墙是防火墙的进一步发展,但它把防火墙提升到一个新的高度,给网络安全带来了新的生机。  相似文献   

19.
本文针对网络安全问题,从防火墙的概念、传统防火墙的不足、新一代防火墙的技术应用及发展趋势几个方面,论述了防火墙在网络安全中起的重要作用及未来防火墙技术展望。  相似文献   

20.
随着网络技术的迅猛发展,网络安全越来越收到人们的重视,所以防火墙技术也被广泛使用,本文主要讲述了分布式防火墙的网络安全体系的构成和使用原理。还介绍了如何能利用分布式防火墙系统来保护好网络的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号