首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 191 毫秒
1.
本文深入研究了烟草企业的网络环境及其面临的威胁,并从网络安全防护技术、数据保护技术和网络行为管理技术等方面详细介绍了现代网络安全防控技术。本文强调了网络安全基础设施的建设、网络安全防控技术的应用以及网络安全防控体系的持续优化和更新在烟草企业网络安全防控体系构建中的关键作用。本研究旨在为烟草企业提供一种全面、有效的网络安全防控解决方案,以应对日益复杂的网络威胁。  相似文献   

2.
随着计算机技术和网络技术的发展,企业对于计算机和网络的依赖程度逐渐加深,这对企业计算机网络安全提出了更高要求。本文对当前企业计算机网络安全问题进行了深入分析和探讨,从网络安全技术、防护体系构建的角度论述了构建企业计算机网络安全防护体系的相关策略,指出只有强化网络安全管理意识,采取有效措施构建并完善网络安全防护体系,才能维护企业的网络信息安全,推动企业的进步与发展。  相似文献   

3.
通过对某大型煤炭企业网络安全现状分析,考虑其优势与不足,在现有的技术力量基础上实现最大化的网络安全目标,使现有技术与当前网络安全需求达到动态平衡,对于保障网络安全运行,提高网络运行效率,减少不必要的资金投入,实现技术经济一体化有着重要的指导意义。文章从网络安全防护体系的设计原则、设计思路以及部分实施方法进行了详细的介绍,为今后企业网络安全防护建设提供了必要的依据及案例支持。  相似文献   

4.
防火墙技术在企业网络安全防护中具有重要作用。本文对防火墙技术的概念和基本类型进行了详细介绍,划分了企业网络体系结构,并提出了防火墙的应用方案,以期为企业进行网络安全防护提供理论及应用参考。  相似文献   

5.
银行网络的安全性设计与实现   总被引:3,自引:0,他引:3  
文章在研究银行网络面临的安全问题和安全需求的基础上,参照TCP/IP网络模型,结合网络安全防护技术,提出了一种银行综合网络安全体系的设计思想,并通过应用这些方法,成功实现了一个安全、实用、高效的大型银行网络系统。  相似文献   

6.
目前电力企业网络安全面临较多的威胁,电力监控系统信息安全保障能力不足,网络安全防护监测尤为重要.在此背景下,开展基于网络安全攻防演习的纵深防御体系建设,从技术和管理两方面进行部署和防护,将系统防护与企业管理、技术支撑相结合,解决不同层次的安全问题,加强企业整体网络安全防护能力,为今后的安全生产和管理奠定良好基础.  相似文献   

7.
随着国家对网络安全保护水平要求的提高,国家监管部门定期组织实战化网络安全攻防演练以实战化要求对企业、组织的网络安全保护水平进行考察,对面向攻防实战的网络安全防护体系建设方面进行了研究和讨论。首先,分析了近几年红塔辽宁烟草有限责任公司在网络安全攻防演练中暴露出的一些不足;其次,引入了Gartner PPDR网络安全主动防御安全模型,并根据该模型结合实际提出了面向攻防实战的网络安全防护体系建设思路;最后,介绍了红塔辽宁烟草有限责任公司面向攻防实战的网络安全防护体系建设成果和验证。  相似文献   

8.
文章分析了"打叶复烤"企业工业控制系统网络安全存在的安全问题,提出了"打叶复烤"企业工业控制系统网络安全整体方案,并针对网络安全防护能力建设进行了全面的阐述,对"打叶复烤"企业工业控制系统网络安全体系构建具有一定的借鉴意义。  相似文献   

9.
工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对照《信息安全技术网络安全等级保护基本要求》的通用要求,对工业控制系统的特性和面临的网络安全威胁进行了研究。提出了构建从通信网络、区域边界到计算环境的多层级、多层次安全防护,对网络监测运营平台和安全管理中心进行系统监控与管理的纵深防护体系。初步建成的工业控制系统网络安全防护体系经过网络安全等级保护测评与实践验证,可有效应对多种新型网络攻击、防止恶意软件的破坏、阻止恶意报文的传输,从而保护工业控制系统的安全运行。同时,工业控制系统遭遇网络病毒攻击后的应对措施及经验,对实战防御研究及防护体系的建设完善具有借鉴和指导意义。  相似文献   

10.
基于安全域的企业网络安全防护体系研究   总被引:1,自引:0,他引:1  
详细分析了企业网络当前的安全现状,阐述了基于安全域的网络安全防护体系架构,结合业务系统、等级保护和系统行为三种划分方式,提出了中国石油网络的安全域划分方案,并综合分层纵深策略和基于入侵检测的动态防护策略,构建多层次、立体、动态的网络安全防护体系,为企业网络安全防护方案设计提供参考。  相似文献   

11.
MPLS VPN关键技术研究   总被引:10,自引:1,他引:10  
陈雪非  黄河  李蓬 《计算机工程与设计》2007,28(13):3138-3140,3150
利用多协议标记交换(multi-protocol label switch,MPLS)骨干网络实施虚拟专用网是一种具有巨大技术优势的新型VPN(virtual private network)技术.目前,MPLS VPN技术本身还具有一定局限性.如多自治系统VPN中实施服务质量和网络管理的复杂性,以及缺乏内在安全机制等.阐述了MPLS VPN的关键技术,分析了多自治系统MPLS VPN的实现方式及其服务质量问题,提出了增强MPLS VPN安全性的方法.  相似文献   

12.
杨红艳 《微型电脑应用》2007,23(10):56-58,64
随着网络技术应用的不断深入,MPLS的虚拟专用网技术引起了人们的广泛关注,MPLS/VPN能够利用公用骨干网络广泛而强大的传输能力,使一些大型跨地域企业利用该技术实现安全的远程通信。  相似文献   

13.
基于高层虚拟交换的BGP/MPLS VPN系统研究*   总被引:1,自引:0,他引:1  
基于高层虚拟交换技术,采用了MPLS网络基础架构,研究并设计了一种支持大规模多用户并发控制,能进行实时交互及集中管理功能的BGP/MPLS VPN实验系统。该系统提供了面向BGP/MPLS 的VPN教学与科研环境,可以支持基于MPLS及VPN网络的各种实验、应用研究和仿真测试。  相似文献   

14.
陶骏  匡磊  徐旺  颜云生  万家山 《计算机科学》2017,44(Z6):263-265, 287
介绍了组播的基本原理,分析了MSDP技术和MPLS VPN技术,并针对一般视频服务企业的网络改造提出了3种跨域组播的方案,对每种方案的优缺点进行了比较;采用MSDP和MPLS VPN技术的跨域组播方案可降低网络的流量和提高网络流量的安全性和可靠性。  相似文献   

15.
随着Internet的发展,以及企业内部网络之间、不同企业网络之间信息交流的日益频繁,基于MPLS的VPN技术成为许多大型企业的首选方式。本文介绍了,VPN和MPLS的产生背景和技术优势,还涉及到隧道技术,MPLSVPN的技术实现以及现存的缺点,最后展望了MPLSVPN广阔的发展前景。  相似文献   

16.
主动网络安全机制的分析与研究   总被引:1,自引:1,他引:1  
高发桂  高路 《微机发展》2005,15(11):34-36,126
分析了主动网络的安全机制,指出了存在的不足,提出了增强主动网络安全性的新思路--基于MPLS VPN技术的主动网络.由于引入了IPSec和MPLS VPN技术,使得基于MPLS VPN的主动网络既具有了一般主动网络的安全机制,同时也具有了MPLS VPN网络的抗攻击和抗标记欺骗的安全特性,有效提高了主动网络的安全性.  相似文献   

17.
介绍了MPLSVPN这一国内新兴的技术,着重在安全性、扩展性等方面比较了MPLSVPN和传统专网的区别。基于MPLSVPN技术存在较大优势,本文提出MPLSVPN将在今后企业专网组网技术中扮演非常重要的角色。  相似文献   

18.
简要阐述了MPLS VPN技术原理及特点,在深入研究省政务外网网络拓扑结构,分析MPLS VPN技术安全性的基础上,提出了省政务外网MPLS VPN市县一体化部署方案。通过构建虚拟专用VPN网络,有效地实现了不同政务部门之间的业务隔离,保证数据信息的安全、稳定、可靠传输,取得了良好的社会效益和经济效益。同时验证了基于MPLS VPN的电子政务外网构建技术具有安全可靠、部署灵活、应用流畅等优点。  相似文献   

19.
通过介绍MPLS VPN技术的基本概念、原理、实现方式,分析了MPLS VPN的技术优势,阐述了MPLS VPN技术在大型网络设计中的实际应用.初步研究了MPLS VPN环境下校园网络的规划,力求使今后高校信息化建设更上一个新台阶。  相似文献   

20.
DS-TE技术对MPLS VPN中Qos保证的研究   总被引:1,自引:0,他引:1  
VPN可以使企业能够在Internet上既安全又经济地传输私有信息。MPLS的优点可以在建构VPN中得到充分利用和体现,而服务质量问题是现在网络研究的热点。结合针对基于MPLS的网络的流量工程(DS-TE)技术,可以很好地实现服务质量的保证和细化。因此将其应用于MPLS/VPN的组网中,这更有利于实现VPN配置和管理上的简洁化和智能化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号