首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
支林仙  朱宇阳 《福建电脑》2007,(4):74-74,86
在目前普遍应用的网络安全解决方案存在不足的背景下,华为3Com公司提出了一种全新的网络安全控制手段-端点准入防御(EAD).本文从管理、控制网络安全的角度阐述了EAD方案有哪些更好的、更突出的优点.  相似文献   

2.
《计算机网络世界》2005,14(4):67-69
端点准入防御(EAD,Endpoint Admission Defense)解决方案从网络接入端点的安全控制入手,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施企业安全策略加强网络用户终端的主动防御能力,并严格控制终端用户的网络使用行为,保护网络安全。  相似文献   

3.
周益军  黄本雄 《微机发展》2006,16(9):227-229
互联网用户数目在迅速增长,对各种接入方式的需求在飞快扩大,对用户的操作水平的挑战也已经大大提高,如何让用户更方便、更安全的接入到网络中去已经是一个亟待研究解决的问题。网络端点接入控制通过对要求接入的网络端点进行自动地检测与修补,保证了每个接入端点的安全级别,进而使整个网络保持在较高的安全水平,方便了网络用户管理终端。文中提出了一种网络端点接入控制的实现方法,其较高效地解决了以上的问题,并在市场上也有了相应的产品。  相似文献   

4.
网络端点接入控制的实现   总被引:1,自引:1,他引:1  
互联网用户数目在迅速增长,对各种接入方式的需求在飞快扩大,对用户的操作水平的挑战也已经大大提高,如何让用户更方便、更安全的接入到网络中去已经是一个亟待研究解决的问题。网络端点接入控制通过对要求接入的网络端点进行自动地检测与修补,保证了每个接入端点的安全级别,进而使整个网络保持在较高的安全水平,方便了网络用户管理终端。文中提出了一种网络端点接入控制的实现方法,其较高效地解决了以上的问题,并在市场上也有了相应的产品。  相似文献   

5.
针对接入层用户的安全威胁,特别是来自应用层面的安全隐患,防止黑客对核心层设备及服务器的攻击,网络必须在接入层设置强大的安全屏障,目前,已经有公司推出针对接入层用户的安全解决方案,像华为3Com公司推出的端点准入防御(EAD)解决方案就是基于该原则,从网络用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,  相似文献   

6.
端点检测是语音信号处理的一个关键环节。为提高语音在低性噪比以及非平稳噪声环境下的端点检测性能,在长时信号变化特征(LTSV)的基础上提出一种新的D-LTSV语音端点检测方法。采用Bartlett-Welch方法估计语音谱,分析语音谱在长时域上的熵,利用倒谱的动态特性分析方法提取连续帧熵值的动态变化特征。实验结果表明,D-LTSV综合考虑了语音的非平稳性和帧间非平稳性的动态变化情况,具有比LTSV更好的分辨能力,特别是在低性噪比和非平稳噪声的环境下,D-LTSV的分辨能力提升了50.77%,能够准确地进行端点检测,具有更强的鲁棒性。  相似文献   

7.
对校园网中存在安全隐患的网络边界实施"端点准入"认证机制的方法进行了研究,详细分析了基于802.1x的认证机制的工作原理及其体系结构,提供了在hux上实现此种认证机制的方法.  相似文献   

8.
论文对噪声环境下的语音端点检测方法进行了系统地研究。由于传统的短时能量和短时过零率双门限算法在低信噪比条件下不能检测出语音信号的端点,对此,本文提出了一种改进的谱熵-双门限算法,文中给出了改进算法的实现框图,并用MATLAB进行了算法仿真,仿真结果表明该算法具有一定的鲁棒性,在较低信噪比下仍能准确地区分有用信号和噪声,从而验证了该算法的有效性和高效性。  相似文献   

9.
通过对IEEE 802.16的QoS机制的分析,针对在802.16中没有详细规定准入控制算法的情况,并结合协议中行定义的业务类型的QoS特性和对移动性的支持,提出一种基于802.16的动态带宽分配准入控制机制.仿真结果表明提出的准入控制机制同带宽预留的固定带宽分配机制相比,系统的切换连接掉线率(CDP)、新增连接的阻塞率(CBP)和带宽利用率均有了明显的改善.  相似文献   

10.
访问控制模型为系统的信息安全提供了一个理论框架,其目的是保护系统资源不被非法用户盗用,防止合法用户对受保护信息进行非法使用。然而,现有的访问控制模型大部分属于静态授权模型,不能方便地描述大规模、异构的分布式网络系统中授权过程的动态变化。为了解决上述不足,在充分研究流演算理论的基础上,提出了一个基于流演算理论的访问控制模型(FCDAC)。FCDAC将动态世界中的所有授权过程都看作是动作的结果,通过动作来实现状态的变化,并且在系统中只需描述动作的前提条件公理和状态更新公理就可容易地实现权限的变化。最后,通过一个教务管理实例验证上述理论,结果表明FCDAC是可行的。  相似文献   

11.
本文基于动态口令认证,构建一个部署代价不高,既能够安全认证,又能够安全传输的VPN系统。在当前最流行的I-Psec框架基础上,进行了一定的简化和修改,实现了一个IPsec体系的、具有基本VPN功能的原型系统。  相似文献   

12.
SSL VPN中动态密码的研究与应用   总被引:2,自引:0,他引:2  
针对SSL VPN的Web登录方式所存在的缺陷,提出了一种利用动态密码改进原有登录方式的方法。该方法在保持SSL VPN原有灵活、方便等特点的基础上,较大地提高了安全性,有效地防范了密码猜测攻击和木马程序攻击。  相似文献   

13.
Linux 下基于DDNS 的动态IPSec VPN 的研究   总被引:1,自引:0,他引:1  
IPSec VPN 是目前流行的基于IP 的VPN 部署技术。在实际应用中,如何实现动态IP 环境下的IPSecVPN 是一项关键技术。本文首先介绍IPSec 的体系结构及Linux 下IPSec 的实现,紧接着针对动态IP环境,提出利用DDNS 结合Openswan 构建Linux 下动态IPSec VPN 的方案,最后给出该方案的具体实现。  相似文献   

14.
该文首先阐明了VPN带宽管理的重要性,接着分析了现有VPN带宽管理技术的优点和不足,最后提出了一种优先级队列加权模型,重点分析了VPN带宽的动态分配队列技术。  相似文献   

15.
基于安全隧道多路复用的SSL VPN研究   总被引:3,自引:0,他引:3  
针对普通SSL VPN由于隧道的频繁建立会消耗大量系统资源的缺陷,本文提出一种STDM(Secure Tunnel Division Multipkxing,安全隧道多路复用)机制.该机制的核心是隧道缓存技术,即利用隧道与终端服务的无关性,实现安全隧道的复用,改善系统的性能.  相似文献   

16.
针对目前基于IPSec的虚拟专用网应用在网络规模较大时配置复杂、难以管理的问题,提出了一种动态星型网对网VPN系统,该系统定叉VPN集中器与子网网关间的消息交换机制以支持子网网关动态加入/退出VPN,引入组的概念提供各子网间的访问控制管理,并进一步介绍了在Linux下实现谊系统的方法。  相似文献   

17.
基于虚拟服务的SSL VPN研究   总被引:8,自引:0,他引:8  
基于对标准SSL VPN(Secure Socket Layer Virtual Private Network)的研究分析,提出了基于虚拟服务的SSLVPN结构.该结构包含两项关键性技术:虚拟服务和基于VPN流的访问控制模型.一方面,通过在客户端动态生成虚拟服务来支持传统应用软件安全透明地访问VPN内部服务群;另一方面,针对VPN流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而实现了细粒度的访问控制及应用层入侵检测.最后,给出了一个实现原型及相关性能测试.  相似文献   

18.
介绍了目前主流的两种VPN技术:IPSec VPN与SSL VPN,并在安全性、应用范围、可部署性、管理方便性、可扩展性、可控制性、经济性等多方面作了对比,为在实际中应用VPN技术提供选择参考。  相似文献   

19.
基于IPSec VPN的手机安全系统研究   总被引:1,自引:0,他引:1  
移动网络环境存在诸多安全威胁,为保证信息传输的安全性,该文讨论了移动环境下的安全威胁,实现了一个在移动环境下建立IPSec VPN连接的终端系统。该系统利用NDIS实现防火墙穿越,以保证IPSec数据包的正常传输。同时利用安全智能卡存储X.509证书,用于身份验证,防止非法用户的入侵。  相似文献   

20.
基于VPN的不同实现方式的技术研究   总被引:10,自引:0,他引:10  
基于公网的虚拟专用网,既能让用户享受专网的好处,又可以使企业节省大量费用,而且虚拟专用网有着更高的可扩展性、安全性、可靠性等。对VPN的概念、分类做了比较全面的介绍,并论述了VPN的关键技术隧道及IPSec。最后重点分析了基于MPLS的VPN的优良性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号