首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络隔离技术   总被引:8,自引:0,他引:8  
王莹 《微计算机应用》2003,24(3):133-136
本文在对保护内部网络安全的物理隔离技术进行分析讨论的基础上,提出了协议隔离技术。协议隔离技术在密码技术的支持下,通过专用安全协议隔离内部网络与外部网络,从而达到保护内部网络安全的目的。协议隔离技术克服了物理隔离技术的一些缺点,具有实施成本较低、用户使用方便等优点,能够有效地保证内部网络信息安全。  相似文献   

2.
3.
4.
医院业务网络与外网(包括互联网、医保网)相联处可选择部署防火墙或网闸设备进行隔离。为了了解其隔离效果的不同,找出网闸与防火墙的本质区别,我们进行了本项测试工作。通过测试证明:网闸中断了TCP/IP、中断了应用连接、只有裸数据“摆渡”,网闸隔离强度更高、安全防护效果明显。  相似文献   

5.
在天行网安的物理隔离产品中采用了第四代物理隔离系统技术,即采用独有的硬件设计实现系统级的物理隔离,即用户对于现有网络结构无需做额外的布线部署,即可实现用户在物理隔离的情况下进行安全地收发邮件、测览网页等多种信息交换;同时采用多方面全方位的安全性设计,使用多种如入侵  相似文献   

6.
基于物理隔离的安全网闸研究与系统设计   总被引:2,自引:0,他引:2  
基于物理隔离的安全网闸技术是一种新型安全技术,它能够防止已知或未知的针对网络层和操作系统层的攻击,并在内网与外网物理隔断的同时,提供内外网间安全的、实时的数据交换环境.文章分析了基于物理隔离的安全网闸技术,将其与传统网络安全技术进行了对比分析,指出了这种安全技术的优点,并根据其数据交换的基本原理,提出了实现基于物理隔离的安全网闸的方案.  相似文献   

7.
本文是冠群金辰安全DNA理念安全技术层面的深入论述。通过回顾安全技术的发展、分析安全攻击新趋势以及相应安全新需求,明确指出主动防御是安全技术的核心。主动防御为核心的安全技术框架主要包含认证与授权、加密与完整性校验和对抗与响应三部分。  相似文献   

8.
防火墙已经是目前最成熟的网络安全技术,也是市场上最常见的网络安全产品。在网上Google一下“防火墙”,找到2540000个匹配项:Google一下“Firewall”,找到44200000个匹配项。可以想象,防火墙资料之多如汪洋大海。面对这么多的信息,想对防火墙说三道四,还真不容易。目前,网络入  相似文献   

9.
作者认为网络安全的解决方案要面向用户业务,同时要保证用户业务的真正安全,必须要有一套整体的安全解决手段,包括技术手段和管理手段,本文从安全攻击者的目的和行为方式分析入手,剖析网络用户在信息化过程中面临的安全风险及风险变化趋势,进而对目前一些网络安全技术和安全工具进行描述,提出了一个典型的网络安全模型,基于此,本文还给出了一些安全技术和管理上的建议。  相似文献   

10.
《计算机安全》2004,(7):14-15
物理隔离网闸,或安全隔离与信息交换系统,是当今已知的安全性最高的网络安全设备,已经成为继防火墙之后最受关注的安全产品。网闸在网络隔离的情况下,以非网络方式实现信息交换服务。目前网闸已经应用到政府、电力、工商、税务、公安、交通、能源、金融和大型企业等的网络和业务环境中。网闸不仅为客户提供基于网络隔离的安全保障,而且还提供高速度、高稳定性的数据交换能力,能够满足客户对高安全、高性能高可靠性的应用需要。在国内几家网闸厂商中,中网公司的X-GAP网闸正在成为市场的主流产品。  相似文献   

11.
防火墙已成为网络边界安全重要保障,在发展过程中,人们最终意识到其在安全方面的局限性。高安全性、易用性之间的矛盾没有很好地得到解决。防火墙单系统架构在安全性方面的缺陷,使网络应用迫切追求一种更高安全性的解决方案,期盼更安全的技术。在市场不断追求高安全性技术的过程中,目前安全市场上出现了一匹“黑马”——安全隔离与信息交换系统,在业界简称为网闸。经过长期的市场考验和技术演变创新后,网闸最终赢得了认可,具有最高安全性的特征,已悄然成为高安全性要求的首选解决方案,其主要的实现思路为在安全隔离的前提下,提供可高度可控的数据交换。它既能实现网络间的安全隔离。又能实现数据的实时交换。  相似文献   

12.
一种网络隔离技术的实现方案   总被引:3,自引:0,他引:3  
介绍了网络隔离技术与传统安全技术的工作原理及其缺陷,结合网络隔离技术与防火墙及入侵检测系统的优势,给出了一种网络隔离技术的实现方案。  相似文献   

13.
物理隔离技术分析及其数据安全转发模型   总被引:4,自引:0,他引:4  
本文在物理隔离方案的技术分析的基础上,提出了一种基于物理隔离的数据安全转发模型,详细地讨论了物理隔离条件下数据转发的技术途径和实现方法,并针对可能出现的安全隐患进行了分析,探讨了安全策略,提出了安全措施,保证在数据通信的基础上,从物理上把企业内部网与因特网相互隔离,以提高原有系统的安全性。  相似文献   

14.
常见网络攻击方法及其对策研究   总被引:15,自引:1,他引:15  
霍宝锋  刘伯莹  岳兵  谢冰 《计算机工程》2002,28(8):9-11,216
综合叙述了常见的网络攻击方法,对探针、拒绝服务、R2L、U2R、数据5大类攻击方法进行了分析,并对SYN Floogding、DDoS、IP spofing 、Trojan、缓冲区溢出(Buffer-overflows)、TCP劫持等重要的攻击方法进行了具体的分析研究,最后,提出了“基于审计记录的入侵检测模型”作为网络安全攻击的对策。  相似文献   

15.
16.
17.
现有的网络安全不再单单是防或杀病毒,黑客利用木马等窃取或破坏信息同样对网络资源安全构成了威胁。现在的气象网络不再是单一的局域网,而是与互联网以及其它网络相结合的复杂的网络。文章就新形势下气象系统网络信息安全内涵发生的根本变化。分析和比较了气象网络信息安全体系中防火墙、网络隔离及网闸等网络安全技术的特点和应用。  相似文献   

18.
吴闻  许榕生  刘秉瀚 《福建电脑》2003,(9):18-18,21
针对企业同中存在的安全问题,本文探讨了各种安全措施。考虑到网络入侵行为和网络病毒与当前流行的SARS病毒传播特征的相似,本文提出了隔离的防范措施。合理的运用这些措施,可以为企业网构筑起多层次、坚固的安全防范体系。  相似文献   

19.
赵宏 《办公自动化》2002,(G00):428-431
本文详细的介绍了网络攻击检测技术的类型,原理,方法,功能和发展过程。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号