首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
人们在共享强大的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击。本文针对计算机网络安全问题,提出网络安全措施,并概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施应结合物理安全措施、访问控制措施、防火墙技术、虚拟局域网技术和网络安全管理等多种技术。  相似文献   

2.
防火墙是近年发展起来的一种保护网络计算机安全的技术措施,也是目前应用最广的一种网络安全防护技术。防火墙是一个或者一组实施访问控制策略的系统,它可以是软、硬件或者软硬件的结合,其目的是向网络提供安全保护。防火墙通常放在内部网和外部网之间,可监视、控制、更改在内部和外部网之间流动的网络通信;控制外部电脑可以访问内部受保护的环境,并确定访问的权限、时间,服务类型与质量等,检查内部流动的信息,避免保密信息外流,达到抵挡外部入侵及防止内部信息泄密的目的。防火墙的配置与网络的安全 防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置。  相似文献   

3.
基于TDI的网络安全存储系统研究与实现   总被引:3,自引:0,他引:3  
提出了传输层网络安全存储系统的体系结构和实现方法 ,将用户管理、访问控制、数据加密和审计日志等安全措施集中到普通网络存储系统中 ,并重点对系统中基于TDI的过滤驱动程序原理和实现进行了分析 .该系统为提高目前网络存储系统的安全性提供了一种方便安全、管理集中、高效可靠的解决方案  相似文献   

4.
网络终端用户防护意识薄弱,防护手段单一,导致网络内部安全状况参差不齐,难于形成全网整体安全防护.参照基于属性的访问控制模型,提出基于用户安全属性的网络安全防护控制体系,增强了网络接入用户终端自身的安全防护水平,实现了对网络安全防护策略的集中管理,减少了网络系统内部的安全隐患.  相似文献   

5.
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御.  相似文献   

6.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部流传的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。本文提出了防火墙的配置在网络安全中的重要性,阐释了防火墙的合理使用的重要措施。  相似文献   

7.
财务信息管理系统采用局域网结构,所以它的安全措施可以采用加密装置、加密软件、访问控制和验证等方法。任何的安全保护措施都不是绝对的,都存在着被攻破的可能,但是可以建立一个多重保护系统,各层保护相互补充,即使一层保护被攻破,其他层仍然可以保护信息的安全。财务信息管理系统安全可靠的使用要考虑以下几个方面。  相似文献   

8.
企业应用程序都需要一套完善、灵活、高效的安全措施来保证其完整性和安全性.Acegi安全框架正被越来越广泛地应用于基于Java EE平台的企业应用系统中.本文分析了Acegi在域对象实例访问控制方面支持企业复杂的访问控制之不足,提出应用Java规则引擎来实现控制访问的业务逻辑,给出了使用基于规则引擎的开源产品JBoss Rules来扩展Acegi域对象安全的一种实现方案.实验表明该方案能提高对域对象实例的访问控制,降低业务逻辑与Acegi安全框架的耦合,且易于实施,保证系统运行的性能,有推广应用的前景.  相似文献   

9.
在互联网经济时代,网络成为企业实施业务流程的重要工具.企业信息门户提供了企业统一网络解决方案.介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并兼顾域内访问控制和域间访问控制两方面,提出一种通用的访问控制安全模型.  相似文献   

10.
在互联网经济时代,网络成为企业实施业务流程的重要工具。企业信息门户提供了企业统一网络解决方案。介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并兼顾域内访问控制和域间访问控制两方面,提出一种通用的访问控制安全模型。  相似文献   

11.
网络环境下高校档案信息安全技术方法初探   总被引:1,自引:0,他引:1  
档案信息安全问题是高校档案信息化建设中的一个重要议题。从实施访问控制、建立完善的防病毒系统、网络隔离过滤、硬件防护技术4个方面阐述了高校档案信息安全的保障措施。  相似文献   

12.
校园网防火墙系统的设计与实现   总被引:2,自引:0,他引:2  
讨论了与网络运行和内部信息管理系统数据和信息安全相关的防火墙技术,介绍了基于Packetfilter和ProxyService的复合型防火墙系统的设计及其网络访问规则的管理。  相似文献   

13.
分析了南通电网调度自动化系统面临的信息安全威胁 ,并结合电网调度自动化系统的结构特点 ,提出了相应的信息安全策略 :网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施  相似文献   

14.
翁乾倩 《科技信息》2013,(1):106-106,81
时至今日,信息数据所拥有的价值对于企业来说至关重要,然而当前企业却面临着复杂的网络环境和安全威胁。恶意木马软件、病毒黑客侵入、内部人员有意无意外泄等都将造成企业重要信息的泄露和破坏,因此根据企业网络环境制定相应的措施,保护企业信息系统就显得尤为重要。网络环境下企业信息安全管理体系的建立将会为企业的可持续发展提供必要的保障。  相似文献   

15.
财务信息的保密安全性和网络开放共享性之间的矛盾使得信息系统安全成为军队财务管理信息化建设过程中的一个焦点课题。文中结合部队工作的实际,指出了军队财务信息系统面临的软硬件故障、病毒木马感染、非法访问、内部管理失效等问题,探讨了软硬件故障的防控、计算机病毒防护体系建立、防止非法访问、完善财务管理制度、加强人才队伍建设等安全防范对策。  相似文献   

16.
以某高校数字化校园网建设作为背景,以研究生招生系统为对象,先对基于校园门户的应用系统安全技术进行研究,然后对招生系统安全访问控制进行总体分析,最后对招生系统的信息内容和应用程序安全访问控制进行详细设计.  相似文献   

17.
安全机制是局域网电子政务系统设计 (主要针对机要、人事、财务等敏感信息 )的重点 ,包括网络系统安全和数据库存取、访问安全。设计中讨论并使用了数据加密、数据存储访问控制、网络分段、用户鉴别授权、审计等安全技术。  相似文献   

18.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   

19.
基于虚拟化的多网安全办公系统研究与设计   总被引:1,自引:1,他引:0  
信息化程度的不断提高,使得各部门在完成正常办公业务时通常都需要访问多个不同安全域网络,如内部办公网、外部办公网、互联网等。针对用户多网办公存在的安全问题,提出基于虚拟化的多网安全办公技术研究。通过引入受控策略、安全策略、可信策略等关键策略,实现信息单向导入、外设管控、虚拟机间信息受控拷贝、可信启动、透明存储加密等功能。最后给出安全办公原型系统,结果表明该系统在保证系统正常运行效率的同时能有效满足用户多网办公的安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号