首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 32 毫秒
1.
王亮 《科技信息》2011,(36):245-245,242
本文通过研究与安全接入控制相关的背景,对目前流行的接入控制相关技术进行了分析比较,然后重点阐述了802.1x认证相关协议以及基于802.1x认证协议来实现内网主机安全接入控制系统等相关内容。内网主机安全接入控制系统包括802.1x/X证服务端、802.1x认证客户端两大模块,与支持802.1x协议的网络设备配合便可以实现对内网主机的接入进行安全控制,主机只有在经过网络管理员授权后才能接入网络,否则禁止接入;并研究如何通过802.1x网络访问认证技术来开发实现内网主机安全接入控制系统。  相似文献   

2.
随着计算机技术的普及和深入,无纸化办公的要求,网络办公的建立促使更多的IT设备投入到企业中,防火墙、IDS及路由器等网络设备构成了企业IT基础构架,对这些设备的管理有网络架构企业负责。然而对于企业内网的管理确常常被企业忽视,现在普遍认为企业网络80%的安全问题是由内网尤其是终端用户引起的,内网的不稳定因素会影响企业网络的安全运行。  相似文献   

3.
石文昌 《广西科学》2007,14(1):66-69
为网络隔离与信息交换系统(ISOX)定义一个具有通用意义的抽象结构,并以此为基础从理论上研究网络隔离与信息交换系统的工作原理、安全作用和实用价值。用ISOX连接内网和外网,或者可以实现内网与外网的有效隔离,或者可以实现内网与外网间的实时信息交换,但难以在实现有效隔离的同时实现实时信息交换。  相似文献   

4.
信息网络的安全防范问题研究   总被引:4,自引:0,他引:4  
简要说明了网络与信息安全管理的一些标准和协议,讨论了网络信息安全所面临的主要威胁。讲述了国内外对信息安全防范问题研究的发展与现状,并总结了我国对网络信息威胁的对策。  相似文献   

5.
传统的IP—ARP协议缺乏基本的认证与完整性检查措施,导致ARP欺骗的安全攻击相当流行。S—ARP协议试图对传统的IP—ARP协议进行简单扩展并实现,主要通过对ARP报文进行认证及完整性检查措施来防止ARP欺骗攻击。该协议具体实现的方法是在内网Pc机上安装一个包含S—ARP协议的客户端软件,同时,在路由器上也添加了相应的协议模块,使ARP的广播报文是在有安全认证机制下进行各个结点之间的ARP类的信息交换,而ARP病毒软件发出的欺骗类的ARP报文不合有认证信息会被丢弃,自然也就无法产生影响了。  相似文献   

6.
董旺林 《科技资讯》2010,(7):168-168
随着信息时代的到来电子商务和在线交易已经成为当今商业社会的一部分,越来越多的企业发现内部计算机网络中存在安全隐患而遭受计算机罪犯勒索。大多企业重视提高企业网的边界安全,而企业网络的核心内网还是非常脆弱的,因此应致力于增强企业内网的防卫能力。  相似文献   

7.
通过对IPSec安全协议的分析,研究了基于IPSec虚拟专用网络VPN的安全性及如何利用公网构建安全可靠的内网,使校园网利用不可靠的公用互联网作为网络传输媒介,实现了专用网络的安全性,提高了网络的安全等级,具有一定的实用性。  相似文献   

8.
牛贺峰 《科技资讯》2007,(11):91-91
伴随着电子及通讯技术的迅猛发展,网络安全日益成为企业日益关注的大问题,本文详细阐述了加强企业内网安全的重要性以及所应采取的十种安全策略,从根本上提高企业信息安全管理水平。  相似文献   

9.
由于Internet的迅速发展,提供了丰富的网络资源,但CERNET计费方式和对公网的互连又束缚了一些校园使用网络的范围.该文将以实例来说明部署防火墙实现校园网双出口接入因特网的功能,解决CERNET国际流量计费和加快与公网互连速度和内网安全的问题  相似文献   

10.
随着网络技术应用的不断深入,信息安全发展也进入到一个全新的时代。网络终端安全作为网络的最基本安全防护策略之一,在网络安全防护中具有不可替代的作用。如果客户的PC终端始终能升级最新的系统补丁、最新病毒库版本,并养成良好的信息安全意识和习惯,网络的安全问题就解决了90%。本文就网络终端的安全防护进行全面分析,并给出相应的解决办法,有效地保护了整个内网的安全,提高了信息安全防护水平,对解决目前网络安全防护问题具有一定的参考价值。  相似文献   

11.
李琴  熊新斌 《科技资讯》2013,(32):12-13
当今政务网络发展迅猛,政务内网网络与互联网的边界安全问题尤为重要,直接影响到政务内网的安全与稳定。针对政务网如权限控制、病毒防御等安全常见问题,需要多重考虑。首先在安全技术上要以链路的畅通无故障为基本原则,同时保障保证网络安全与稳定性。另外在网络安全产品选择方面,要考虑设备的访问控制功能,带宽管理功能及入侵检测功能,从而为政务网络的安全提供周全的解决方案。  相似文献   

12.
要从根本上提高单位信息安全防护能力,必须建立一种主动的信息安全保护机制,本文提出主动防泄密安全防护技术方案,设计出了一种基于单位内网的信息安全防护系统结构,最后从基于eKey的网络身份认证与安全登录、基于双层监控机制的文件操作实时监控、基于网络的文件加密三方面详细介绍了系统的实现。  相似文献   

13.
吴承辉 《海峡科学》2011,(11):37-38,98
网络信息时代,物理设备损坏、系统崩溃、病毒、黑客攻击等都会对网络信息安全构成重大威胁,因此对网络信息的保护就显得尤为重要。针对以上各种威胁,该文从物理、内网安全管理、身份认证、病毒防治、软件加密、防火墙使用等方面提出解决方案,从而使网络信息安全得到充分保障。  相似文献   

14.
毕强 《科技咨询导报》2009,(35):20-20,22
防火墙作为网络访问控制设备,在保护服务器和内网用户中起着非常重要的作用。然而大多数熟练的黑客都能从防火墙配置和维护上的弱点来绕过防火墙,时服务器和内网造成严重损失。本文将介绍黑客攻击防火墙的典型技巧,并探讨防火墙的一些弱点,以提高数据通信以及Web站点的安全保障水平。  相似文献   

15.
GRE和IPSec是构建虚拟专用网的重要协议,但二者自身均有一定的局限性。为解决公司总部与分公司之间安全通讯的需求,结合GRE与IPSec协议各自特点以及策略路由灵活的数据包转发机制,提出了VPN构建方案。公司总部与分公司内网用户之间通过VPN进行保密通讯,各自内网用户访问互联网资源则通过NAT技术实现。测试证明,该方案不仅使不同局域网之间的通信有安全保障,而且也满足局域网内网用户访问互联网资源的需求。  相似文献   

16.
2013年O2O的出现标志着企业日程运转对内外信息网络的依赖程度越来越高,信息网络已经成为各单位的生命线。而它是由大量的终端、服务器和网络设备组成的一个整体,任何一部分的安全漏洞或问题,均可能引发整个网络瘫痪。在企业内网中,用户终端不及时升级补丁和病毒库情况时有发生,私设代理服务器、私自访问外部网络、随意安装软件及未经安检终端随意接入内网现象遍地都是。这些"失控"的终端一旦接入网络,等同于给潜在的安全威胁敞开大门。为保障用户终端的安全、阻止威胁入侵,避免内部数据泄露,企业内部实现网络准入控制是在必行。  相似文献   

17.
人事管理系统在企业中的广泛应用,一方面提高了企业的办公效率,另一方面也带来了信息泄密的危险.其安全性问题可以从服务器安全、应用软件安全与部署安全三个方面展开研究.本文针对服务器安全问题,提出了恰当的操作系统、数据库应用策略;针对应用软件安全问题,提出了基于二次SM3加密算法的身份认证、多角色的权限管理及多方面的日志记录安全策略;针对部署安全问题,结合人事管理系统使用环境,提出了内网防火墙部署策略.最后,用一个应用案例来具体说明系统安全性策略的细节.  相似文献   

18.
赵鹏 《科技资讯》2012,(32):3-3
公司信息网络从建设伊始,就注意把安全规划贯穿到网络建设的始终,形成了安全可靠和功能实现相并重的网络建设特点。按照信息安全防护等级高于其它公共服务类企业的原则,将公司管理信息网分为信息内网和信息外网。通过信息网络安全防御体系的建设,在各个需要互访的区域网络边界之间,采用了多重手段,如强隔离设备、防火墙、路由器、入侵防御系统、交换机集成设备安全特性等,实现了严格而完善的安全策略,很好的在用户的需求之间和网络的安全方面取得了较好的平衡。  相似文献   

19.
互联网时代,信息的安全已经成为众企业必须考虑的问题。信息时代带来的最大优惠就是资源的共享,成然资源共享给我们的生活带来很多便利,然而资源在互联网上的共享也给企业的信息安全带来了困扰。因此,众多企业将自己企业内部的信息与外部进行隔离,将企业重要的数据置于内网,由具有权限的内部用户进行查看与应用管理。将公共信息置于外网,供外部人员查看。这种划分内网与外网的方式,既符合国家的要求,也能够保障信息的安全。然而,对于企业内部的数据来说,如何在内部的不同部门之间进行有效的数据隔离,同时又能在需要时进行合理的数据交换,却成了更重要的课题。如果内部的隔离不够严谨,则会使数据泄露给不具权限资格的其他部门的用户,造成企业风险,而与此相反,如果数据在内部交换时实时性不好,或者文件传输类型受限,或出现速度过慢等情况,也会使得企业内部的工作效率降低,因此研究企业内网中数据隔离与交换持术有着十分重要的意义。文章研究了企业内网中的数据隔离与交换技术的重要性,分析了新型数据安全交换模型。  相似文献   

20.
讨论了企业网安全防范技术和措施,设计了某企业网的技术方案,经实践结果证明,采用多种安全技术组合的方式构建安全的企业网络,利用防火墙技术实现企业内网和外网的隔离、过滤;利用VPN技术实现企业总部和各分支机构的安全通信;在企业网内部,采取VLAN结合ACL的方式,能够满足企业网络的安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号