首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
阐述"震网"病毒对物理隔离网络带来的安全威胁,并从内网终端的安全防护、准入控制、内网安全应急响应、安全防护理念以及自主可控技术创新等五个方面探讨物理隔离网络的风险控制措施。  相似文献   

2.
目前正处于信息化时代,无线通信技术日益成熟,各个企业的物资、营销以及生产等业务系统,立足于GPRS/CDMA/3G/4G等相关无线接入技术,推动了移动作业终端的发展。对此,数量巨大的接入终端、复杂的接入环境以及灵活多变的接入方式等,在企业信息安全可用性、机密性以及完整性等提出了新的要求。对此,企业要想在办公中对移动网络终端进行安全的接入和运用,需对高效性、安全性以及可靠性等相关问题予以解决,促进安全接入服务质量的提升,进而让移动办公和管理需求能够得到较好的满足。怎样通过正确的技术确保分散接入对象安全的接入到企业信息网络之中,属于企业促进信息化建设需要重点关注与解决的问题。为了能够有效保障企业移动办公的安全性,本研究重点对企业办公网移动终端安全接入的技术节点和实现途径进行了探究,仅供参考。  相似文献   

3.
网络终端用户防护意识薄弱,防护手段单一,导致网络内部安全状况参差不齐,难于形成全网整体安全防护.参照基于属性的访问控制模型,提出基于用户安全属性的网络安全防护控制体系,增强了网络接入用户终端自身的安全防护水平,实现了对网络安全防护策略的集中管理,减少了网络系统内部的安全隐患.  相似文献   

4.
校园网中大多数网络安全事件都是由脆弱的用户终端和"失控"的网络使用行为所引起的.结合现有网络技术,采用基于用户行为控制的端点准入和协同管控的主动防御解决方案,从网络接入终端的安全控制入手,结合身份认证服务器、安全策略服务器等网络硬件设备,通过接入端点控制、安全事件联动、统一安全管理相结合的立体行为管控,完成对接入终端用户的强制认证和安全策略应用,为全体师生们提供一个可查、可控、可追溯的健康网络环境.  相似文献   

5.
当前企业信息系统面临的最大挑战是如何安全的接入远程用户,使远程用户实时获取企业应用信息。一般来说远程用户处在互联网上,因此要求企业网络与互连网连接。如果不采取必要的安全控制,就会给企业网络带来安全威胁,例如黑客入侵导致企业泄密、远程用户在连接过程中信息被劫持、数据包被伪造等等。因此要求远程接入解决方案具有高安全性、能对访问数据源进行鉴别、对数据传送过程加密等特点。  相似文献   

6.
Uguard内网安全管理系统1.0研发思想如今的安全部署有个误区,一旦遇到网络安全问题,人们总是习惯于倾向局域网外部入侵的防御,强化出口处安全设备的优化,却往往忽视来自内部网络安全的威胁,从目前的情况看,网络威胁绝大部分是来自内网,如蠕虫  相似文献   

7.
王亮 《科技信息》2011,(36):245-245,242
本文通过研究与安全接入控制相关的背景,对目前流行的接入控制相关技术进行了分析比较,然后重点阐述了802.1x认证相关协议以及基于802.1x认证协议来实现内网主机安全接入控制系统等相关内容。内网主机安全接入控制系统包括802.1x/X证服务端、802.1x认证客户端两大模块,与支持802.1x协议的网络设备配合便可以实现对内网主机的接入进行安全控制,主机只有在经过网络管理员授权后才能接入网络,否则禁止接入;并研究如何通过802.1x网络访问认证技术来开发实现内网主机安全接入控制系统。  相似文献   

8.
分析了网络内部威胁因素,探讨了这些因素与技术控制、安全常规控制和环境因素三音之间的动态关系,并总结了防止内部信息威胁的相关技术,提出为了对内网进行更有效监控,可以采用分布式手段实现内部信息安全控制。  相似文献   

9.
企业组织网络所面临的威胁不仅来自外部,而且也来自内部,而内部威胁(Insider Threat)已被认为是一个非常严重的安全问题.现在,内部威胁分析检测工具方面的研究仍处于探索阶段,笔者提出一种新颖的基于用户操作树的内部威胁检测模型.该模型依据用户对系统的操作,定制生成该用户的操作树,通过分析用户操作树可以预测内部威胁的存在.  相似文献   

10.
针对内网用户在局域网中的安全威胁,设计了一种针对网络内容的监控系统,随后详细描述了系统的总体设计和系统关键部分(监管代理、嗅探器、数据中心和控制台)的设计.  相似文献   

11.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

12.
计算机信息网络面临着来自内部和外部的威胁。网络的脆弱性和网络所面临的安全问题对国家和社会安全构成了潜在的威胁。着重分析计算机信息网络系统的脆弱性,所受到的系统内、外部的威胁攻击,以及所引发的信息社会的安全问题。  相似文献   

13.
赵鹏 《科技资讯》2012,(32):3-3
公司信息网络从建设伊始,就注意把安全规划贯穿到网络建设的始终,形成了安全可靠和功能实现相并重的网络建设特点。按照信息安全防护等级高于其它公共服务类企业的原则,将公司管理信息网分为信息内网和信息外网。通过信息网络安全防御体系的建设,在各个需要互访的区域网络边界之间,采用了多重手段,如强隔离设备、防火墙、路由器、入侵防御系统、交换机集成设备安全特性等,实现了严格而完善的安全策略,很好的在用户的需求之间和网络的安全方面取得了较好的平衡。  相似文献   

14.
随着计算机网络技术的飞速发展,一些大的企业集团已纷纷建立起自己的内部信息网络,这些网络把企业内不同区域、不同部门的各种信息资源通过网络技术有机地结合在一起,充分合理地利用企业内部各种信息资源,提高企业的管理水平和效率,实现信息资源共享.这个共享资源的网络,可以是局域内互联的,也可以通过Internet外延至其它局域网络.由于Internet是面向公众的,企业网络一旦接入Internet就会面临网络安全问题.因此,企业网络建设中必须认真考虑安全问题.  相似文献   

15.
在深入分析内部网络存在的各种安全威胁基础上,引入基于USB接口、具有高安全性的硬件安全产品USB安全锁来进行身份认证.构建了一个基于USB安全锁的内网安全监控系统,并给出其主要模块的设计方案.  相似文献   

16.
提出了一种切换决策机制,支持总最佳连接ABC(always best connected).该机制综合考虑接入网络状况、应用需求、用户对接入网络编码制式偏好、用户对接入网络供应商偏好、终端当前运动速率和终端当前剩余电量等因素,通过博弈分析,基于含最优变异的多粒子群优化算法,寻找把N个终端分配到M个接入网络的最佳切换决策方案,使用户和网络提供方效用达到或接近Nash均衡下的Pareto最优.仿真结果表明,该机制是可行和有效的.  相似文献   

17.
孟凡英 《科技信息》2011,(24):I0212-I0212
随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对建筑企业接入网络和信息系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合企业信息网络网,提出建筑企业网络安全管理、风险评估和加固的实践方法建议。  相似文献   

18.
在深入分析内部网络存在的各种安全威胁基础上, 引入基于USB接口、 具有高安全性的硬件安全产品USB安全锁来进行身份认证. 构建了一个基于USB安全锁的内网安全监控系统, 并给出其主要模块的设计方案.  相似文献   

19.
董旺林 《科技资讯》2010,(7):168-168
随着信息时代的到来电子商务和在线交易已经成为当今商业社会的一部分,越来越多的企业发现内部计算机网络中存在安全隐患而遭受计算机罪犯勒索。大多企业重视提高企业网的边界安全,而企业网络的核心内网还是非常脆弱的,因此应致力于增强企业内网的防卫能力。  相似文献   

20.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号