首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
从总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力,校园网所面临的网络安全威胁有身份窃取、身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等,因此结合未来网络安全的发展趋势和安全防范措施,新的安全需求的解决方案是配备完整系统的网络安全设备,加强网络的管理.  相似文献   

2.
分析了网络安全防御体系构建的重要性。划分网络安全域的界限。传统简单的网络安全模式,满足不了具有复杂关系的网络的安全需求。提出了实施访问控制技术及网络入侵检测技术,分别用于在网络安全域之间的边界管理安全策略及监测攻击侵犯之中,从而保护D M Z提供给授权用户访问的数据。  相似文献   

3.
蓝牙的安全机制   总被引:1,自引:0,他引:1  
蓝牙网络在安全性方面面临假冒、窃听、非授权访问和服务拒绝等威胁。而要保证蓝牙网络安全机制,亟需解决的问题是蓝牙地址、PIN码、链路密钥鉴权和加密等问题。  相似文献   

4.
针对目前存在的网络安全问题,论述了校园网安全管理的含义及类型,分析了校园网络应用中的安全隐患.根据校园网的安全管理和网络应用的合理性,结合目前比较成熟的PKI技术,针对Internet网上存在的垃圾邮件,对非授权访问、IP欺骗、端口扫描、网络监听、程序攻击等各种安全问题提出了相应的网络安全解决方案.  相似文献   

5.
潘亮 《科技资讯》2010,(11):19-19,21
网络认证系统,就是通过一整套网络认证授权审计技术,在网络访问进行的同时,最大限度的保证网络访问的安全性、可控性、可查询性的网络安全技术系统。本文重点介绍了基于Cisco ACS网络认证系统的安全技术:网络认证、网络授权、网络日志审计等网络认证技术。  相似文献   

6.
李武义 《甘肃科技》2009,25(1):33-34
综合大型分布式企业网络的安全需求,描述如何解决其内部网络安全和应用安全,并可作为类似安全需求解决方案的参考模型。通过网络层次、安全域的合理划分,在支撑性基础设施、网络边界和局域网运行环境下对攻击进行了纵深防御,在网络安全的设计上,运用“访问控制技术”为核心,以信任体系等措施来确保大型企业的网络安全。  相似文献   

7.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

8.
现在不少的网络管理工具,通过网络侦听可以截取别人发送的邮件、聊天信息和访问网页的内容等等。可见,恶意的网络侦听会给网络安全施以致命一击。  相似文献   

9.
从网络发展的大趋势看,继路由交换、网络安全之后,应用交付会成为第三大网络基础设施。路由交换设备解决了数据在网络中怎么走(传输)的问题;网络安全设备控制哪些数据通过、哪些数据不通过,特别是过滤掉网络中的危险、恶意数据,如病毒、攻击、非授权访问等;而应用交付解决的是数据传输及网络应用的性能与质量问题,它帮助数据在错综复杂的网络中获得最佳的传输,并使网络资源得到更有效的利用。本文主要就是阐述应用交付核心领域用到的三种优化技术(负载均衡、流量管理及广域网加速),以使我们进一步了解应用交付。  相似文献   

10.
文章首先分析了一般DECnet网络访问中的安全性固有缺陷,接着研究了用于强化网络安全的网络代理机制,特别对代理访问的两级控制方法作了深入的探讨。同时对实现这一技术的具体过程也作了较详细的阐述。  相似文献   

11.
随着互联网络的飞速发展,网络安全已经成为人们目前最为关心的问题。互联网面对越来越多的安全威胁,采用防火墙技术是目前应对网络安全的重要手段之一。防火墙作为网络入口的第一道防线,对网络安全起着举足轻重的作用。防火墙技术是应用广泛的网络安全技术,它通过监测、限制和更改跨越防火墙的数据流等多种技术,尽可能地对外部网络屏蔽有关受保护网络的结构信息。防火墙可以隔离风险区域和安全区域的连接,同时不会妨碍对风险区域的访问,还可以监控进出网络的通讯量,预防不希望的、未授权的信息进出被保护的网络。  相似文献   

12.
数字化校园已成为当前各高校信息化建设发展的主要目标。而校园网络作为信息化建设的主要载体,是借助主干通信网,将各地的分部门和总部连接,同时与Internet互联。网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等。校园网络安全已经成为当前各校网络建设中不可忽视的首要问题。就此提出相应的控制策略。  相似文献   

13.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部流传的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。本文提出了防火墙的配置在网络安全中的重要性,阐释了防火墙的合理使用的重要措施。  相似文献   

14.
根据网络安全事件多源关联性的特征,为了提高用户对网络安全事件的认知、分析能力,提出了一种基于日志-事件的网络事件提取和融合方法,为了增强分析系统的可交互性和提高对网络安全数据的分析效率,研究并设计了针对大规模网络的协同可视化方案和3D可视化模型的布局算法,开发了基于以上技术的网络安全可视分析系统(NSVAS)。实验结果表明该系统对于大规模、长时间跨度的网络安全数据具有较强的分析能力,能够有效识别不同类型的入侵访问,帮助用户快速发现异常行为和进行网络取证。  相似文献   

15.
本文通过对学院校园网常用的几种网络安全防御技术:防火墙技术、入侵检测技术、网络防病毒技术、访问控制技术的介绍,阐明了维护网络安全的重要性,并指出维护学院校园网的网络安全不应仅仅靠上述几种技术简单的堆砌,而应该从系统到应用、从设备到服务等各方面进行有机地结合,形成比较完善的学院校园网网络安全防御体系。  相似文献   

16.
主动型网络安全防御技术分析   总被引:1,自引:0,他引:1  
侯振兴 《甘肃科技》2006,22(2):60-61,97
传统的网络安全技术主要是被动防护,都是在遭受攻击之后才发现问题,然后有针对性地解决问题,而主动型网络安全防御技术是信息安全的新概念技术,它综合考虑网络访问的网络特性和操作系统资源特性,采用主动型安全防护措施,积极应对可能发生的安全问题。本文从分析主动型安全防护措施常用的技术手段出发,对主动型网络安全防御技术的概念、技术手段、应用和发展方向进行了分析。  相似文献   

17.
介绍了搞好校园网络安全的主要措施,包括加强网络监控、注意密码的安全、及时修补漏洞、设置共享时一定要设定访问密码等。  相似文献   

18.
混沌理论在网络安全中的应用   总被引:1,自引:0,他引:1  
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认征,重点是网络口令的确认,并结合服务器端,其他安全授权等。系统工作于客户机/服务器模式,由“认证服务器”和“电子令牌”组成,具有身份鉴别,安全审定,非法登录报警等功能,是传统网络安全产品强有力的助手,是网络安全的重要工具。  相似文献   

19.
邢占峰 《太原科技》2007,162(7):61-62,64
通过对目前科技信息网络存在的网站供电安全、机房运行环境安全、网站结构与访问安全、网络平台开发代码安全等各种网络安全运行瓶颈的分析,提出解决网络安全的网络架构与安全对策。  相似文献   

20.
讨论了网络安全和个人防火墙的概念,分析了Windows下应用程序访问网络的基本原理、方法以及个人防火墙数据包拦截的方法,设计并实现Windows环境下个人防火墙原型系统  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号