首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于ARP协议的内网访问控制系统研究   总被引:2,自引:0,他引:2  
本文从ARP协议的原理入手,设计并实现了一套内网访问控制的系统,系统成功实现了内网访问控制功能。  相似文献   

2.
公网访问内网的域名解决方案   总被引:2,自引:0,他引:2  
具体阐述了采用ASP程序实现域名和非标准IP地址之间捆绑的方法,使用户可以通过网络域名对非标准IP地址的对象进行HTTP访问,在IP数量很有限的领域中具有一定的应用价值.  相似文献   

3.
办公现代化的不断推进,单位办公网或内数据交换网得到了长足发展,内网安全是一项新的管理内容,本文总结了内网常见的安全隐患和威胁,指出内网安全管理的关键要素,提出内网安全管理对策并预测内网安全管理发展重点.  相似文献   

4.
基于内网的安全综合审计监管系统设计   总被引:1,自引:1,他引:0  
赵晖 《科技信息》2010,(28):I0222-I0222
本文在分析内网安全审计相关技术的基础上,针对其存在的不足之处,深入研究了内网的行为安全审计和监管,提出了基于系统API替换的Windows内网安全审计和监管技术,将监控代码编译成一个DLL,再将该DLL注入到目标进程中,利用APIHook功能,通过替换系统API实现对内网行为的审计监管。在此基础上设计和实现了内网安全综合审计监管系统的进程监控、打印模块、主机性能监视模块。  相似文献   

5.
李安邦 《科技信息》2013,(4):303-303,305
随着政府机构与企事业单位计算机的增多,内部网络安全建设成为当前网络安全研究的新热点。本文首先介绍了目前内网的安全现状,对内部网络的概念进行了简单辨析,依据自身实践经验,设计了内网安全防范方案,并画图予以实现。  相似文献   

6.
牛贺峰 《科技资讯》2007,(11):91-91
伴随着电子及通讯技术的迅猛发展,网络安全日益成为企业日益关注的大问题,本文详细阐述了加强企业内网安全的重要性以及所应采取的十种安全策略,从根本上提高企业信息安全管理水平。  相似文献   

7.
王亮 《科技信息》2011,(36):245-245,242
本文通过研究与安全接入控制相关的背景,对目前流行的接入控制相关技术进行了分析比较,然后重点阐述了802.1x认证相关协议以及基于802.1x认证协议来实现内网主机安全接入控制系统等相关内容。内网主机安全接入控制系统包括802.1x/X证服务端、802.1x认证客户端两大模块,与支持802.1x协议的网络设备配合便可以实现对内网主机的接入进行安全控制,主机只有在经过网络管理员授权后才能接入网络,否则禁止接入;并研究如何通过802.1x网络访问认证技术来开发实现内网主机安全接入控制系统。  相似文献   

8.
于立成 《科技资讯》2009,(28):21-21
针对目前网络安全体系普遍重视边界安全防护而忽略了内外通信安全的现状,本论文对内网通信行为安全审计监控系统进行了设计与研究,给出了内外通信安全监控体系的功能设计目标与系统结构方案,并在此基础上重点对实现系统的关键技术展开了分析,从应用层数据内容的过滤和传输层访问请求的控制两个角度进行了论述,对于进一步提高内网中网络通信安全监控系统的研究和应用具有一定的借鉴和指导意义。  相似文献   

9.
随着时代的进步和社会经济的发展,我国电力系统发展迅速,在电力调度内网中,将大量的安全防护设备部署了进来,但是因为集中监控、统计分析、统一管理手段比较的缺乏,容易出现问题。本文以某省电力调度内网安全监控平台的建设为例,本监控平台可以对各个安全防护设备的运行状态、告警和日志信息进行实时采集,经过数据处理和分析计算,促使集中监控、综合告警以及报表生成等功能实现于统一监控平台上。  相似文献   

10.
金融网络的内部攻击成功率极高,目的性极强,造成的损失巨大,因此,防范金融内网的信息安全,已成为金融行业信息安全保障工作的重点.本文分析了金融内网面临的主要威胁,提出了防范金融内网风险的方法.  相似文献   

11.
随着计算机技术的普及和深入,无纸化办公的要求,网络办公的建立促使更多的IT设备投入到企业中,防火墙、IDS及路由器等网络设备构成了企业IT基础构架,对这些设备的管理有网络架构企业负责。然而对于企业内网的管理确常常被企业忽视,现在普遍认为企业网络80%的安全问题是由内网尤其是终端用户引起的,内网的不稳定因素会影响企业网络的安全运行。  相似文献   

12.
介绍在内网安全监控系统中监控部件的插件编程方法,并阐述具体的实现技术然后通过应用实例说明这些方法和编程技术在内网安全监控系统地研制与开发中是有效的.  相似文献   

13.
在深入分析内部网络存在的各种安全威胁基础上, 引入基于USB接口、 具有高安全性的硬件安全产品USB安全锁来进行身份认证. 构建了一个基于USB安全锁的内网安全监控系统, 并给出其主要模块的设计方案.  相似文献   

14.
在深入分析内部网络存在的各种安全威胁基础上,引入基于USB接口、具有高安全性的硬件安全产品USB安全锁来进行身份认证.构建了一个基于USB安全锁的内网安全监控系统,并给出其主要模块的设计方案.  相似文献   

15.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果.  相似文献   

16.
访问控制是企业信息系统安全的一项重要措施,基于角色的访问控制(RBAC)凭借其灵活的授权机制得到了越来越广泛的应用,是目前研究的热点。多维角色访问控制(MDRBAC)在RBAC的基础上进行了角色划分,简化了企业级系统访问控制的角色管理。本文采用统一建模语言(UML)对MDRBAC进行了静态和动态建模,缩短了理论模型和实际系统开发之间的差距,有助于更好地进行访问控制系统开发的分析和设计。  相似文献   

17.
权威检测机构简介:中国人民解放军信息安全测评认证中心是经中国人民解放军保密委员会授权,依据国家、军队的有关法规和技术标准,代表军队对拟进入军队的信息安全保密防护产品(含技术系统)的安全保密性能进行检测、评估与认证的技术监督机构。其基本职责是面向军内和国内的信息安全产品研制单位提供测评认证技术服务,面向军队有关用户提供相应技术支持。  相似文献   

18.
Uguard内网安全管理系统1.0研发思想如今的安全部署有个误区,一旦遇到网络安全问题,人们总是习惯于倾向局域网外部入侵的防御,强化出口处安全设备的优化,却往往忽视来自内部网络安全的威胁,从目前的情况看,网络威胁绝大部分是来自内网,如蠕虫  相似文献   

19.
通过对访问控制(AC)系统的研究设计,展示了Java面向对象软件设计的无穷魅力。文章涵盖了利用Java设计一般应用系统到构架整个商业平台的全过程,在此之中,对UML建模语言、网络安全、用户身份验证等相关内容进行了简单描述。  相似文献   

20.
针对近场通信在移动支付、隐私认证、物流溯源等领域的广泛应用,设计了资源约束的物理访问控制系统,该系统在硬件上主要由接入点、控制器、访问控制服务器和近场通信终端组成,在应用软件上主要由安全传输协议层和应用协议数据单元层组成,基于以上软硬件构建的物理访问控制系统在原型机测试中能够达到0.2 s左右的接入性能,为进一步研究近...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号