首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
在介绍广西柳工机械股份有限公司(以下简称柳工)面临的威胁及恶意程序传播途径的基础上,阐述柳工计算机网络恶意程序防护体系的建设情况.柳工计算机网络恶意程序防护体系建设了网关、网络防护、在线杀毒及损害清除、桌面端防护、系统补丁升级、专业厂家服务和用户教育,共七道防线来对抗恶意程序的攻击.柳工计算机网络恶意程序防护体系解决了柳工网络内的恶意程序与病毒程序的多重威胁,使企业能够以较快的速度来把精力集中在业务系统及应用上,从而促进企业的发展.  相似文献   

2.
提出了一种主动网络的层次化管理和控制模型,从主动节点和网管中心两个角度分别描述了模型层次功能和相互关系,并对整个系统的工作流程进行了描述,特别突出了安全网络控制这一突破传统网管功能的实现,说明了基于此模型的主动网络管理控制软件可以很好地满足主动网络管理和控制的需求。  相似文献   

3.
基于时间标签的可扩展准入控制方案   总被引:2,自引:0,他引:2  
资源预留协议允许通信的双方预留诸如带宽等资源以提供一种有保证的服务.基于当前资源预留体系结构在拥有大量流的核心网络中,其可扩展性存在着严重的不足,提出了一种简单的资源预留协议和一种可扩展的准入控制算法,可为单个的流提供较严格的服务质量保证,而不用在网络的核心维护每个流的状态信息.通过将每个流映射到一个确定的时间,该方案解决了目前困扰端点准入控制方案有效性的问题.描述了整体的准入控制过程,通过分析说明了方案的合理性,并用仿真验证了其性能.  相似文献   

4.
基于现场总线技术的现场控制网络是控制技术、仪表技术、计算机技术和通信技术发展的交汇点。而现场控制网络和信息网络的互联将成为控制系统的发展方向。阐述了现场控制网络的功能和特点,并分析了它和信息网络互联的可能性和必要性。  相似文献   

5.
张德安 《广东科技》2011,20(6):43-45
首先对部分大型企业的信息安全建设现状、终端安全问题作现状分析,然后针对现状作需求分析。设定企业加强计算机终端接入网络的管控,控制网络病毒、蠕虫的蔓延的建设目标。针对建设目标,作可行性分析,并给出详细的基于802.1X网络准入控制技术的解决方案。  相似文献   

6.
杨君 《科技信息》2013,(15):450-451
本文通过当前网络管理方式中存在的问题,分析了现在网络化办公环境中各种不安全、不稳定及影响工作效率的原因,并提出了行政管理与技术手段相结合的管理方法,即网络行为管理。  相似文献   

7.
通过当前网络管理方式中存在的问题,分析了现在网络化办公环境中各种不安全、不稳定及影响工作效率的原因,接着,提出了行政管理与技术手段相结合的网络管理方法,即网络行为管理。最后,结合实践阐述上网行为管理设备在企业中的具体应用。  相似文献   

8.
随着5G愿景和概念的清晰,网络切片已逐渐成为解决多种使用场景的潜在方案,但在多个网络实例共存的情况下,网络的管理和用户对网络的附着将面临诸多问题。基于5G的发展趋势与其关键技术,提出一种以网络切片管理器为核心的管理方案。借助网络功能虚拟化技术实现网络切片创建与修改的完全自动化;在多个网络实例共存的情况下,网络切片选择模块辅助用户实现网络附着。该体系将网络分为了基础资源、网络实例和业务三层,并形成开放的平台,使得每一层都将可以单独作为服务进行出售、租赁和管理。这将改变现有电信领域的商业模式,并为其运维带来更多的灵活性。  相似文献   

9.
郑向阳 《科技信息》2012,(22):230-230
本文介绍了准入防御技术对消防网络的应用背景,描述了准入防御技术的一些特色功能,并对准入防御技术在消防网络的应用作了简要的介绍。  相似文献   

10.
研究了长期演进(long term evolution,LTE)网络中考虑机会调度并可提供不同服务质量(QoS)保障的准入控制(CAC)算法的设计.使用基于累积分布函数的调度(cumulative distributed function based scheduling,CS)作为基本调度策略.首先采用机会轮询(opportunistic roundrobin,ORR)计算CS性能下界,并通过仿真验证此计算方法的正确性.然后提出一个CS与ORR相结合的CAC算法COCDQ(CS/ORR based CAC algorithm for different QoS requirements),其可同时保障新接入用户和已存在用户的不同QoS需求.最后通过系统级仿真验证所提算法性能,结果表明联合考虑机会调度与QoS需求,COCDQ算法可有效降低新接入用户阻塞率,提供更好的QoS保障,其代价是仅总吞吐量略有降低.  相似文献   

11.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   

12.
网络层访问控制列表的应用   总被引:1,自引:0,他引:1  
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.  相似文献   

13.
14.
介绍了基于角色的访问控制模型,给出了校园网内部访问控制的一种设计方法。  相似文献   

15.
城域监控系统在城市的治安、交通、环境、水电管理上有着广泛的应用.建立这种系统的主要困难在于城城内的通信布线.本文提出将监控系统的通信平台建立在宽带网的设计方案,论述在公用宽带IP网支撑实时监控的实现技术,包括多站点多媒体数据的复用、非IP设备在SNMP下的统一管理,以及IP网上实时通信的QoS控制,并提出了基于移动agent的QoS方案.  相似文献   

16.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   

17.
为有效防范非法操作路由器,增强计算机网络的安全性,简要介绍了几种控制访问ASN路由器的配置方法。  相似文献   

18.
在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的 ,最普遍的访问控制是访问控制列表和能力模型。本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点 ,并在我们研究的基础上提出了一种对能力模型的优化模型 ,展望了我们未来需要做的工作  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号