首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 45 毫秒
1.
为实现各个政务部门、各种政务信息化应用系统在统一的物理数据交换平台上进行安全、可靠、高效的数据交换,形成了全省电子政务共享数据统一交换平台。有效地避免了政府各部门在数据交换平台上的重复投资和无序运营,促进了跨地区、跨部门、多业务系统之间的数据交换与其享,实现数据交换的有效管理和监控,有效解决了省、市、县纵向上下联动及同级政府部门之间横向业务协同,实现多主题、多业务数据交换的隔离与安全管理,为全省各级各部门电子政务建设提供了统一的技术支撑服务。  相似文献   

2.
电子政务的安全可以分为信息安全和计算机网络安全两个方面。信息安全可以通过PRI、CA、安全认证协议、安全认证技术以及加密来实现;计算机网络安全却是通过物理隔离、防火墙、代理服务器、入侵监测等工具来实现。  相似文献   

3.
田瑾 《中国市场》2008,(49):99-100
电子商务内部网络涉及大量的企业机密信息,因而安全问题成了电子商务的关键问题。网络物理隔离作为一种更彻底、更安全的网络安全技术,在电子商务中得到了较广泛的应用。本文介绍了网络隔离技术的原理,并提出了3种电子商务中网络隔离解决方案。  相似文献   

4.
网络支付安全协议SSL和SET的比较   总被引:1,自引:1,他引:1  
杨丽  张丹  杜巍 《商场现代化》2008,(16):68-69
安全协议是目前电子支付技术安全问题中的热点,安全套接层协议(SSL)和安全电子交易协议(SET)是电子商务中支持支付系统的关键技术。文章通过分析这两种协议的工作原理,对两者的特点进行了对比。  相似文献   

5.
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们的日常生活颇为关注的问题。针对目前存在着物理设备本身的故障、CP/IP协议的不足,系统、网络软件的漏洞,网络泄密、黑客攻击、病毒破坏等方面的威胁和困扰,必须不断完善计算机安全防范技术,身份认证技术、数据加密技术、防火墙技术、安全扫描技术、入侵检测技术,以确保网络信息安全运行。  相似文献   

6.
目前,计算机信息系统发生的众多安全隐患,使网络系统安全面临着很大威胁。完善网络安全技术,应从建立网络管理平台,限制系统功能、强化身份认证、加强漏洞扫描和物理安全入手,做到管理和技术并重,安全标准与安全技术相结合,加大计算机立法和执法力度,达到维护计算机网络安全目的。  相似文献   

7.
计算机网络的飞速发展给人类社会蒂来巨大的推动与冲击,计算机网络系统安全的脆弱性和复杂性,资源共享和分布使网络受攻击和威胁的可能性增加,给计算机网络带来巨大的安全隐患.本文从网络安全的审计和跟踪技术;做好网络的安全隔离工作,防止网上失密窃密;使用高安全级别的操作系统;网络物理安全等方面就计算机网络信息安全防护措施提出了自己的建议和看法.  相似文献   

8.
鲍娜 《商》2014,(5):162-162
为了提升计算机网络的安全性,对计算机网络安全的含义及其重要性进行了阐述,并对计算机网络安全的威胁来源进行了分析,在此基础上,从防火墙与密码技术、信息备份与物理隔离、加强网络管理力度等方面对计算机网络安全的防范策略进行了探讨。  相似文献   

9.
随着网络的发展以及用户规模和业务规模的不断增长,网络的体系结构在可扩展性、安全性、移动性、服务质量、能耗等方面,均难以适应全球网络规模的急剧扩张;另一方面,新应用和新技术的不断涌现,如物联网、云计算等,也对网络提出了更高的要求。为了克服这些问题与挑战,LarryPeterson、ScottShenker和JonathanTurner于2005年提出构建虚拟化网络实验平台的思想,第一次将网络虚拟化的概念纳入未来网络体系架构的研究中。网络虚拟化技术通过抽象、分配、隔离机制,在一个公共物理网络(Substratenetwork,SN)上支持多个虚拟网络(VirtualNetwork),各个虚拟网络可以使用相互独立的协议体系,并能够根据动态变化的用户需求对整个网络中的节点资源和链路资源进行合理配置,从而实现网络资源的灵活配置与可管理性,提升网络安全性与服务质量,实现架构内嵌的安全性与信任,并降低网络运营和维护成本。  相似文献   

10.
从广义上讲,防火墙保护的是内部网络信息的安全,比如防止个人用户账号信息以及企业内部的保密信息的泄漏。从狭义上讲,防火墙保护的是企业内部网络中各个电脑的安全,防止计算机受到来自企业外部非安全网络中的所有恶意访问或攻击行为。防火墙实现对内部网络的保护功能是通过将内外网络进行物理隔离来实现的,然后根据预先定制的安全策略控制通过防火墙的访问行为,从而达到对企业内部网络访问的有效控制。防火墙通常有两种工作模式:网桥模式和路由模式。如果防火墙安装在企业内网与互联网网之间作为安全屏障,最好选择路由  相似文献   

11.
一般来说在考虑网络安全的过程中 应该考虑以下五个方面的问题网络是否 安全?操作系统是否安全?用户是否安全?应 用程序是否安全?数据是否安全?显然这五个 层次的网络安全体系没有对网络中的数据进行 重要性等级划分其目标是要把网络中所有的资 源与数据进行完全的保护。但事实上任何一种 方案都不可能对所有数据进行完美的保护除非 对内网intranet和外网Internet进行完全的物理隔离。 如果保护数据所花费的成本比黑客入侵造成的损 失还要大用户就不会积极地采取安全措施。 因此在成本与效益之间需要寻找一个平衡 安排…  相似文献   

12.
浅谈VPN安全     
虚拟专用网(VPN)是采用隧道技术以及加密、身份认证等方法,在公共网络上构建企业网络的技术。说它是虚拟的网,因为它没有固定的物理连接,使用的是公共网络。说它是专用的网,因为它使用路由将Internet通信隔离开来,并使用加密保证通信的安全。  相似文献   

13.
郭敏 《科技转让集锦》2011,(17):244-244
企业网络支撑环境安全应解决以下几个问题:物理链路的安全问题;网络平台的安全问题;系统安全的问题;应用安全的问题和管理安全问题。本文主要阐述了网络杀毒设计和防火墙设计、网络管理设计、子网隔离与访问控制表设计、VPN设计等企业网络安全系统设计的问题。  相似文献   

14.
计算机网络数据交换技术,用以实现计算机网络间的信息传递,在计算机通信技术中起到了非常关键的作用。随着我国社会经济的快速发展,人们对信息的需求量逐渐增大,对于交换技术的发展也越来越重视,成为推动计算机网络数据交换技术发展的重要动力。本文就计算机网络数据的交换技术展开分析和论述,分类阐述计算机网络数据交换技术的种类和功能,以及计算机网络数据的发展方向,期以促进我国计算机网络数据交换技术的发展。  相似文献   

15.
基于OpenSSL的电子商务CA认证系统的实现   总被引:1,自引:0,他引:1  
电子商务的迅猛发展,使电子商务中的网络信息安全问题日渐突出,这导致了对电子商务安全的需求.需求主要包括真实性、保密性、完整性和不可否认性.该文利用基于SSL协议的OpenSSL来实现小型电子商务CA认证系统及支持SSL协议的WEB安全服务器.该系统满足了如上所述的电子商务安全需求,可作为企业的电子商务CA认证系统.  相似文献   

16.
随着Ad hoc网络技术在军事、商业、民用中的使用,Ad hoc网络的安全问题越来越突出,路由安全在Ad hoc网络安全中起到关重要的作用,具有较低开销的安全路由协议或为研究和应用的重点。因此设计安全、高效的路由协议,实现真正不安全环境下的安全通信是目前急需解决的一个问题。  相似文献   

17.
[在当前信息化技术和Inteniet高速发展的大背景下,IPsec VPN州技术越来越受到网络行业的关注。IPsec是一种在网络层工作的安全协议,其能够对数据网络进行灵活的加密、认证、密钥管理及访问控制,从而为Intemet提供一个安全的标准的数据网络环境。下面,本文就对IPSec VPN技术进行阐述,并对这一技术在完善教控网络中的作用进行分析。  相似文献   

18.
电子商务安全策略综述   总被引:1,自引:0,他引:1  
电子商务是商务发展的内在要求及技术发展的外在推动下应运而生的,安全性是第一位要考虑的问题,是由一系列安全机制工作组成。本文主要从技术角度详细分析了其中存在的安全隐患和威胁,详述了安全性需求和实现网络的安全技术策略,并探讨了保证交易安全的两个协议,即安全电子交易协议SET和安全套接层协议SSL,并对两种协议做出了相应的分析和比较。  相似文献   

19.
潘峰 《商业科技》2009,(2):147-148
电子商务是商务发展的内在要求及技术发展的外在推动下应运而生的,安全性是第一位要考虑的问题,是由一系列安全机制工作组成。本文主要从技术角度详细分析了其中存在的安全隐患和威胁,详述了安全性需求和实现网络的安全技术策略,并探讨了保证交易安全的两个协议,即安全电子交易协议SET和安全套接层协议SSL,并对两种协议做出了相应的分析和比较。  相似文献   

20.
数据交换是进行数据融合和集成的重要途径。在分析XML数据交换技术特点的基础上,利用XML技术建立了实现异构数据库间互访的国土资源电子政务数据交换平台系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号