共查询到20条相似文献,搜索用时 31 毫秒
1.
中国工商银行福建省分行实施的一级分行网络结构优化调整项目中,根据规划采用了华为的S6506R交换机作为内网核心交换机使用.在华为S6506R上实施内网ACL(访问控制列表)时,我们遇到了一些较为疑难的问题,后来通过华为研发人员的深入分析和自行实验测试,终于将问题解决. 相似文献
2.
中国工商银行福建省分行实施的一级分行网络结构优化调整项目中,根据规划采用了华为的S6506R交换机作为内网核心交换机使用。在华为S6506R上实施内网ACL(访问控制列表)时,我们遇到了一些较为疑难的问题,后来通过华为研发人员的深入分析和自行实验测试,终于将问题解决。由于华为的ACL配置较为复杂,而且很多人员又是初次接触华为中高端设备,因此在实施过程中往往考虑不周甚至出错,从而影响核心生产业务。本文对华为ACL的配置进行了一些总结,供同行借鉴。 相似文献
3.
对于银行许多网管员来说,配置路由器的访问控制列表是一项经常性的工作.可以说,路由器的访问控制列表是网络安全保障的第一道关卡.访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流. 相似文献
4.
网络能给人们提供工作、生活便利,但同时网络安全成为一个值得关注的重要问题。金融业因为行业特点对网络安全的要求非常高,金融企业采用的网络安全技术一般有防火墙技术、网络病毒的防范技术、网络分层技术、网络访问控制。本文就这几种常用安全技术和金融网络安全性问题进行了讨论。 相似文献
5.
本文通过对路由器结构功能的分析,着重介绍了路由器中访问控制列表(ACL功能)对局域网安全性能的保护作用. 相似文献
6.
随着网络技术在金融业的应用日益广泛,针对金融系统的网络非法入侵的犯罪行为也越演越烈,网络安全已成为金融信息系统安全的重要组成部分。目前,人们在解决网络安全问题中主要采用加密、身份认证、访问控制、防火墙、安全路由等安全技术,但这些技术一般都采用静态的安全策略,在 相似文献
7.
为了保障校园网络安全,保护核心资源,建立完善安全的校园网络,从网络安全策略的角度对校园网络管理中的安全问题进行了层次划分,建立了分层安全方案:外部网络传输控制层、内外网间访问控制层、园区网内部访问控制层、操作系统及应用软件层、数据存储层等,并对各分层安全方案进行了阐述。 相似文献
8.
数字化校园网中安全策略的分析与应用 总被引:1,自引:0,他引:1
为保障校园网络安全,保护核心资源,建立完善安全的校园网络,从网络安全策略的角度对校园网络管理中的安全问题进行了层次划分,建立分层安全方案:外部网络传输控制层;内外网间访问控制层;园区网内部访问控制层;操作系统及应用软件层;数据存储层。并对各分层安全方案进行阐述。 相似文献
9.
访问控制列表(ACL)是应用到路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接受,哪些数据包需要拒绝。至于数据包是被接受还是被拒绝,可以由类似于源地址、目的地址、上层协议、端口号等条件来决定。一、建立 ACL 的目的1.提供对通信流量的控制手段。ACL 可以限定或简化路由选择更新信息的长度,这种限定往往用来限制通过路由器某一网段的通信流量。 相似文献
10.
随着我国信息化程度的不断提高,金融、电信等公共事业对计算机网络依赖性逐渐增强,网络安全问题已成为社会的焦点。作为计算机网络的核心组成部分——路由器和交换机,它们的安全使用,自然是网络安全的重中之重。笔者根据自己的经验和实际工作情 相似文献
11.
网络安全是网络管理最重要的目的,一个企业的网络安全受到威胁或者是遭到病毒的攻击,带来的损失是不可估量的。企业网络的设置,包括服务器、PC的IP地址及子网掩码,路由器及交换机的网络信息配置等,其核心是路由器及交换机等网络 相似文献
12.
随着互联网的广泛应用和计算机网络技术的迅速发展,银行对信息化建设的重视程度越来越高。在金融服务所涉及的领域日益广泛、服务水平不断提高的同时,银行系统中的网络安全问题也日益突出。目前,在网络安全问题的解决方案中,防病毒系统、防火墙、身份认证、漏洞扫描系统、访问控制、加密技术等被广泛采用。但这些技术一般部属于静态防护安全体系,在主动防范网络攻击和入侵方面具有一定的局限性。 相似文献
13.
路由器作为网络连接的三层设备,在计算机网络互联中有不可或缺的重要地位,路由器的访问列表在网络管理中对网络数据进行筛选,在网络安全和网络流量的控制中起到非常重要的作用。 相似文献
14.
一、第二层交换环境安全的重要性
为了提供一个安全的网络,并确保第二层设备(交换机)安全运作,需要一个安全的方式来管理LAN(Local Area Network,是指在某一区域内由多台计算机互联成的计算机组).LAN的安全很重要,因为一些威胁能够在第二层而不是第三层及其上层发动攻击.例如在DMZ LAN上,一个被攻陷的服务器连接相同网段上的其他服务器,而不受限于连接在DMZ上的防火墙的访问控制列表.因为这个连接产生在第二层,没有合适的方法限制在这一层的流量,因而这种类型的访问不能被制止. 相似文献
15.
16.
17.
18.
几年来,国税系统的网络建设取得了突飞猛进的发展,广域网络覆盖面越来越大,越来越多的应用系统运行在计算机网络之上,计算机网络对税收管理工作的支撑作用已不可或缺,但与此同时,网络安全也成为税务信息化课题中越来越重视的问题。本文以国税系统现有网络为着眼点,对国税系统的网络安全及其应对措施进行探讨。 相似文献
19.
20.
随着网络技术的发展,网络安全受到越来越多的重视。由于遭到黑客入侵或感染病毒等造成的网络瘫痪及性能严重下降事件时有发生。这些攻击有些为恶意行为,有些是因为感染病毒后在不知情情况下发生。为避免以上非正常攻击带给网络的危害,特别是对生产网络的严重影响,网络中采用了越来越多的安全措施,如定义访问控制、安装防火墙等。部署入侵检测系统(IDS,Intrusion Detection Ststem)也是一种重要的安全防范手段,是对其他安全措施的补充。 相似文献