首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章在综合各种内网访问技术的基础上,阐述了一种通过内网PC连接外网主机,达到公网PC全透明访问内网全部资源的的方法.人们通过这种方法,甚至坐在家里也可以访问原本只能在内网内才能浏览的数字图书、视频等资源.  相似文献   

2.
在这个信息化时代,宽带网接入以及无线网络逐渐成为网络技术的热点.但是在接入认证方面,被广泛运用的PPPoE认证有其自身的缺陷.IEEE802.1委员会提出的802.1x协议,用于基于以太网交换机,可以对用户进行认证、授权,从而提供了一种更实用、更安全的用户管理方式.802.1X协议提供了一套对接入到网络的设备进行认证、授权的机制,认证所使用的EAP0L(EAPencapsulation over LAN)帧承载于以太报文之上,很容易应用于以太网环境.因此将802.1X应用于交换机,通过交换机对局域网用户进行管理是一种常见的用户管理策略.同时,802.1X也是交换机安全策略的-部分,可以有效防止非法用户访问没有授权的资源.本文提出了将802.1X集成到现有的内网管理系统中的设计方案,将802.1X的基于端口的控制扩展为基于用户的控制,实现内网管理系统对802.1X的检测,对局域网内用户接入认证、访问授权、安全鉴别等服务,使内网管理系统具有更强的终端安全管理的功能.  相似文献   

3.
本文主要介绍了一种无需依赖于网络交换设备的接入控制技术——网络探针技术。网络探针是对接入网络的计算机终端进行接入控制的一种程序,网络探针角色是网络探针服务器在安装有网络探针客户端的计算机终端中自动指定的,网络探针有限制计算机访问服务器工作模式和阻断计算机访问网络工作模式。网络探针对于网络交换设备没有依赖性,不会对网络带宽产生影响。通过网络探针,能够实现全网接入集中式管理控制。  相似文献   

4.
高辉 《活力》2009,(3):41-42
在这个信息化时代,宽带网接入以及无线网络逐渐成为网络技术的热点。但是在接入认证方面,被广泛运用的PPPoE认证有其自身的缺陷。IEEE802.1委员会提出的802.1X协议,用于基于以太网交换机,可以对用户进行认证、授权,从而提供了一种更实用、更安全的用户管理方式。802.1X协议提供了一套对接入到网络的设备进行认证、授权的机制,认证所使用的EAPOL(EAP encapsulation over LAN)帧承载于以太报文之上,很容易应用于以太网环境。因此将802.1X应用于交换机,通过交换机对局域网用户进行管理是一种常见的用户管理策略。同时,802.1X也是交换机安全策略的一部分,可以有效防止非法用户访问没有授权的资源。本文提出了将802.1X集成到现有的内网管理系统中的设计方案,将802.1X的基于端口的控制扩展为基于用户的控制,实现内网管理系统对802.1X的检测,对局域网内用户接入认证、访问授权、安全鉴别等服务,使内网管理系统具有更强的终端安全管理的功能。  相似文献   

5.
随着政府信息化和电子政务的兴起,围绕政府内网信息安全的话题不断,内网信息数据泄漏、内网攻击的事件也频频发生,如何保证政府内网信息安全已经成为信息安全领域研究的新热点。本文以政府内网信息安全为主体,通过对政府这一特定主体为研究对象,对构建政府内网安全体系相关技术的应用做了简要介绍。  相似文献   

6.
周华先 《中外企业家》2009,(2X):185-186
由于现代局域网大量采用了可有效提高网络带宽的交换技术,现有的网络层拓扑发现已经不能真实反映网络中实际结点使用网线连接的情况。设计一种新颖的仅依赖SNMP协议的网络拓扑发现策略,从而能自动实现物理层拓扑的发现。  相似文献   

7.
针对网络非法接入窃听造成信息泄密的安全问题,在现有的设备和环境下,通过建立主、备认证服务器,配置802.1X和RADIUS协议,采用基于端口和MAC访问控制技术来验证用户身份的合法性,来保证内网数据的安全性。  相似文献   

8.
王斌  潘新华  谭珂 《价值工程》2012,31(13):142-144
数据是医疗部门做出决策的重要依据。随着信息技术的不断发展,医院的数据环境愈发复杂,产生了大量的数据,需要快速方便地访问和利用这些数据进行辅助决策,这时有效的元数据管理就变得尤为重要。文章着重介绍了企业级元数据管理对于医疗信息化的意义和作用,并且给出了一套全新的企业级元数据管理的实施技术架构和实施目标。  相似文献   

9.
传统的流媒体播放方式基于C/S集中式网络模式,对于高带宽、实时性和突发流量这三大困难很难找到行之有效的解决方案。而P2P技术采用分布式网络模式,很好地解决了网络带宽瓶颈等问题。提出了一种新的基于P2P技术的流媒体系统架构应用模型P2PStreaming。该应用模型综合了P2P技术和C/S技术的优点,可以在网络带宽效率、延时和可靠性三者之间做出更好的权衡,并分析了系统设计中的一些关键技术。  相似文献   

10.
随着社会的发展,数据流量因互联网和3G技术大范围普及的区域数量也有了明显的增长,同时中国移动需要使用WLAN热点网络规划才能够更好将总体进行发展。本文重点分析了无线基站数据流量的WLAN热点网络规划的可行性,WLAN在具体规划时的步骤也在本文中进行了详细的说明,并将规划后的结果进行大量有效的验证,使客户对无线带宽的感知力度因此得到了显著的增强。  相似文献   

11.
近年来,越来越多的校园网用户使用P2P软件下载大容量文件,占用了正常的带宽,经常造成校园网网速低下,甚至导致网络堵塞,如何规范校园网用户的上网行为是我们所关注的问题;另一方面,互联网上资源丰富,但内容良莠不齐,如何防范用户的访问不良网站也是丞待解决的问题。通过部署上网行为管理设备,合理分配网络带宽,杜绝带宽滥用,管控上网用户的上网行为,降低安全威胁,增强信息安全,帮助用户提升工作效率,规避法律风险,进而创建一个平稳高效洁净的校园网络环境。  相似文献   

12.
迟丹 《活力》2011,(6):212-212
网络视频在发达国家兴起已经有了近10年的历史。最早的网络视频受到技术限制,无法实现在线播放,只能通过下载的方式来浏览视频内容.且清晰度很难让人满意。随着网络带宽的日益增加,流媒体通过网络传输变得越来越简单。各种网络视频逐渐开始流行.从最早不高于VCD清晰度的视频已经逐步过渡到HD级别.且在保证流畅的基础上已经可以方便的实现在线视频直播。  相似文献   

13.
《价值工程》2017,(34):154-155
随着信息化在电力系统中应用的不断深入,电力系统对信息网络的依赖程度越来越高,网络内部不安全因素对信息安全的威胁越来越大。为进一步落实国家对电力企业的网络安全要求,确保电力企业信息网络的安全稳定运行,可在信息内网部署网络准入控制系统,强制计算机终端执行安全策略,使终端安全管理措施得到有效、快速落实,达到预防非合规终端接入网络、终端非法访问、违规外联等信息安全违规问题发生的目的,为电网安全生产提供保障。  相似文献   

14.
计算机近几年来发展速度绝对惊人,各种新产品、新级术不断涌现。据计算机专家的预测,ZI世纪将有六大热点技术投入商业应用。门)全息数据存储它利用激光将数据以位页的方式全息存储在像晶体一样的光学介质中。它的好处在于容量是同等价格磁盘存储器的12倍。同时,由于利用激光进行读写操作,它的存储速度是磁盘存储速度的十多倍。它之所以叫做全息存储,是因为采用一种全新数据查找方法,能够对这一立方体中所有页同时进行多路访问,并找出最匹配的一页。如果是在旋转的磁盘存储上,交不得不用顺序查找的笨办法。(2)TbPS级网络它将载…  相似文献   

15.
网格技术是国内外计算机业近年来研究的一个热点。是一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,可为计算机用户提供更多的资源、功能和交互性。但是由于许多人下载而不愿共享资源;网络的匿名性和无中心化管理使其成为黑客攻击的目标。因此要求在网格中用有效方法是建立信任机制,使用户能够获得目标节点的历史信息,并据此选择更安全的资源服务对象。  相似文献   

16.
范培英 《价值工程》2010,29(30):138-138
从校园网络的现状出发,提出了网络速度优化的解决方案:利用VLAN划分、策略路由等技术提高校园网用户的访问速度。对校园网双出口的流量进行控制,充分发挥网络资源和设备的效能,提升网络带宽利用率,加快访问速度。  相似文献   

17.
VLAN技术作为一项局域网的新技术得到广泛的支持和应用,必然存在一些优势和特点。IN-TERNET发展,也就是信息技术的开放,与此同时网络安全的要求也越来越高。所以我们积极探索一种能够在两者之间找到一个比较适合自己网络的平衡点。所以我们要利用VLAN技术来限制对网络的访问,作为对防火墙技术的一种补充。  相似文献   

18.
从数据库访问、SQL编程、多层分布式应用及WEB访问等方面介绍网络数据库的实现技术。在对网络数据库安全性分析的基础上,确定在操作员安全账户认证、操作员授权管理、数据在网络上的安全传输等方面应采取的安全策略。  相似文献   

19.
海洋地质数据访问中间件是分布式网络环境中,透明访问异构海洋地质数据资源的工具,通过以数据服务方式封装异构数据源,提供了分布式访问的标准接口;同时实现了对象和关系数据库之间的高效映射,使业务逻辑层与数据存储有效分离。文章介绍了海洋地质数据访问中间件的目标功能、框架结构、面向对象的海洋地质调查数据逻辑模型设计和对象访问的接口契约。同时介绍了实现海洋地质数据访问中间件的关键技术,包括基于NHibernate实现对象关系映射、基于WCF实现数据服务的构建和托管以及分布式数据访问等。  相似文献   

20.
陶鹏 《企业研究》2011,(8):172-173
针对传统的网络用户接入的安全问题,由于远程终端本身的不安全性或合法身份被利用而导致内网安全事故,针对此问题提出了一种基于可信计算的可信认证模型。通过计算评估当前网络用户安全状态信息和采用相应的访问控制策略,进行网络用户身份的可信认证,保证了网络用户接入的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号