共查询到20条相似文献,搜索用时 109 毫秒
1.
动态口令安全认证的拨号接入 总被引:1,自引:0,他引:1
一、引言在计算机网络中,用户登录或访问服务器、路由器、接入服务器时,最常见、最简单的访问控制方法是使用口令,通过对口令的验证来确认用户的合法性、控制用户的访问权限。由于一般情况下口令采用静态方式和明码传输,口令泄密和被窃听的可能性非常大,因而口令不安全是网络系 相似文献
2.
3.
在建立WINDOWS95对等网络的过程中,当安装好文件和打印共享后,可使用以下两种共享目录的方式之一,一种是共享级访问控制,一种是用户级访问控制。通过目录的共享,局域网上的WINDOWS95用户就可通过网络互相访问彼此共享出的目录中的资源。在这两种... 相似文献
4.
一、分布式拒绝服务攻击的定义分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS),它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。它的攻击目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。与DoS相比,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源, 相似文献
5.
6.
正云计算需要可靠的横向扩展和高性能网络。从用户接入、互联网到数据中心,大规模部署虚拟化与云计算催生了以工作负载为中心的下一代数据中心网络,复杂的网络需要为工作负载提供端对端的网络资源响应。如何应对业务快速响应需求是下一代数据中心网络人员不得不面对的挑战。以新观点来解决网络在新应用下的挑战,控制平面与转发平面分离,软件定义网络为人们提供了新思路和新方法。一、云计算网络发展带来的挑战云计算是实现方便、快速、简单、按需访问可配置计算资源的管理模型,它随业务变化而变化,是企业IT 相似文献
7.
对于银行许多网管员来说,配置路由器的访问控制列表是一项经常性的工作.可以说,路由器的访问控制列表是网络安全保障的第一道关卡.访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流. 相似文献
8.
寻址就是寻找到达被访问网络资源的路径。在IP网络中,一个主机有一个IP地址,寻址就是寻找到达这个IP地址的路径,又称路由(routing)。在SNA网络中,没有明确的路由这个概念,更不支持自动寻找路径的动态路由。那么,SNA网络中是如何识别和寻找到要访问的资源(resoures)的呢?这些 相似文献
9.
一、概念描述
网络防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,如路由器、网关等。它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,以决定网络之间的通信是否被允许,其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络。它能有效地控制内部网络与外部网络之间的访问及数据传送, 相似文献
10.
《金融电子化》2001,(7)
为了迅速支持新的用户保密性法规,近日 Tivoli/IBM 公司率先推出了企业保密性管理软件,以帮助银行和其他机构适应金融服务现代化法案。在美国前15家银行机构中,已经有14家银行已经实现了企业系统管理解决方案向 Tivoli 标准的转变。金融服务现代化法案限制金融机构向第三方泄露用户非公开个人信息。此外,该法规要求金融机构向所有客户公开其保密性策略以及其与联营机构和非联营第三方之间的信息共享标准,并且必须为客户提供一种方法,使客户能够选择是否让第三方共享其信息。Tivoli SecureWay Privacy Manager 可帮助金融机构执行其保密性策略及实务。利用该软件,金融机构可以根据访问用户的角色限制其对个人保密信息和数据的访问。当应用系统访问个人数据时,Tivoli SecureWay Privacy Manager 中的访问控制引擎会查看用户是否已选择退出或执行该选择。这种新的访问控制级别可让金融机构使其实务与策略和客户的喜好相吻合,该软件还提供审计功能。 相似文献
11.
近年来,很多企业、学校和居民小区都建设了自己的局域网并连接到互联网上:在这些网络中,用户可以在局域网内共享一些资源,但更多的是通过局域网访问互联网来获得更多的信息和资源。接入互联网是需要付费的,而且局域网本身也需要建设成本,这些费用由网络运营耆先行投入,但是很多时候费用最终足由使用网络资源的个人来分担:这时就要搞清楚费用都是由谁产生的,他们应付的费用是多少, 相似文献
12.
3G时代,用户入网多采用终端捆绑方式,用户保有与维系至关重要.本文从维系对象确定、成本控制、维系手段、组织实施和考核评估五个步骤进行了分析。 相似文献
13.
3G时代,用户入网多采用终端捆绑方式,用户保有与维系至关重要.本文从维系对象确定、成本控制、维系手段、组织实施和考核评估五个步骤进行了分析. 相似文献
14.
一、防火墙的概念网络的拥有者和建设者都希望自己的网络在实现既定目标的同时,能够避开被破坏的危险,即要实施一个完整的计算机网络安全体系,确保局域子网的安全(在本文中,我们将Internet看作是由无数局域子网/内部网络连接而成)。防火墙技术应运而生,并且成为一种行之有效的网络安全手段。简而言之,防火墙是一个或一组实施访问控制策略的系统,当用户决定提供某种水平的连接后,就通过防火墙来保证不允许出现其它超出此范围的访问行为。防火墙并不只是一种路由器、主系统或一类向网络提供安全性的系统,实际上,防火墙是一种获… 相似文献
15.
Cisco 系统公司近日阐述了其对企业网络的看法,认为企业网络技术将为新一代智能商业网络铺平道路。Cisco 称,企业网络的本质正从相对静态地要求传统办公室桌面和事务处理应用,转向动态要求电子商务和多媒体应用。随着对动态支持用户移动性和新型应用的需求日益增长,高度智能化的自动网络控制系统成为关键,而允许策略跨越网络各层的系统更是至关重要。Cisco 认为,解决这一问题的关键是 Cisco Assure 政策联网计划,通过把Cisco IOS 软件功能联接到联网应用中,该计划可以为企业装备现有和未来的智能。Cisco Assure 将允许网络管理员利用网络策略,保障网络资源访问安全、服务质量(QoS)及整体网络性能,从而满足商 相似文献
16.
17.
正无线局域网(WLAN,Wireless Local Area Network)本质上是对有线局域网的延伸,它采用无线射频技术基于电磁波进行辐射传播,实现无线终端在较远距离内的高速接入和访问网络。无线局域网具有便捷性、灵活性、移动性等优点,可以极大地提高用户访问网络的及时性和有效性,因此受到越来越多用户的青睐。但是,由于无线局域网具有很大的开放性,用户接入和数据传输较难控制,使得无线局域网面临非常严峻的安全问题。本文将对无线局域网所面临的安全威胁进行分析,并提出技术防范措施。 相似文献
18.
城商行在网银系统建设之初,受自身的经营特点和信息化发展水平所限,主要以能够有效隔离内外网和系统能尽快上线为目的,对网银系统的安全性没有充分论证,造成网银系统存在网络边界不够清晰、与关键业务系统的访问缺乏严格控制等问题.而通过对网银系统进行安全域划分,能够明确其与各业务系统之间的访问控制、区域边界和安全防护策略,实现集中... 相似文献
19.
组策略是管理员为用户和计算机定义并控制程序、网络资源、系统、Windows组件的主要工具,使用“组策略”可以不通过修改注册表对系统的各种特殊属性进行设置,从而满足用户对系统进行相关设置和限制的需要。 相似文献
20.
Lotus Notes 系统在创建用户时,会要求为每一个用户分配一个独一无二的用户标识符(ID),即确定被授权的二进制文件,每个用户必须通过该标识符进行合法注册后,才能访问Notes 服务器。其主要包括:Notes 许可证、公用和私用密钥、加密密钥、验证字和口令6个部分。出于安全考虑,Notes 管理者会为每个 ID的验证字设定一个有效日期,临近到期时,会要求用户重新进行验证。具体步骤如图1所示: 相似文献