首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
网络安全管理的基本目标是确保网络和系统的可用性,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规等。但这里我们没有从全局的角度去考虑网络的安全管理,而只从技术的角度介绍了两类典型的网络安全管理协议。与安全有关的OSI和Intemet网络管理协议,包括网络管理协议对安全服务的支持(又称作安全的管理)和保护网络管理通信的手段(又称作管理的安全)。  相似文献   

2.
随着网络规模和复杂度的不断增加,无论是管理Intranet还是Internet,提供一种安全、可靠、有效的管理方案来管理各类网络是网络运营者和管理人员面临的最具有挑战性的任务。现在的网络管理方案大多是针对各个专用设备、应用网络来设计的,不同公司的管理方案有着不兼容的体系结构(例如,不同的信息模型、信息访问方法、管理协议),所以各种管理技术和管理  相似文献   

3.
三种IP VPN技术实现方案的比较研究   总被引:1,自引:0,他引:1  
VPN是企业内部网在因特网等会共网络上的延伸。通过一个私用的通道采建立一个安全的私有连接,将运程用户、公司分支机构、公司的业务伙伴等跟公司的内部网连接起来。构成一个扩展的公司企业网。通过虚拟专用网络既实现了传统专用网络所需的性能,同时相对于传统的专用网络又大大降低了网络的运营成本。对VPN技术的原理进行分析研究,可以充分发挥其优势,为企业的现代化管理与经营服务。  相似文献   

4.
随着网络用户的增加,就必须采取措施来加强网络的管理。对网络进行分段管理不仅便于网络维护,而且可以缩小故障的范围,使一个网段的问题不影响其它网段中的用户,并且提高了网络的稳定性和实际可用带宽。要实现网络分段,可以使用路由器、防火墙或带有虚拟局域网功能的三层交换机。如果没有这些设备该怎样实现网络分段呢?下面介绍的是采用多网卡的软路由方式实现的网络分段。  相似文献   

5.
对于在Internet和Intranet网络上,使用TCP/IP协议时每台主机必须具有独立的IP地址,有了IP地址的主机才能与网络上的其他主机进行通讯。随着网络应用大力推广。网络客户急剧膨胀。由于静态IP地址分配。IP地址冲突的麻烦相继而来。IP地址冲突造成了很坏的影响。首先,网络客户不能正常工作。只要网络上存在冲突的机器。在客户机上都会频繁出现地址冲突的提示:“如果网络上某项应用的安全策略(诸如访问权限、存取控制等)是基于IP地址进行的。这种非法的IP用户会对应用系统的安全造成了严重威胁。”  相似文献   

6.
本文对现有无线传感器网络MAC协议进行了分析,同时对裁剪的超宽带MAV协议进行了研究,通过仿真试验得出结论。  相似文献   

7.
20世纪末出现的IP网络,创造了人类史上的奇迹,并大有取代存在了100多年的电路交换网的趋势。但从电信网的角度来说,IP网络还存在着诸多问题。其中,IP网络的安全问题。本文着重分析IP网络中所面临的安全威胁,并讨论路由器设备安全功能的测试。  相似文献   

8.
本文在政府网络采购安全需求的基础上,提出了基于PKI技术的政府网络采购安全解决方案。向参与政府网络采购活动的网络供应商提供身份认证,保证网络采购过程中的信息机密性和完整性,提供数字签名功能,保证政府网络采购的不可抵赖性,建立政府网络采购统一应用安全平台以提供更高质量的安全服务,最终有效防止政府网络采购安全隐患。  相似文献   

9.
主动网络的出现是在网络体系结构和技术的演变过程中的一次质的飞跃。本文在分析移动agent及其与主动网络的相关性的基础上,提出了一种基于移动agent的主动网络框架。  相似文献   

10.
在信息迅速传播的今天,网络已经成为人们工作、生活的一种工具,网络安全越来越受到人们的重视。本文从内部网络易受到的攻击入手,分析了电力企业局域网络在与互联网物理隔离的情况下仍存在的安全威胁,初步提出了一套安全管理体系来保护内部网络的安全。完整的内部网络的安全管理体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面。只有将管理制度和人员治理很好地结合在一起,才能得到一个真正安全的网络。  相似文献   

11.
在大电网建设的各个环节,都需要构建电力通信网安全体系架构,将电力通信网的风险控制在可接受的范围之内,保障电力通信网的安全,在对比信息安全与通信安全的基础上,建立电力通信网络功能模型,分析了电力通信网的安全威胁。文章通过总结安全体系模型、ISO与ITU安全体系结构,提出了针对攻击的电力通信网的攻防矩阵关系与攻防层次结构,建立包括安全层面、通信网络安全工程和通信网络安全管理等3个维度的电力通信网络的安全体系架构,给出了电力通信网安全在功能层次、安全机制与安全服务等方面需要关注的重点。  相似文献   

12.
随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要,为了确保信息的安全与畅通,加强网络安全防护已迫在眉睫。从网络安全的基本常识入手,初步探讨了网络安全防护方法和措施,并重点介绍了局域网安全防护的一些策略。  相似文献   

13.
在对目前世界上广泛使用的两种安全协议SET协议和SSL协议进行介绍和特点剖析后,文章指出应利用SSL和SET的优势,将二者结合使用,实现电子支付安全性和便捷性。  相似文献   

14.
ARP欺骗木马病毒在小区宽带网里爆发,导致小区宽带用户的网络速度缓慢甚至阻断,本文通过分析ARP欺骗木马病毒的原理,采用两种行之有效的方法查找感染病毒的微机,一是利用SNIFFER PRO软件分析网络传输数据,二是利用被影响的用户的电脑,从而解决病毒对网络的影响。同时简要介绍小区宽带网防护ARP欺骗木马病毒的方法。  相似文献   

15.
近年来,尽管大数据的安全和隐私问题已经引起了学者们的广泛关注,但是很少有研究人员探究大数据技术在计算机网络信息安全管理中的应用。为此,通过简要分析大数据技术引发的计算机网络信息安全管理焦虑,阐述大数据技术在计算机网络信息安全管理中的应用,保证大数据环境中组织的计算机网络信息安全管理水平,进而增加组织信息安全管理的颗粒度。  相似文献   

16.
网络交易中的若干法律问题   总被引:1,自引:0,他引:1  
一、法律是保障网络交易安全的重要手段一谈到网络交易安全,人们首先想到的是技术保障措施,但仅从技术角度讲,安全保障本身就存在许多问题。防火墙对于网络交易来说十分重要,但认为只要有了一道防火墙就可以高枕无忧、万事大吉则是一种幼稚的想法。实际上,防火墙仅仅保护了网络的“大门”,“黑客”一旦“入门”便可横行无阻。虽然计算机专家从各个角度开发了许多电子商务交易安全的技术保障措施,但仍难以完全保障电子商务的交易安全,众多商家和消费者仍然对在网络上进行商业活动心存疑虑。合同的执行、赔偿、个人隐私、资金安全、知…  相似文献   

17.
本文通过网络通讯协议、编程模式、聊天数据存储方式三个方面,对网络聊天室的设计方法进行探讨,以期对学习和实现网络聊天室的设计人员选择何种方式实现聊天室功能提供参考依据和帮助。  相似文献   

18.
浅谈SSL协议     
安全套接层协议(Security Socket Layer,SSL)是由网景(Netscape)公司提出的基于公钥密码体制的网络安全协议,用于实现Internet上通信的保密性。它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上数据保密性。现在一些对保密性要求较高的电子商务、电子事务等系统大多数是以SSL协议为基础建立的,SSL协议已成为Web安全方面的工业标准。目前广泛采用的是SSLv3。  相似文献   

19.
在市场经济的快速发展中,一些新兴的网络经济运营模式得到了全面的发展,在信息化建设的支持下,传统经济贸易模式受到了较大的冲击,网络经济时代的到来不仅有效的促进我国经济结构的调整,同时对于改善群众的生活质量也非常有利。但是,在网络交易中,如何更好的保障消费者的安全依然有待改进。以下本文将简单介绍民商法保护对于确保网络交易安全的重要性及网络交易安全的管理不足,重点就网络交易安全与民商法保护的相关性展开详细的分析。  相似文献   

20.
陈龙 《大陆桥视野》2011,(16):116-117
计算机办公网络系统安全包括网络设备、数据、通讯、运行环境的安全,还包括网络内部每台计算机的安全。本文从当前计算机办公网络安全的现状及特点出发,提出了相应的安全控制策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号