首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
基于RSA与三重DES的数据安全传输机制研究   总被引:1,自引:1,他引:0  
为了实现网上数据的安全传输,提出一种基于RSA算法与三重DES算法相结合的安全传输机制。该机制充分利用了DES算法对较长明文加密速度远远大于RSA算法的优势和RSA算法具有密钥分配简单灵活安全的特性。三重DES算法加密的使用使数据加密安全性大大高于DES算法。结合数字摘要算法MD5,通过比较传输过来的数字签名与接收方对传输过来明文进行数字签名结果,来验证数据是否被篡改过,从而保证了数据安全的传输。该传输机制实现了数据传输的保密性、完整性、认证性与不可否认性,为解决网络安全传输的一种有效方法。  相似文献   

2.
安全外壳协议是目前应用较多的一个网络安全协议。它为网络上传输的数据提供机密性、完整性、认证性等安全服务。但是该协议本身也仔在设计上的缺陷。本文针对SSH协议的口令认证机制提出了一种改进方法。该方法采用Hash函数,对传输的口令进行数学变换,避免了口令泄露。  相似文献   

3.
数据加密技术在计算机网络中的应用探讨   总被引:1,自引:0,他引:1  
随着Internet的飞速发展,相应的各种攻击网络的手段也随之产生,网络安全问题日益受到人们的重视。保证网络安全的最主要的方法之一是数据加密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。本文就数据加密技术的应用进行探讨。  相似文献   

4.
裴新凤  薛贺  吴健 《计算机工程与应用》2004,40(33):165-167,172
文章根据大多数网上办公业务的特点以及它们所需的网络安全传输的级别,设计并实现了一种面向企业的网络安全传输系统—anq,该系统不仅易于维护,而且提供了传输数据的保密性、完整性以及客户端认证三种安全服务。  相似文献   

5.
本文分析了经典对称加密算法DSE和非对称加密算法RSA及其在解决数据远距离传输安全的优缺点,并将这两种算法有机的结合,实现远程故障诊断系统的网络安全数据加密传输。这种方法对设备仪器异地维护系统设计具有重要的理论意义及工程应用价值。  相似文献   

6.
在企业网络运行过程中,计算机系统的安全很重要,但数据传输的安全也是至关重要的,许多企业经常要把一些机密、重要的数据传输给自己的分公司、合作伙伴和客户。如果这些数据在传输过程中被泄露、修改、损坏,将会给企业带来不可估量的损失。因此,在实施网络安全时,除了要保证系统和网络安全外,保证数据传输的安全也是至关重要的。将设计基于IPSEC和SSL技术的企业网络安全访问,保证数据传输特别是企业网站访问时的安全。  相似文献   

7.
主要分析了当前严峻的企业网络安全形式,针对目前网络环境的复杂性,加深了网络安全的概念。同时针对目前网络安全在企业防护方面存在的空白,提出了企业网络安全防护策略第一步分别从:调查企业当前的安全级别、企业的资产、企业的信息传输、企业网络发展计划、企业网络风险评估、安全技术必须简单易用等六个方面做全面的需求分析调查,这样可以对企业核心资产得到最直接有效的保护,以便为下一步网络安全部署做准备。  相似文献   

8.
随着网络技术的不断普及,所带来的网络安全问题也层出不穷,各种各样的网络安全攻击引起了人们的恐慌,各种网络安全技术也不断更新,杀毒软件、防火墙技术、入侵检测技术、加密技术等等也在不断发展.主要探讨了数据加密技术,尤其对椭圆曲线做了分析,并改进了一种新的加密技术来保障网络数据的安全传输,并对加密技术做了总结和展望.  相似文献   

9.
首创前锋公司根据对网络安全的理解以及对目前计算机安全主流技术的把握,提出了将网络防火墙与VDN功能相结合.研发了Red FlagVPN防火墙,构筑网络安全整体平台。 VDN技术是指在公共的网络平台上传输用户私有的数据,实现方式是在公网如Intemet上搭建隧道,从而使得在不安全的互联网上传输私有数据在安全防  相似文献   

10.
本文在信息系统安全理论的指导下,结合网络安全发展的整体趋势,通过对企业计算机网络结构以及存在的各种安全隐患和威胁进行分析,提出了从物理安全、计算机防病毒、防火墙、入侵检测、数据自动备份方面考察企业网络的安全风险,进而提出企业的网络安全风险需求.利用有限的资源和设备,得出了建立整体的、多层次的、全方位的企业网络安全建设模式.  相似文献   

11.
通过分析企业在信息化建设中所面临的信息安全问题,提出了保障企业信息安全的策略及解决方案。分别从管理者角度和技术角度,包括设备及运行环境安全、系统运行安全、网络安全、访问控制安全、数据库安全、存储安全这几个方面论述了影响企业信息安全的因素、应采取的安全策略和解决措施,阐明了全面构筑信息安全体系,消除网络安全隐患,做到防患于未然的思想。  相似文献   

12.
由于企业数据中心处理并保存着大量的信息,数据中心的安全至关重要,其中网络安全是关键环节之一。数据中心网络虚拟化使得网络边界深入至宿主服务器内部,网络安全设备需要感知这些边界才能进行有效监控。对现有的网络虚拟化边界感知安全技术进行分类研究,探讨各类技术的原理、优势、不足及应用,并且展望了数据中心网络虚拟化技术及边界感知安全技术的发展趋势。  相似文献   

13.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

14.
随着网络技术的迅速发展,使网络在企业中的使用程度越来越高.网络技术安全也直接影响到企业的内部信息安全,网络技术越先进对企业信息安全影响越大,因此,建立完善的企业内部信息网络安全防护体系具有重要意义,本文就企业内部信息网络安全防护体系的建立的相关知识进行论述,并以广西某企业内部信息网络安全防护体系建设为实例进行分析.  相似文献   

15.
随着计算机技术在各个企业中的广泛应用,网络安全问题已越来越被大家所重视。防火墙是保证网络安全中的一道屏障,是安全网络的一个组成部分。探讨油田企业中的网络安全,分析当中存在的一些问题,有针对性的提出应对策略,探索油田企业网络中防火墙的技术应用,保证油田企业网络的安全,防范油田企业网络安全事故发生。讨论具体的网络考拿眵范方案,综合进行网络安全防范举措,有效提高油田企业网络安全性。  相似文献   

16.
随着计算机网络的不断发展和普及,计算机网络带来巨大资源的同时也带来了网络安全问题。本文重点探讨企业局域网的安全措施以及影响企业局域网安全的主要因素,增强防范意识,确保企业局域网信息安全性、保密性、完整性和可靠性。  相似文献   

17.
网络信息技术的迅速发展,使企业对网络的依赖性越来越强,网络安全问题给企业运行、管理和发展带来很大的挑战。本文通过对工作中涉及到部分企业的网络系统安全的案例进行总结,针对企业内部网络的现状及主要安全隐患,从防火墙技术、入侵检测(IDS)技术、VLAN技术等多方面提出具体策略,从而确保企业局域网络系统安全。  相似文献   

18.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   

19.
This paper presents SPECSA, a new, optimized, policy-driven security architecture for wireless enterprise applications. SPECSA is scalable, extensible, flexible, and customizable. It supports end-to-end client authentication, data integrity and confidentiality between wireless clients and enterprise servers. The security services provided by SPECSA are customized and controlled by an easily configurable security policy that specifies several security-related attributes, classifies network data based on sensitivity and content, and provides an abstraction for the communication and messaging between the client and the server. In addition, SPECSA provides a standard Application Programming Interface (API) that conceals to a great extent the complexity of security operations and programming from the application developer who may not be experienced with enterprise security programming. SPECSA was designed in a platform-neutral manner and can be implemented on a wide range of wireless clients ranging from low-end platforms such as the Java 2 Mobile Edition/Connected Limited Device Configuration (J2ME/CLDC) on limited-memory mobile devices to Personal Java and the Net Compact Framework on PDAs. On the server side, SPECSA can be implemented on any of the available enterprise server platforms. A sample implementation of SPECSA was developed for J2ME on the client-side and for Java 2 Enterprise Edition (J2EE) on the server-side.  相似文献   

20.
在对石化企业网络安全现状和动态信息安全理论模型分析的基础上,讨论了动态网络安全模型在石化企业网络安全中的应用,论述了在网络安全这一复杂的系统工程中,安全管理和从事网络安全的人的作用。通过对动态网络安全模型的深入分析,提出了石化企业信息网络安全框架模型。并通过安全策略和危险权值的分析方法,实现了基于管理策略的动态网络安全模型在石化企业的应用。本文还就石化企业网络安全新技术的发展趋势进行了讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号