首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
随着网络规模的迅速扩展和网络中应用的不断增多,网络安全性的隐患和威胁逐渐凸显,分析了园区网接入层的安全问题,从接入层交换机的配置着手,针对安全的远程访问、接入用户管理、访问策略的应用、DHCP监听、端口安全和风暴控制几个方面,提出了多角度、多层次、立体化园区网络安全的解决方案,保障接入层网络的安全性,提高网络运行效率.  相似文献   

2.
本文分析了云计算的云端、用户端、传输以及数据存储这四个方面的安全问题,在此基础上,提出一个基于分层思想的解决策略,即从独立数据层、数据库接入层、服务器接入层、网络接入层和程序接入层这五个层次,解决云计算存在的安全问题。  相似文献   

3.
针对接入层用户的安全威胁,特别是来自应用层面的安全隐患,防止黑客对核心层设备及服务器的攻击,网络必须在接入层设置强大的安全屏障,目前,已经有公司推出针对接入层用户的安全解决方案,像华为3Com公司推出的端点准入防御(EAD)解决方案就是基于该原则,从网络用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,  相似文献   

4.
针对园区网络接入层的网络安全问题,阐述接入层网络下的端口安全技术、ARP欺骗、DHCP攻击等原理和相应的防范措施.  相似文献   

5.
作为数据网络中的接入层IP源防护技术DHCP Snooping实现了基于DHCP协议的动态端口绑定,从而确保了终端IP地址不固定情况下的网络接入安全.通过对DHCP以及DHCP Snooping技术的原理以及配置进行介绍,使网络管理员对DHCP Snooping技术有较深入的了解,并能使用其来确保终端接入的安全.  相似文献   

6.
《数码世界》2005,4(11):20
新的五层架构模型由接入层到汇聚层,再由汇聚层到核心层,这是大家都非常熟悉的网络三层架构模型,用户在进行网络建设时,其规划一般都是基于这样一个三层架构来考虑。而前不久,神州数码网络推出的第三代服务型校园网解决方案,对传统的三层架构进行了调整并增加了二个新层,创新性地提出了五层的网络架构模型,以满足用户对安全有序的网络的要求。这五层架构分别为:智能业务接入层:不再是简单的网络接入,而是具备对各种业务进行智能区分的能力,能执行各种网络管理策略。其核心设备是智能接入交换机,具备L2-L7层硬件的流区分能力,支持Radius和8…  相似文献   

7.
纯净的IPv6网络中,通常在网络接入层设备上看不到IPV6用户的信息(如mac地址,IPv6地址等),给IPv6非法主机的接入带来了便利。文章针对IPv6主机的安全合法接入问题,提出了在IPv6网络的接入层交换机应用SAVI技术解决本问题的方法。最后,文章给出了应用实例。  相似文献   

8.
基于TNC的安全接入系统的设计与实现   总被引:1,自引:0,他引:1  
为了保证网络安全,将威胁隔离在受保护的网络之外,需要在主机接入网络以前对其进行健康状况评估,只允许符合既定安全策略的主机接入网络。针对上述问题,本文基于可信网络连接TNC技术设计并实现了一个安全接入系统,该系统可以根据指定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝不安全的主机接入,最大限度的保证内网安全。  相似文献   

9.
介绍了综合运用网络拓扑架构构造、网络2层和3层相结合的配置管理以及安全管理、全面的网络管理等技术手段,解决基于以太网技术构建单位内部网络接入Internet时,所出现的网络安全性、可靠性、服务的稳定性等问题。  相似文献   

10.
军事信息发布系统安全防护体系研究   总被引:1,自引:0,他引:1  
本文提出了军事信息发布系统六层安全防护体系,对安全操作系统层、数据库系统层、网络传输层和应用层等四个技术层面进行了详细地阐述,在应用层设计并实现了军事信息发布系统接入全军安全认证系统,从而完成了军事信息发布系统在多层面上的一体化安全防护。  相似文献   

11.
解决金融系统网络中的问题,同样也要“三分靠技术,七分靠管理。”针对来自接入层用户的安全威胁,特别是来自应用层面的各种隐患,必须在接入层设置一个强大的保护屏障。  相似文献   

12.
基于虚拟设备的虚拟交换机设计   总被引:2,自引:0,他引:2  
王东洋 《软件》2012,(1):42-45
网络虚拟化为共享在同一主机上的多个虚拟机创造了一个新的网络接入层。传统模式网络部署方式已经不能满足虚拟化部署环境对网络的要求。这个新的虚拟网络接入层合理的隔离了系统软件和实际的物理设备,虚拟网络接入层还提供了物理网络层不具有的优势,例如灵活的软件配置,弹性的功能扩展。设计虚拟网络交换机,通过采用虚拟设备引入一个软件抽象层,该抽象层将流量从物理网络元素中分离出来。通过这些虚拟设备可以合理动态的管理虚拟化网络资源,有效的整合这些虚拟网络元素。介绍虚拟交换机是如何设计的,可以用来解决虚拟环境中虚拟机跨子网的流动性和虚拟主机之间流量的逻辑隔离等问题。  相似文献   

13.
基于CCSDS的空间网络跨层安全接入研究   总被引:1,自引:1,他引:0       下载免费PDF全文
针对高度开放、拓扑多变的空间网络容易受到各种类型的攻击,仅在某一单独层次实施安全防护不能满足空间网络高等级的安全需求的问题,在深入分析CCSDS尤其是数据链路层AOS协议特点的基础上,提出一种空间网络跨层安全接入机制,在网络层和数据链路层建立一体化防护体系,探讨CCSDS协议体系下的实现方式,当对已认证节点信任发生变化时能进行自动调整和恢复,有效提高空间网络移动接入的安全性、适应性及接入性能。  相似文献   

14.
代理移动IPv6协议能够在移动主机不参与信令交互的基础上对IPv6主机进行移动管理,这是通过扩展在网络节点和家乡代理之间交互的移动IPv6信令消息格式实现的。代理移动IPv6不需要移动主机与家乡代理进行信令交互。网络中的代理移动实体将代替移动主机与家乡代理进行信令交互并对移动主机进行管理。提出并分析了移动主机接入代理移动IPv6域内的三种方案,分别是二层接入,三层Router Solicitation接入,通用移动管理协议(GMMP),并对它们进行了比较,即二层接入速度更快,RS接入具有普适性,GMMP接入则更符合标准化。  相似文献   

15.
1 概述 对于电信运营商,运营的支撑主要是指营业受理、计费及账务处理、障碍排除、电脑号簿、客户服务、决策支持等。为实现这些功能,必须构建一个基于网络的运营支撑系统。这种网络的典型结构是三层结构,接入层实现外部网络的接入,主要由具有多种接口的高端路由器来实现;核心层实现内部网络的数据交换,主要由高端三层交换机来实现;防火墙层介于接入层和核心层之间实现对内部网络的安全保护,主要由高端防火墙来实现。本文主要分析防火墙层在这种三层结构中的多种联网方式,论述各种联网方案如何实现高可用型,并针对不同的系统需求提出相应的解决方案。  相似文献   

16.
本文给出了软交换中提供网络安全的一种方案,从接入认证、网络各层的防护及端点保护三个方面对软交换提供了安全的保障。  相似文献   

17.
社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评估函数和节点主机自身安全状况评估策略,给出了社区网络环境下的节点可信接入算法,并应用于真实社区网络环境,实现了对社区网络的可控性,保证了接入节点的安全性。  相似文献   

18.
文章从可信接入的系统架构出发,分析了边缘设备层的安全接入对系统安全性的影响,从而提出了针对工业可信接入的边缘侧可信网关的研究和开发,从可信网关的硬件、软件和上位机等方面进行设计,并针对可信系统中的安全识别技术进行研究分析,以实现对待保护网络的安全防护,达到工厂内网的信息安全隔离,实现可信的工业通信系统。  相似文献   

19.
IEEE 802.11无线自组织网络中采用随机方式接入无线信道,提供服务质量(QoS)保证难度很大。目前已提出媒体接入层机制以改进无线自组织网络服务质量。但单纯的媒体接入层服务质量机制同样具有较大局限性。本文系统分析比较了不同无线自组织网络环境下媒体接入层和网络层服务质量机制的性能,基于上述分析结果,提出一种跨层自组织网络服务质量机制。  相似文献   

20.
《信息网络》2008,(3):39-39
当前,最终用户的需求已经从单纯的语音通话向集成语音、视频、数据、图像等为一体的Multi-play需求转变,新型增值业务如IPTv和网络电话等的出现对网络带宽、QoS及安全提出了更高的要求。光进铜退,光纤向用户延伸已经成为接入层的发展潮流。这对运营商网络尤其是接入层网络的建没模式提出了新的挑战,怎样在充分利用现有网络资源的同时,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号