首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,一种全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外和保证可信网络内部信息不外泄的前提下完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。隔离产品的大量出现,也是经历了五代隔离技术不断的实践和理论相结合后得来的。  相似文献   

2.
面对层出不穷的网络攻击手段和电子政务网络对安全的特殊需求,基于安全防护防范理念的网络隔离技术应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。  相似文献   

3.
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。  相似文献   

4.
根据国家有关部门要求,涉及国家秘密的计算机信息网络不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。这里所说的物理隔离是指计算机信息网络之间的物理隔离,是从网络的物理层上将网络断开,所以物理隔离也可以称之为网络隔离。网络隔离是目前最好的网络安全技术,消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,  相似文献   

5.
我国的电力系统网络具有复杂的信息网络,计算机信息网络技术应用于企业的电力安全管理是具有重要意义的。提高电力系统网络的安全隔离设计方案,对网络信息的管理进行设计分析,实现电力系统网络的综合技术设计研究,完成网络化的安全管理。本文将针对电力系统网络安全隔离的设计思路进行具体分析,按照可以实现的安全隔离级别完成电力系统网络设计管理。  相似文献   

6.
上篇文章提到VLAN划分可以起到隔离网络的作用,但在实际应用中需要跨不同VLAN进行数据通讯,这就需要在原有隔离的基础上实现路由选择。本文提到两种方式,一种是采用单臂路由,另一种采用三层交换机。利用思科模拟仿真软件进行网络安全管理教学,学生在动手动脑中直观生动学习到网络知识,教师也能应用现代教学工具提高教学效果。  相似文献   

7.
针对数据在开放式网络环境中存储和使用过程中存在的信息泄露风险,本文提出了一种基于虚拟隔离的数据可信存储体系结构。该结构借鉴可信计算技术中的信任根源的设计思想,通过可信存储根来验证用户身份合法性和管理数据访问权限,并将数据集中加密存储在服务器中;在终端用户对数据的使用过程中,利用本地内存和磁盘虚拟隔离技术保证数据在使用过程中的安全性,防止非授权用户和进程将数据泄漏到非保护区域。对本文所设计实现的基于虚拟隔离的数据可信存储系统的测试和安全性分析表明:该结构能够很好地保障开放网络环境中数据的存储、使用、流转和销毁的全生命周期的安全。  相似文献   

8.
证券公司商用网络在互联网上得以运行,首先应建立或使原有的网络升级为内部网,而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙,商家们便可以比较安全地在互联网上进行相应的商业活动。  相似文献   

9.
徐翔 《计算机安全》2010,(11):89-92
随着各个高校经管类实验室的建设与投入使用,其网络安全的防范机制也越来越受到人们重视。从技术的角度对此进行了研究和阐述,在介绍了网络安全现状及各种网络安全防范机制,如防火墙技术、网络入侵检测技术、蠕虫检测与主机隔离系统的基础上,提出了一种改进的蠕虫检测隔离与防火墙协同工作的系统,该系统能阻止外网和内网的各种网络不安全因素,从而有效地保证了高校经管类实验室正常的网络安全环境。  相似文献   

10.
基于802.1X的可信网络连接技术   总被引:4,自引:0,他引:4  
网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1x的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证终端的可信接入,并对不安全终端进行隔离和修复。  相似文献   

11.
在网络技术迅速发展并得到广泛应用的同时,网络安全也越来越受到大家的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,提出了一套安全策略来保护内部网络。  相似文献   

12.
由于Intemet是个开放的网络,为了保证内部网络数据的安全,需要对Intemet和内部网络进行隔离。但物理隔离会对内部网络中的用户在工作时获取Intenet中数据造成不便。文章通过对内部网络的工作需求进行分析,从网络存储加密代理和接入认证等方面进行研究,设计了一种基于网络存储加密代理的内部网络安全防护技术,保证了内部网络中数据的安全,同时减轻了获取Intemet中数据的不便。  相似文献   

13.
文章介绍了网络工程所采取的安全措施,并重点介绍了物理隔离技术,阐述了几种物理隔离技术对各种环境下网络和单机进行信息安全保护的措施及方法,以及它们各自的特点.  相似文献   

14.
基于物理隔离的网络安全研究   总被引:3,自引:0,他引:3  
物理隔离技术要解决的是目前网络安全存在的最根本问题。其优点为中断直接连接、强大的检查机制和最高的安全性。本文说明了物理隔离技术的基本原理,并介绍了基于物理隔离技术的网络安全模型。保证在数据通信的基础上,从物理上把内网与外网相互隔离.以提高原有系统的安全性。  相似文献   

15.
文章从可信接入的系统架构出发,分析了边缘设备层的安全接入对系统安全性的影响,从而提出了针对工业可信接入的边缘侧可信网关的研究和开发,从可信网关的硬件、软件和上位机等方面进行设计,并针对可信系统中的安全识别技术进行研究分析,以实现对待保护网络的安全防护,达到工厂内网的信息安全隔离,实现可信的工业通信系统。  相似文献   

16.
为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构.通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以XML为数据类型,SOAP为底层的元数据通信协议,更新了原有体系结构中的终端准入策略,优化了元数据搜索算法,实现了可信网络安全体系与传统安全机制的结合,进一步保障了网络安全.  相似文献   

17.
立体防护体系的新手段—联动防火墙   总被引:2,自引:0,他引:2  
为了克服现有安全产品各自为政的现状,更加有效地保障系统安全,防火墙联动技术正渐渐成为网络安全领域的一个新兴课题,引起了众多专家和安全厂家的关注。网络安全市场发展很快,网络信息安全的意识正逐渐被各方接受和认同,安全技术和产品也日新月异,防病毒、防火墙、加密机、入侵检测等信息安全技术已经得到了普遍认可和广泛的应用。其中联动防火墙技术更是一枝独秀,引起业界的极大关注。防火墙的局限性防火墙技术是现在市场上应用范围最广、最易被客户接受的网络安全产品之一。作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域…  相似文献   

18.
TNC是Trusted Network Connection的缩写,即为可信网络连接技术,它是由TCG组织成员制定的一组详细规范,其目标是解决可信网络接入问题。TNC建立在基于主机的可信计算技术之上的,其主要目的在于通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。同时,TNC的网络构架可以结合已存在的网络访问控制策略(例如IEEE802.1x、IETFRADIUS、IETFEAP等协议)来实现访问控制功能。  相似文献   

19.
无线传感器网络安全研究进展   总被引:1,自引:0,他引:1  
无线传感器网络(WSN)在军事、民用等领域的广泛应用,迫切需要有效的安全机制来解决其所面临的安全问题.由于WSN节点处于不确定的非可信环境,使得WSN面临着不同于传统计算机网络的挑战性安全问题.分析了WSN对安全的需求;给出了影响WSN安全问题的主要自身特点;综述了WSN安全的若干挑战性问题;总结了WSN安全面临的主要威胁;详细分析了WSN的若干尚待解决的关键安全技术问题.  相似文献   

20.
网络安全隔离技术是保护企业内部信息安全的重要手段,一般通过传统网络设备,如防火墙、网闸等实现隔离,但安全规则相对固化,无法较好满足灵活多变的业务需求。对实际外联需求进行分析,利用云桌面技术,结合合理的网络规划,设计并实现一种能够普遍推广的网络安全隔离应用方式。通过灵活运用更多安全手段,在确保网络安全隔离的基础上,进一步提升内外网使用体验。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号