首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
巴正喜 《福建电脑》2011,27(6):90-91,106
随着企业规模的扩大,网络的稳定、安全问题已日益突出。本文基于二、三层交换机技术,提出通过VLAN划分、访问控制列表ACL、MAC绑定几个方面的配置管理,及配合企业网络版防病毒系统管理的安全策略,实现对局域网内各终端的管理,以构建安全、稳定的网络环境。  相似文献   

2.
现代医疗信息技术的发展,网络安全直接关系到医疗业务的正常开展。该文通过分析医院门诊网络可能存在的安全隐患,对应提出在安全技术手段上的方法,形成一个体系的安全架构,为医院的网络安全防护提供一种可行的解决方案。  相似文献   

3.
军工企业涉密网络安全是军工涉密网络系统建设和使用中面临的重大课题.该文从用户终端安全的角度出发.阐述了统一安全防护的思路,并对其具体内容做了较为详细的论述。  相似文献   

4.
从路由器包过滤、VLAN、Windows2000的安全性以及防火墙几方面讨论了一般大学的校园网安全建设,给出了解决方法。  相似文献   

5.
从网络安全分析出发,采用软件原形法进行研究。从宿舍网络核心到网络接入交换机进行至上而下的安全规划和配置,以实例的方式采用802.1x、VLAN、路由等技术保障宿舍网络安全。  相似文献   

6.
交换机安全技术   总被引:3,自引:2,他引:1  
交换机是网络中重要的硬件设备,与网络的整体安全性有着直接的密切的联系。在概述交换机安全技术的基础上给出了一些典型的安全方案,并以一个实例介绍了基本的安全配置。  相似文献   

7.
涉密网络是存储和处理国家秘密的内部网络。为提高涉密网络的安全性,防止涉密信息泄露,本文从涉密网络信息安全的要求入手,分析了当前涉密网络中面临的安全威胁,并有针对性的对涉密网络安全防护措施进行分析研究。  相似文献   

8.
申向军 《福建电脑》2009,25(1):200-200
针对计算机软件实验室在网络管理申存在的问题,分析了其产生的原因,提出了解决问题的方法。  相似文献   

9.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。  相似文献   

10.
随着计算机网络的飞速发展,网络安全已成为国家信息安全战略的重要组成部分,其中涉密信息网络安全防护问题显得格外重要。在物理隔离的条件下建立涉密专网,并借鉴相关网络建设的成功经验,提出制度管理、数据备份和保护、安全审计等多种技术手段,对涉密信息进行更加严密的安全防护,避免涉密信息的泄露。  相似文献   

11.
本文以中小企业网的安全应用需求为案例,采用思科公司产品组网,提出了一种分布式网络安全管理架构,给出了详细的网络设备的配置。这种网络安全架构在中小企业的计算机网络管理中具有广泛的应用价值。  相似文献   

12.
谢峰  张广文 《福建电脑》2012,28(7):83-85
无线网络因其开放性、高效性而被广泛应用于各个领域,安全问题也日益受到人们的广泛关注,电脑病毒的入侵、黑客的攻击严重威胁着企事业单位的网络安全系统。本文分析了无线网络应用中出现的安全问题,并提出了相应的防范措施,有效地保障无线网络的使用安全。  相似文献   

13.
网络交换机是通用型网络设备,相当于网络环境的一个节点,但正因为网络交换机在网络环境中占据重要地位,所以当一些非法操作入侵网络交换机,就会对整个网络环境造成威胁,引起用户数据泄露、数据被篡改等网络安全事故.因此为了避免网络安全事故发生,有必要采用网络交换机安全防护技术构建防护体系.阐述了网络交换机常见安全风险,并提出了相...  相似文献   

14.
在企业网环境中,通常有这样几种盗用问题:IP地址盗用、MAC地址盗用以及账号盗用。  相似文献   

15.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

16.
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL (访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK (数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备.  相似文献   

17.
本文系统研究分析了涉密网络存在的各种内部安全隐患,综合运用各种信息安全技术手段,研究设计了一个集监控、管理、审计为一体的内部安全监控管理系统,并实现了主机非法接入安全控制管理功能.该系统能够有效地从技术上防止通过计算机网络的内部失泄密行为.  相似文献   

18.
研究采用RFID技术来实现对涉密载体进行管理和监控,实现涉密载体监控、预防流失管理和盘点等,能够有效地防止涉密资产的外漏,对涉密载体及重要文件实行管理及监督定位。采用RFID读写器和射频卡实现远距离识别监控功能,集安全控制、移动轨迹、跟踪定位、日常管理等一体的综合性运用。  相似文献   

19.
随着我国高新技术的不断发展,其应用范围也在逐渐的扩大.目前信息化与工业化的发展速度非常快,互联网技术逐渐深入到人们生活与工作的各个领域中.这对人们的生活方式、工作习惯等都带来了很大的变化.一些国家的政府部门、科研机构、军用工业中都需要针对大量的机密信息、资源进行有效的管理,随着网络技术的不断应用,这些机密文件的保护越来越需要高新技术的支持.对这些文件造成威胁的主要是网络技术的安全漏洞与人为疏忽等因素,一但文件出现了泄密或者危险就会造成国家安全的威胁、经济的损失等重要影响.所以我们需要加强对相关网络保密管理技术的应用,特别是涉密网络的安全问题.本文主要针对在涉密网络中的安全隐患进行分析,并提出了重要的解决措施,为涉密网络营造良好的发展环境.  相似文献   

20.
用访问控制列表打造安全网络   总被引:1,自引:0,他引:1  
日常网络的管理中,经常会遇到一些进退两难的问题。如既要保障网络点畅通,同时,也必须设法拒绝那些不希望的网络连接。虽然可以通过其他的一些方式,如密码、权限、虚拟局域网等功能实现这些目的,但是,它们只能实现一些单一的管理功能,且缺乏管理的灵活性。而访问控制列表,则给网络管理员提供了一个灵活的网络控制平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号