首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文在明确网络边界安全重要性的基础上,分析了防火墙技术,并进一步详细研究了网络边界安全系统的设计与实现,涉及到并联防火墙的边界体系结构以及网络边界流量的控制,有效地保证了网络边界通信的安全性。  相似文献   

2.
随着电子政务、电子金融等的流行,如何保障涉密网络和非涉密网络之间数据交换的安全,如何合理地解决网络开放性与安全性之间的矛盾日益成为一个迫切需要解决的问题.本文介绍了网络安全隔离与数据迁移平台的工作原理,随后给出了该平台的系统框架,最后以一个实例说明该平台的应用.  相似文献   

3.
马选民 《科技资讯》2010,(1):199-199
校园网络边界安全的设计是至关重要的,本文首先分析了边界安全的策略,对单路由多防火墙体系进行了设计,并进一步研究了校园网络边界安全的配置实现。  相似文献   

4.
交易费用理论和企业核心能力理论对组织边界的解释不能够完全满足现实的需要。网络组织理论从另一个侧面来分析企业集群的组织边界。各种不同类型的关系联结了集群内的企业,通过密度、强度和规模这三个维度来测度关系,以达到界定企业集群边界的目的。  相似文献   

5.
本以采用cisco PIX525防火墙的大型企业网的设计为例,介绍如何围绕防火墙进行企业内网、企业网站和广城网接口的地址及设备的规划、策略及配置,为网络工程师或网络系统管理员进行网络规划实施时提供有效的实例参考。  相似文献   

6.
蒯俊 《科技信息》2007,(26):65-65,37
如何才能实施强大,坚固的网络安全系统?这是很多企业乃至整个计算机网络行业普遍面临和关注的问题,本文从企业网整体安全系统的概念描述开始,逐一阐述了网络整体、边界安全系统的定义、组成、功能及意义,论证了本人想要表述的"安全系统是一个过程,而非一个产品"这一核心概念,总结个人对实施强大网络安全系统的看法。根据在一家著名的跨国餐饮连锁集团中实施企业网络边界安全系统的实践经验,文中以介绍本人所在企业网络的实际应用环境为开始,在实际需求的基础上,全面阐述了设计网络边界安全系统时应考虑的各方面因素,以及构建、设计边界网络安全系统的主要模块。并且进一步对安全系统需求分析后确定需要实施的两大模块,即边界防火墙系统模块和边界入侵检测系统模块的设计、构建、管理进行了具体论述。在实际构建防火墙系统中,本人自行设计了防火墙通信统计与报告系统。该系统使用Syslog server接收防火墙上实时产生的通信日志,并通过ODBC接口将日志信息写入SQL server数据库。这些实时通信数据在SQL server中被进一步分解和分析,最终产生相应的通信统计报告,使防火墙上通信变得更易于监控管理。总结部分,本人简短表述了整个设计、实验、和论文创作过程中的感受,对其中的不足之处加以探讨,同时,对将来的个人发展定下了目标与方向。  相似文献   

7.
基于网络处理器的防火墙实现方案的研究   总被引:1,自引:0,他引:1  
网络处理器是新一代具有很高的处理速度和灵活的可编程特性的处理器,在介绍网络处理器的基础上,给出了用网络处理器实现防火墙的方案.  相似文献   

8.
李琴  熊新斌 《科技资讯》2013,(32):12-13
当今政务网络发展迅猛,政务内网网络与互联网的边界安全问题尤为重要,直接影响到政务内网的安全与稳定。针对政务网如权限控制、病毒防御等安全常见问题,需要多重考虑。首先在安全技术上要以链路的畅通无故障为基本原则,同时保障保证网络安全与稳定性。另外在网络安全产品选择方面,要考虑设备的访问控制功能,带宽管理功能及入侵检测功能,从而为政务网络的安全提供周全的解决方案。  相似文献   

9.
边界网关作为互联网的一个基础设备,负责实现各AS自治系统之间的数据通信。因此,如何保证它的安全很重要,本文针对边界网关所面临的病毒展开论述,旨在建立一个病毒防御模型,在模型的保护下,边界网关能有效的抵御病毒威胁。  相似文献   

10.
基于LinuX平台的Intranet解决方案   总被引:1,自引:0,他引:1  
提出了一种经济实用、安全可靠,性能优越的基于Linux平台的Intranet解决方案,利用Linux作为网关来建立Intranet,采用一以服务器,两块网卡;内部网的机器用Hub相连,其中服务器同外部网相连,并拥有自己的IP地址,文中给出了网络的总体规划以及网络配置的软硬件需求,还详尽阐述了配置Linux网关和在Linux平台上安装网络应用软件的具体方法和步骤,此方程结构简单,性能可靠,投资成本小。可作为中小企业构建自己的Intranet的一种模型参考。  相似文献   

11.
董大成 《科技资讯》2008,(14):86-87
TDCS网络的特点及安全防护方法,个人在TDCS网络安全中的一点建议。  相似文献   

12.
介绍一种适合于Internet路由行为描述和分析的代数系统-路由网络代数(routing network algebra,RNA),路由网络代数中的变量,常量以及相关的运算定律,重点介绍用于路由行为分析的扩展规则,在此基础上提出了一种BGP4路由策略冲突检测方法,理论与试验分析表明该方法可以有效地发现因错误的AS关系配置所产生的路由策略冲突。  相似文献   

13.
随着计算机技术的发展,企业在计算机上处理业务已由简单的办公处理发展到ERP系统管理、办公自动化等。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。本文根据企业网络安全管理中的一些经验体会,谈谈对企业网络的安全的看法和做法。  相似文献   

14.
无边界网络的复杂性及其它特性,包括没有全局可见度、信任关系模糊、无集中控制以及多管理域等,使得对无边界网络的生存性研究面临许多挑战.生态学对于自然界的建模分析法提供了认识复杂系统的基本方法,已经在计算机网络的某些领域得到应用.笔者分析了无边界网络的特点和生存性研究所面临的问题,讨论了将生态学理论应用于无边界网络生存性研究的构想。  相似文献   

15.
无边界网络的复杂性及其它特性,包括没有全局可见度、信任关系模糊、无集中控制以及多管理域等,使得对无边界网络的生存性研究面临许多挑战.生态学对于自然界的建模分析法提供了认识复杂系统的基本方法,已经在计算机网络的某些领域得到应用.笔者分析了无边界网络的特点和生存性研究所面临的问题,讨论了将生态学理论应用于无边界网络生存性研究的构想.  相似文献   

16.
王莉 《科技信息》2010,(32):I0256-I0256,I0258
本文通过对网络隔离技术和防火墙技术的原理介绍以及从两者的安全性、发展趋势的分析比较,从而得出网络隔离是用户解决网络安全问题的最佳选择。  相似文献   

17.
过珺 《科技信息》2012,(2):282-283
无线网状网是一种多跳中继网络技术,它有效解决了网络接入"最后一公里"[1]问题。本文在基于HWMP协议下,提出给网络配置多个网关以缓解无线网状网网关处的瓶颈问题。并在网关选择问题上,综合考虑了网关的剩余传输能力、节点到网关节点的跳数以及节点收到的来自网关节点的RANN数。实验发现,在多网关环境中,网络性能得到有效提升。  相似文献   

18.
无线传感器网络边界节点检测是识别网络覆盖空洞和提高数据路由效率的关键。为提高边界节点识别的精度,降低识别过程中对节点位置信息的依赖和能量消耗,提出了一种分布式边界节点识别算法(distributed boundary node identification,DBNI),该方法无需节点位置信息,仅依靠节点间的连接信息即能够有效识别网络中的边界节点。基于MATLAB的仿真实验和Zig Bee节点的实验结果都表明,同其他算法相比,该算法识别精度高,能量消耗低。  相似文献   

19.
防火墙是一道竖在被保护的内部网和不安全网络之间的安全屏障。通过介绍防火墙的作用、系统构成和如何根据实际情况选择防火墙,使人们对防火墙技术有全面的了解。  相似文献   

20.
左晓军 《科技信息》2012,(13):105-106
本文介绍了网络边界安全防护采用的技术,描述了信息网络第三方边界定义和防护目的,按照连接方式对信息网络第三方边界进行分类,并给出相应的多层安全防护措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号