首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文从技术的角度,对实现智能网业务网间互通的几种可能性进行探讨。在为两个IN结构的网络合作提供一项智能网业务集中付费业务中,讨论了两个IN网的互通的三种方式,及三种方式的特点和处理能力分析。对于网络内部各部分的互连原理机制和整个处理过程,进行了分析。  相似文献   

2.
边界防火墙可以保护内部网络的主机,但是主机并不依赖边界防火墙,具有完全的独立性,导致了这种安全架构存在很大的漏洞。紧耦合防火墙是一种可取代计算机主机系统的网卡、与主机系统总线紧密连接的网络安全设备,它兼具有网卡的网络通信功能和防火墙设备的网络防护功能,并且可以实现可信计算功能,对系统的软、硬件环境进行可信的监控。  相似文献   

3.
刘莘  王飞 《中国科技信息》2008,(11):124-125
原有的安全技术,如防火墙、入侵检测技术等,采用的是被动的防御措施,一定程度上已经不能满足网络安全发展的需要。蜜网技术,采用主动的防御技术.能够很好地发现攻击行为,进而了解黑客和病毒的攻击信息,是一种主动的安全技术。因此,在研究蜜网技术的基础上,通过将蜜网、防火墙、入侵检测系统的有效联动,设计出一种基于蜜网的网络安全系统,一定程度上可以改善现有的安全状况,能有效地发现新的攻击行为,及时更新规则库,使整个系统的安全性得到提高。  相似文献   

4.
云环境为创业企业提供很好发展环境的同时也带来了大量的安全问题,创业企业通常都为刚刚起步的企业,网络安全防护技术普遍不成熟,因此对云环境下创业企业网络安全防护技术进行探析十分必要。网络安全检测是确保整个创业企业安全防护技术顺利实施的基础。在对网络安全进行检测后可以构建创业企业网络安全防护体系,利用安全认证、访问管理、身份识别、资源记录、系统加密、系统监控、权限控制与建立边界防火墙等来落实防护工作。  相似文献   

5.
本文介绍了网络安全技术的应用,并对网络安全技术进行了分析,同时结合当前先进的网络安全技术,介绍使用了防火墙、入侵检测和安全扫描软件等内部安全管理策略的三项关键技术构成的三层安全防护体系。通过对网络安全技术的综合使用,形成完整的安全管理机制,有效地保护了整个系统的安全。  相似文献   

6.
通过对国内三网融合下的视讯类业务网络进行专门性的研究与分析。主要内容概述三网融合下国内电信运营商和广电运营商现有视讯业务网的组成及网络部署方式,进行对比分析。并进行了总结与展望。  相似文献   

7.
《科技风》2015,(24)
目前,医院信息系统运行过程中存在很大的安全隐患,这对整个医院的正常运行会造成很大的影响,为了提高医院信息系统的应用价值,提高医院信息安全防护水平,本文主要分析了数据库防火墙的功能,并且分析了数据库防火墙技术在医院信息系统中的实际应用。  相似文献   

8.
入侵防护系统(IPS)是一种不同于防火墙和入侵检测系统IDS的网络安全防范系统,它能对入侵活动和攻击行为实施主动防御和实时阻断,改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、主动。介绍了有关IPS的防护原理、技术特征及存在的问题和解决方案。  相似文献   

9.
朱维伦 《科教文汇》2009,(24):231-231,246
随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。目前大多数企业普遍采用的上网方式。是企业互联网络用户与企业内部网完全融合,内外网之间通过防火墙进行隔离。企业内部信息资源的安全对网站安全防护体系有着很大的依赖性。因此.建设企业网站的安全防护体系.就显得十分重要。  相似文献   

10.
当前,我国电子政务建设将从早期的“三网一库”(“三网”为政府机关内部的办公业务网、中央和地方政府及部门的实现政府纵向与横向信息交互与共享的办公业务资源网、以Internet为依托的政府公众信息网)发展到“两网一站五库十二金”展开。“两网“,指政务内网和政务外网,“一站”,是政府门户网站.“五库”.即人口基础信息库、法人单位基础信息库、自然资源和空间地理基础信息库、宏观经济数据库、信息资源目录.“十二金”则是重点推进的办公业务资源系统等12个业务系统。  相似文献   

11.
调度自动化主站系统由能量管理系统(EMS系统)、高级应用系统(PAS系统)、电量管理系统(TMR系统)、调度管理系统(OMS系统)、综合数据平台系统、机房监控系统和调度数据网系统(SPTNET系统)等系统组成。这些系统的核心技术是建立在计算机技术和通讯技术的基础之上,并通过网络技术与局域网(MIS)、互联网(Internet)相连,而网络的自由性和不安全性则会给这些系统的安全造成隐患,并且有可能对调度业务造成极大的破坏。为保证这些系统的安全性,将不同的系统按照不同的等级接入到不同的安全区中,区与区之间或系统与系统之间通过防火墙、纵向加密装置、入侵检测装置等作为防护手段,从而达到安全防护的目的。  相似文献   

12.
本论文笔者主要从物理隔离、网络构架、防火墙、虚拟局域网、IDS入侵检测和杀毒软件配备几个方面讨论了当下电力自动化系统应用方面存在的系统安全防护问题。从以上六个方面为切入点,对电力自动化系统网络安全的实现做了简要分析,并将网络安全管理及维护的实现途径进行阐述。同时,依据上述论点证明了电力自动化系统网络安全的实现及维护属于保障整个电力自动化系统稳定且持续有效发展的基础措施。  相似文献   

13.
分析了发电企业SIS系统(生产实时信息监控系统)实施的过程中,针对电监会关于电力二次防护的要求,从防护的技术和管理层面对整个SIS系统的安全防护做了较为全面的考虑,尤其是对SIS与DCS的接口部分提高了防护的等级和措施.通过设置安全的分级防护措施和严格的安全管理,提高了整个SIS系统及DCS系统的安全性.  相似文献   

14.
随着企业网络安全问题日益突出,防火墙技术的发展更加迅速,防火墙通常被放置在系统的边缘并作为流量的过滤器。随着网络攻击技术的多样化、复杂化,传统防火墙的缺陷逐渐显现,于是分布式防火墙应运而生。分布式防火墙是主机驻留式的网络安全系统,用以保护网络中的核心结点服务器、数据库和工作站以防止非法入侵的活动进行破坏。本文研究了分布式防火墙的体系结构和组件及其安全机制,分析了保障数据安全方面的性能和扩展应用。  相似文献   

15.
高校校园网应用主体主要是网络应用最活跃的大学生群体,其网络应用行为要求校园网相较一般企业网具有更可靠的安全体系。基于网络层的防火墙构建的安全体系已不能满足校园网应用及发展的需求,部署与应用智能防火墙已是构建校园网安全体系的重要基础,本文对校园网智能防火墙特点及应用进行分析。  相似文献   

16.
张旭蕊  魏民 《大众科技》2005,(9):164-165
为开放式基金托管系统建立一套安全可行的网络规划设计,以保障开放式基金托管业务的开展;根据基金托管业务的功能需求,进行安全规划和网络产品的选型,从IP分配、防火墙配置、NAT转换及入侵检测各方面定制安全策略,以规避恶意攻击所造成的系统风险.  相似文献   

17.
针对目前校园网络上的诸多问题,仅靠防火墙的防护是难以胜任的,在此情况下提出了一种基于防火墙与入侵检测系统混合使用安全模型。本文简述了当前校园网中常见的几种安全现状,并简单介绍了防火墙与入侵检测系统的概念,以及在校园网中使用的思路。  相似文献   

18.
刘洋  李沛 《科技通报》2012,28(8):148-149,152
现有的TCP/AQM在运用过程中忽视了非响应业务流量因素,其在运行过程中对AQM算法性能会产生很大的影响。但是非响应业务流量占整个Internet业务流量非常大,一般达到70%~80%。需要通过非响应业务流量地分析,研究其对AQM算法性能产生的影响程度,从而能够提出改进算法。具体研究过程中需要借助标准GI/M/1/N排队系统中的嵌入AQM数据信息算法丢包机制,提出一种可以扩充的GI/M/1/N排队系统,最终对AQM算法进行优化。通过对非响应业务流量条件的数据信息性能分析,对AQM经典算法进行研究,通过对相关结果进行评价,提出一种优化的AQM算法,提高其在非响应业务流量下的整体性能。  相似文献   

19.
随着电力产业的不断进步,我国的电力二次系统安全防护技术在工业控制系统中已被广泛应用,整体效果也较为良好。工业控制系统与电力二次安全防护系统具有很大的相似性,但在行业中存在不同的需求。依据电力系统的二次防护技术,可以加强工控网络边界的防护强度,并且对工控协议进行深度剖析,进而挖掘工控协议的攻击特点的模型,使整体的通用工控信息安全防护系统更加系统化。以模拟的手段对安全防火墙进行研究测试,可证明二次安全防护技术具备深度保护工控系统安全的能力。该系统可以有效增强工控系统抵御黑客病毒攻击的安全防护能力,整体上降低由信息安全攻击带来的工业设备故障损坏的风险。因此,本文将结合当前工业控制系统的实际情况,对电力安全防护技术在工业控制系统中的具体应用进行分析研究,以此完善我国电力二次安全防护技术水平。  相似文献   

20.
陈党梅 《科技广场》2007,(11):53-55
公司计算机网络系统主要应用以太网技术,网络结构为复合星型结构,将核心交换站点—三层交换机作为网络的核心交换设备,使用先进的路由及V-LAN技术,以防火墙和一机一码技术保障公司网络的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号