首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
黄黎宁 《大观周刊》2012,(17):131-132
随着计算机网络的飞速发展,Internet为人们的工作、学习和生活带来了巨大的便利。与此同时,网络安全的重要性也是不容忽视的。而在当前形势下用来保证网络安全的一种非常关键的措施就是防火墙技术,通过防火墙的应用可以避免未经授权的用户对于网络的非法访问,从而避免网络中的重要信息被恶意篡改和泄露,并且,也能够保证合法用户能够不受妨碍地访问网络内部的资源。因此,进行关于Internet防火墙系统的设计的研究具有非常深远的意义,能够使网络安全性能得到极大程度的提高。  相似文献   

2.
近日 ,美国AnywareTechnol ogy 公司在北京向国内用户介绍EverlinkSuite产品。EverLinkSuite产品是一种用于网上数据安全传输的软件解决方案。它包含两个软件 :EntryGuareTMSever服务器程序和EverLinkClient客户端程序。EntryGuareTM能够保护公司的Intranet(内部互联网 )不受非法访问 ,同时允许合法的外部用户安全地、秘密地与防火墙后某一结点进行通信。并且 ,EntryGuareTM记录所有通过防火墙的连接信息日志 ,进一步提供了安…  相似文献   

3.
基于SSL协议的数字图书馆用户访问模式研究   总被引:6,自引:0,他引:6  
随着数字图书馆技术的不断发展,越来越多的用户通过访问数字图书馆门户网站来获取大量的文献资源。但由于版权、安全等问题,数字图书馆的绝大多数资源都只允许用户在局域网中使用,如何解决用户通过Internet访问数字图书馆来获取资源一直是数字图书馆用户服务的一个重要研究方面。本文在分析基于SSL的VPN基础上提出一种基于SSL协议的数字图书馆用户访问模式。  相似文献   

4.
《信息系统工程》2001,(6):33-33
政府机关网络存在以下一些问题: 内部网络办公信息的机密性;资源的权限访问控制;外部非法入侵;后门程序对政府内主机的威胁;病毒的威胁;信息的滥用和传播,不允许的重要信息被人非法传到外部;各级政府机关间信息传播被窃取、篡改;政府对外网站被篡改、破坏。 针对政府机关网络存在的“隔离”、“信息保密”、“防主页篡改”等需求,提出如下一些网络安全的解决方案。 隔离及网络访问控制——“长城”防火墙。将防火墙部署在路由器与受保护的内部网络之间,作为数据包进/出的唯一通道。运行中的队火墙,通过严格的访问限制,控制进出网络的数据包。同时、通过设置“停火区”买现政府对外网站及信箱与外部畅通的访问。 数据加密及传输安全——VPN技术。通过VPN技术,提高各极政府机关的子网间的信息(如电子公文,MAIL…)传输过程中的保密性和安全性。 入侵的防御——“火眼”网络扫描及“天眼”入侵侦测系统。“火眼”网络扫描在入侵者入侵之前发现自己系统存在的漏  相似文献   

5.
校外访问代理软件的分析与比较   总被引:12,自引:0,他引:12  
校外访问是图书馆基于互联网而开展的一种新型的电子资源服务方式。校外访问能够通过代理软件来实现,其原理就是将校外访问用户的IP地址虚拟成校园网内部的私有IP地址。本文将对能够实现校外访问的三种较为典型的代理软件,即EZproxy、ISA Server(VPN)和Squid进行分析与比较,旨在对我国图书馆同行开展校外访问服务能够起到一定的抉择和指导作用。  相似文献   

6.
前言 目前在网络安全方面,国内的用户对防火墙已经有了很高的认知程度,而对入侵检测系统的作用大多不是非常了解。防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和防火墙产品自身问题的增多,使得入侵检测IDS(Intrusion Detection Systems)正变得越来越必要。因为它能够在防火墙内部监测非法的活动。同时一些新的技术也给防火墙带来了严重的威胁。例如,VPN(虚拟专用网)可穿透防火墙,所以需要IDS在防火墙后提供安全保障。虽然VPN本身很安全,但有可能通过VPN进行通信的其中一方被root kit(木马)或NetBus(后门程序)所控制,而这种破坏行为是防火墙无法抵御的。基于以上两点原因,IDS已经成为安全策略的重要组成部分。  相似文献   

7.
《信息系统工程》2003,(9):40-40
随着Internet的扩展和企业内Internet技术使用的不断增加,越来越多的计算资源被连接到能够从企业内外访问的网络。安全问题已经成为网络运营所要考虑的当务之急。3Com从防火墙.内嵌式防火墙、远程接入安全网关等专业安全产品,为企业和政府机构用户提供端到端的全方位解决方案。  相似文献   

8.
本文针对校园网内部资源安全问题中一直未能很好解决的用户身份认证问题和外部用户对校园网内部资源的安全访问问题,结合当前网络安全领域内的先进技术,提出了基于PKI与VPN技术的校园网内部资源保护方案模型。文章重点分析了模型中PKI与VPN技术的应用以及模型的安全性。  相似文献   

9.
防火墙是Internet上公认网络存取控制最佳的安全解决方案,网络公司正式将防火墙列入信息安全机制。防火墙是软硬件的结合体,架设在网络之间以确保安全的连接。因此,它可以当作In-ternet或Intranet的网关器,以定义一个规则组合或安全政策,来控制网络间的通讯。并可有效率地记录各种Internet应用服务的存取信息、隐藏企业内部资源、减少企业网络暴露的危机等。所以,正确安全的防火墙架构必须让所有外部到内部或内部到外部的封包都必须通过防火墙,且惟有符合安全政策定义的封包,才能通过防火墙。一.目前防火墙的技术现在防火墙主要…  相似文献   

10.
如何把党的方针、政策贯彻落实下去是大家一直在探讨的问题,最近,《廉政准则字帖》在黑龙江省热销,为廉政建设的落实起到了重要的作用. 坚决反对腐败、消除腐败是我党的政治决心;必须树立全心全意为人民服务的思想是我党对每个党员尤其是领导干部的要求;拒腐蚀永不沾,永远保持共产党员的本色是每个党员必备的素质.基于此,2010年,中共中央颁布了《中国共产党党员领导干部廉洁从政若干准则》(以下简称"准则"),明确规定了我们党员干部哪些能做,哪些不能做,严格禁止利用职务上的便利谋取不正当利益."准则"所规定的一切是每一个党员干部的行为准则和行动纲领.  相似文献   

11.
1 云与云服务 云是基于互联网技术,由无限多的电脑、主机、服务器组成的存储中心、计算中心和服务中心,是一种在基础设施和体系架构上的创新.云技术使用户通过互联网,从云端实现所需服务的按需使用、随时获取.它有三个最重要的特性,一是按需提供服务,只要有网络连接,就可以快速使用;二是共享数据源,可以动态地在线或者离线使用;三是允许这些共享资源进行动态配置.云服务是基于云计算技术,实现各种终端设备之间互联互通.可以是电脑、手机或者其他设备,但都只是一个单纯的显示和操作终端,不再需要具备强大处理能力.用户享受的所有资源以及所需应用程序全部都由一个存储和运算能力超强的云端后台来提供.它的基本原理,就是通过使计算分布在大量的分布式计算机上,使得用户能够将资源切换到需要的应用上,根据需求访问计算机和存储系统.  相似文献   

12.
一、单项选择题(每题1分,共10分) 1.在网络技术中,“开放系统”是指( ): A.允许用户扩充其功能的软件系统 B.允许局域网外部用户访问的系统 C.允许不同体系结构的系统互相通讯的一套设备 D.允许不同体系结构的系统互相通讯的一套协议  相似文献   

13.
Oracle数据库在部署和使用之前决定是否部署安全措施很重要,用户在实施与维护的过程中都需要提前考虑好是否采取安全措施和实施安全策略。基于安全部署的数据库,可以为后期使用和等保测评避免很多麻烦。除了在网络硬件设备和防火墙设备上采用安全措施以外,还可以在系统的防火墙上实施数据库的访问IP及端口的限制策略。其次在数据库安装完成后也需要考虑数据库的补丁升级和是否对数据库的用户和资源做限制策略。  相似文献   

14.
随着教育信息化应用的迅速发展,高校的教学资源日渐丰富。很多学校都提供了VPN远程访问数字资源的功能.解决校园网内部资源访问受IP地址限制的问题。但VPN准入模式与校园网络认证、数字资源及网络安全密切相关。本文通过对多种VPN软硬件准入模式的分析、试验,实现了支持灵活、多形式的客户端认证方法.允许通过在VPN虚拟接口上应用防火墙规则实现用户及纽访问控制策略的安全、方便、快捷的准入方案。  相似文献   

15.
Intranet 是一种企业的信息管理和交换的基础设施,它采用 Internet 的标准和技术来建立一个统一的、面向企业内部的网络和应用平台,并通过防火墙与外部连接,以保护内部网络的安全性。具体地说,Intranet 采用一系列标准的协议和工具,如以 TCP/IP 作为通讯协议,HTTP 作为文件服务和传输协议,SMTP 作为邮件传输协议,LDAP作为目录服务访问协议,HTML 作为数据描述协议等等,构成信息交换、服务、集成和开发的平台。从结构上讲,Intranet 将传统的客户机/服务器两层结构进行了扩展,形成了所谓的三层客户机/服务器结构,即客户机—应用服务器一后台服务器结构。实践表明,这种结构具备设置简单、配置灵活、易于应用开发和应用推广等特点,因而受到了用户的广泛欢迎。  相似文献   

16.
●怎样保护公司的敏感数据在互联网上传输时不被截获?●当互联网作为一种有效的手段来扩大你的公司网络时 ,怎样才能建立一个安全的内部网络来保护企业内部各个站点间的通讯安全?●基于Web的浏览器和服务器如何控制合作伙伴、供应商和客户的访问权限 ,如何保证Web服务不会因受到黑客袭击而停止服务?  相似文献   

17.
随着Internet的应用日益普及,针对网络的攻击频率和密度也在显著增长,这给网络安全带来了越来越多的隐患。我们可以通过很多网络工具、设备和策略来保护不可信任的网络。其中防火墙是运用非常广泛和效果最好的选择。它设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到的限制。  相似文献   

18.
针对数字化语音室信息系统的安全风险及存在的问题,构建了一种适合数字化语音室信息系统的网络安全防御模型。该模型由防火墙、基于主机操作系统系统的监控、基于应用服务的监控、日志分析技术等五个部分组成,解决网络资源的非法访问及非授权访问问题。  相似文献   

19.
马晓亭  陈臣 《图书馆》2012,(3):83-85,88
亚马逊弹性云计算是一种在云中为用户提供按需分配计算能力的Web服务,开发人员更容易控制Web的计算规模。亚马逊弹性云计算呈现一个真实的虚拟计算环境,允许用户在不同操作系统上,通过使用Web服务接口推出各种云应用实例,加载用户自定义的应用环境,管理用户网络获得云系统访问权限,并依据用户需求运行云应用和不同的系统。在研究亚马逊弹性云计算的基础上,笔者对云计算环境下,图书馆如何利用有限经费购买云服务,降低图书馆云服务采购成本和提高成本效用策略进行了研究。  相似文献   

20.
没有任何一个记者,能从编辑部办公室以外的任何地方,获得更为直接有效的指导和支持。无论是一般性的报道任务.抑或是特殊性的报道任务,如科学、军事方面的一些事件,记者如果在采访风纪上发生问题,通常总是来自于不严肃地履行自己的职责。不管怎样说,在这些报道领域——警察总署、市政厅、地方检察官的办公室、法院及其它地方,记者发生问题,通常都是由于掺杂进某项被收买了的任务,背离了他应遵循的准则。合伙采访有两种类型的合伙采访——允许的和不允许的。前一类大都是一些头等重要的新闻,如对总统、外国统治者或宗教界的一位名人的访问,或者是涉及国家  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号