首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
防火墙是目前实现网络安全最有效的手段。防火墙通过强制实施统一的安全策略 ,防止对重要信息资源的非法存取和访问 ,以达到保护系统安全的目的。本文重点介绍了防火墙的主要技术特点及发展趋势。  相似文献   

2.
网络安全与防火墙技术   总被引:1,自引:0,他引:1  
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施.  相似文献   

3.
简述了防火墙的相关技术理论,并在理论基础上提出一种设计构想,对其设计思想、安全策略的制定和实施进行了阐述。  相似文献   

4.
保证计算机网络系统的安全是政府、军队急需解决的问题。从建立网络安全概念入手 ,通过分析网络的不安全因素 ,提出从操作系统、网络拓扑、防火墙、安全协议、应用安全以及安全检测等六方面着手构筑安全网络的策略  相似文献   

5.
本文主要讨论了利用防火墙技术构筑VPN over DSL,实现高效、安全的企业级虚拟专业网络,着重讨论了防火墙技术中关键的安全标准Ipsec。  相似文献   

6.
为了克服新形势下军事发展面临的一系列环境安全问题,不断加强军事环境管理工作,拓展并解析了军事环境安全的概念,建立了基于WSR方法论的军事环境安全三维分析模型.结合模型的“物理”、“事理”、“人理”分析,提出了一套相互关联的军事环境安全策略,为进一步深入研究并制定军事环境安全战略规划提供了重要参考.  相似文献   

7.
Web系统的广泛应用使其安全问题日益突出.通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题.在BLP模型的基础上,提出了Web系统的多级安全策略模型,对Web系统中的概念、对象和操作进行抽象和提炼,研究了Web系统处于安全状态时应当满足的安全条件,并在此基础上,对Web系统、系统状态、和状态转换进行了形式化描述.  相似文献   

8.
本文首先分析了实现电子商务中的安全问题,针对此,给出了一种入侵防御方案的整体模型,使整套系统不仅具有入侵检测的功能,而且能实现与防火墙及反病毒代理的联动,达到对分布式攻击及未知病毒防循功能。  相似文献   

9.
一、供电企业信息安全的定义 按照国际上的标准定义,供电企业信息安全是信息系统或者安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复和安全评测等概念的简称。依据ISO7498-2中的开放系统互联安全体系结构描述,供电企业信息安全应包括: ●五类安全服务——鉴别、访问控制、数据完整性、数据保密性、抗抵赖 ●能够对这五类安全服务提供支持的八类安全机制和普遍安全机制——加密、数字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证  相似文献   

10.
军事信息网络的安全保护与计费系统   总被引:3,自引:0,他引:3  
本文以某园区网为例,讨论如何利用Linux作为路由器、防火墙和代理访问系统,实现信息网络用户安全保护和访问监控,以及通过C Builder进行网络计费及用户管理。  相似文献   

11.
信息时代 ,个人上网机的信息保护越来越受到社会的重视 ,个人防火墙就应运而生。首先简单介绍个人防火墙的原理和功能 ,在特殊IP的过滤和端口、漏洞和进程防护几个方面分析了当前一些典型的个人防火墙产品存在的缺点 ,提出了EPFW的概念 ,然后阐述了EPFW对个人防火墙的IP过滤、端口防护、漏洞防护、病毒防护和进程防护进行增强的设计问题、技术难点以及解决方法。这些都说明对于PC机信息保护而言 ,EPFW是一个可行的合理的解决方案。  相似文献   

12.
通过对局域网防火墙的设计和研究,实现一种基于包过滤控制技术的防火墙,利用发起网络通信的IP地址、TCP/UDP端口号、协议种类等特征对网络中的数据包进行监控,其中防火墙上的过滤控制规则由管理员统一设置。通过对包过滤技术进行定义,并对防火墙包过滤控制规则的形式化描述进行了定义,然后给出了防火墙的逻辑结构、主要数据结构和重要功能模块的实现叙述。  相似文献   

13.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。  相似文献   

14.
为实现网络的安全运行,本文引入动态网络安全的概念,建立动态安全体系模型,实现一个可实施、可控制、全面的动态安全体系结构,有效地提高了网络的安全性。  相似文献   

15.
研究美军云计算安全策略方面的最新进展,为云计算环境下积极应用云计算开展军事系统建设提供借鉴。跟踪2014年以来美军在云计算安全领域发布的指令、指南、标准和国防部备忘等政策文档,对近两年美军云计算安全方面采取的策略进行归纳和分析。美军云计算安全策略已从集中式走向分散式安全管理,其实践进展呈现出鲜明特点,包括以安全需求的标准化加速商业云的应用和实施、安全分级策略推进商业云的逐步应用、云访问点建设防护军事网络、以最佳实践指导云安全的具体实施等。可借鉴美军云计算安全策略的良好经验,采取渐进式发展云计算安全战略,完善云计算安全标准顶层设计和加强安全评估和授权。  相似文献   

16.
众所周知,Vo IP技术在未来语音通信中所占的比重越来越大。随着Vo IP的不断发展,基于SIP协议的Vo IP应用也不断增多。但是,由于SIP协议高度依赖于开放的IP网络,使得其安全性逐渐成为关注和探讨的焦点。主要分析了SIP协议网络面临的一些安全威胁,包括典型的外部攻击技术和协议自身存在的漏洞等。探讨了为应对SIP安全威胁提出的加密、认证等安全策略并且分析了这些安全策略的优缺点,提出了针对SIP安全策略进一步改进的方向,旨在不断提高和完善基于SIP协议的安全性能。  相似文献   

17.
葛宇斌 《政工学刊》2014,(12):59-59
当前,网络的使用管理是部队普遍关注的一个重难点问题,特别是少数官兵违规使用手机上网的问题日益突出,给保密安全工作带来诸多问题和挑战。解决这一问题,既要靠管理,更要靠教育,从思想上筑牢官兵上网的“防火墙”。  相似文献   

18.
一种基于联动的军队网络安全防护体系   总被引:1,自引:0,他引:1  
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。  相似文献   

19.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。  相似文献   

20.
战略和技术环境是美国国家安全策略制定的重要依据.分析了美国"9·11"事件后所面临的安全环境,具体讨论了美国海军所面临的战略环境、技术环境及有关对策,并研究了一个基于技术环境支持下的海军联合作战案例.结果表明:美国海军未来面临的环境对海军的需求决定了其作战使命、组织结构的变化.最后给出有关美军未来海战策略的4点建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号