排序方式: 共有132条查询结果,搜索用时 15 毫秒
121.
随着计算机网络技术的发展,管理信息系统的安全问题已引起人们广泛关注,本文结合开发经验,分析了空军航空修理部门物资管理特点,给出了系统网络结构,论述了其系统安全的设计思路和方法。 相似文献
122.
以分布式系统在数据库方面应用的优势和在网络方面的漏洞及其对应措施为中心,深入探讨了分布式系统的工作原理,研究对比了分布式系统和其它系统的性能差异,同时在理论上分析了分布式系统受到攻击的危害性。通过最有代表性的DDos攻击实验验证分布式系统受到攻击的危害性。为了摆脱这一实际应用上的困境,笔者提出了通过查源IP和关闭不必要的服务,限制同时打开的Syn半连接数目,缩短Syn半连接的timeout时间,及时更新系统补丁来防止分布式系统受到攻击的思想,并证实了方法的可行性。 相似文献
123.
PVN(虚拟专用网)是专用网络在公共网络(如Internet)上的扩展。对于跨越Internet的大型企业网络而言,VPN可以用来建立端到端的安全通信。但是如何企业内部的各部门之间需要通过Internet进行安全通信,将会产生一些新的问题,如包传送效率低,不支持非对称VPN连接等。本首先分析了VPN在多层子网环境中的缺陷,然后提出一种分布式VPN模型。这种模型实现了网络包高效传送,用户认证和资源存取控制功能。 相似文献
124.
125.
全球的网络化趋势已经打破了传统地域限制和竞争格局,但与此同时Internet的复杂性给网络安全保护带来了巨大的挑战,如何安全的连接Internet,如何保护机场内部重要信息免受黑客、竞争者和内部不满人员的破坏,如何安全连接其他组织和分支机构,如何确保仅通过单点认证就能够进行信息访问等等,已经成为各机场单位进行网络安全策略应用所必须考虑的问题。 相似文献
126.
网络入侵检测技术 总被引:1,自引:0,他引:1
蒋萍 《郑州航空工业管理学院学报(管理科学版)》2003,21(3):108-110
文章从入侵检测的概念、入侵检测系统(IDS)执行的主要任务及入侵检测的步骤入手,重点分析了入侵检测技术的4种基本方法。 相似文献
127.
随着计算机网络与全球信息化的发展,网络已经延伸到了人们生活的更多更深层面,但网络的开放性象一把双刃剑,在提供信息共享服务的同时,也使非法入侵有了可乘之机。在机关办公无纸化、自动化迅速发展的今天,网络安全问题已成为全社会瞩目的重大问题。网络安全不是防火墙、防病毒软件、入侵监测、加密等产品的简单堆砌, 相似文献
128.
门茂林 《华北航天工业学院学报》2009,(6):9-12
信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的正常生活。随着无线数据服务在商业中的应用,WPKI(Wireless Public Key Infrastrcture)作为实现无线网络安全的一种技术,在保障服务的安全性上显得尤为重要,以下将对WPKI技术的结构、实现原理、安全机制、应用模型以及在无线网络环境中的应用进行讨论,分析WPKI在WAP协议安全中的所起的作用,并对WPKI的应用前景进行了探讨。 相似文献
129.
130.
端到端虚拟组网系统解决企业内部网内信息终端用户之间的网络安全通信问题,实现了IPSec VPN系统及基于用户的工作组级安全策略管理系统。首先介绍了IPSec VPN协议与安全策略管理标准;然后对系统的总体框架进行了讨论与设计;在方案设计的基础上,详细论述了系统内的安全策略管理子系统与W indows端虚拟网子系统的实现,并对所使用的技术进行了说明;最后,介绍了系统的应用情况,并对系统下一步的工作目标进行了展望。 相似文献