首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
总结了企业内部网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于企业内部网络的安全策略。  相似文献   

2.
随着网络的发展,很多传统的办公管理都开始信息化。但正因为基于网络和通信技术,在享受便捷的时候,也伴随着各种威胁,系统的安全问题日益突出。针对目前网络办公系统存在的主要安全问题进行分析,对这些问题提出安全防护策略,包括网络管理制度安全策略、网络物理安全策略、提高攻击防御安全策略和应急处理安全策略等。  相似文献   

3.
针对企业目前面临的网络安全问题,提出了一个网络安全模型,对网络的攻击类型和安全技术进行描述,并提出网络安全解决方案,企业可根据自己的网络制定安全策略,从而提高企业网络的安全性。  相似文献   

4.
由于网络组织中企业间的信息安全依赖性,企业信息安全投入中的从众行为将影响网站组织的信息安全。将企业的信息安全策略划分为积极防御策略、保守防御策略和消极防御策略,基于从众效应分析网络组织中个体企业如何在对外安全防御能力和对内安全恢复能力之间进行决策并选择不同的安全策略。研究发现,企业初始的内部安全防御水平、从众效应的强度、内外防御的成本等因素影响企业在3个安全策略中的选择,而从众概率、群体规模以及决策序列中位置等因素的变动影响到从众效应的发挥,对企业实施积极防御策略的意愿产生影响。  相似文献   

5.
《今日科苑》2008,(10):199-200
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它包括两个或多个网络之间传输的数据包按照一定的安全策略来  相似文献   

6.
[目的/意义]微信群内部会话交流过程存在着复杂的网络结构,探究微信群内部网络结构特征并划分成员角色对研究微信群中信息传播及成员角色关系具有重要意义。[方法/过程]以虚拟社区理论和会话分析理论为基础,以真实微信群内部的会话数据作为研究对象,通过构造成员活跃度划分微信群成员角色类型,基于成员相互回应行为与共同回应行为设计成员关联强度算法并构建会话交流网络,采用社会网络分析和内容分析方法对其静态结构特征及动态结构演化进行分析。[结果/结论]微信群内部成员角色及地位具有差异性,会话交流过程呈现出明显的中心性态势;微信群会话交流网络符合六度分割理论,具有小世界效应的特征;微信群会话交流网络具有动态演化性且核心成员具有时间依赖性。  相似文献   

7.
针对企业内部网络ARP病毒防冶的经验,本文介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过在企业实际工作中验证了该安全策略的有效性。  相似文献   

8.
本文主要介绍作者在参与构建广州市自来水公司在建设企业内部网络从设计到实施的整个过程的工作体会,分别从网络设计、防病毒、防火墙、安全策略等方面总结提高网络的可靠性与安全性方面的经验。  相似文献   

9.
总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。  相似文献   

10.
本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略.  相似文献   

11.
本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。  相似文献   

12.
防火墙是设置在外部网络和企业内部网络之间的一道屏障。它能根据企业的安全策略,控制出入网络的信息流,且本身具有较强的抗攻击能力,是提供信息安全服务,实现网络和信息安全的基础设施。  相似文献   

13.
在中小型企业内部网络的规划中,VLAN技术不仅能解决复杂的网络管理,还能提高网络的使用效率。通过对VLAN技术的研究和交换机的配置,最终实现的企业内部网络能以高效、稳定、安全正常运行,构建一个稳定的、可扩展的网络环境。  相似文献   

14.
目前,越来越多的网站采用ASP服务平台,ASP网站每时每刻都在面临着严峻挑战,病毒、内部攻击、外部入侵、拒绝服务攻击、内部的误用和滥用,以及各种灾难事故的发生,时刻威胁着网络的正常运转和网络信息安全.因此,设置操作系统安全策略、设置数据库的安全策略以及系统访问的安全设置、系统日志备份、设置系统防火墙安装杀毒软件等等是必要的.  相似文献   

15.
随着网络的应用范围越来越广,来自内部和外部组织的对网络脆弱性的袭击就越大,构建一个适合自身的网络安全系统是非常必要的,本文在分析了安全威胁分类的基础上,提出了相应的安全策略。  相似文献   

16.
整合文献研究,并结合自身工作经验,对电子政务网络的安全策略与主流技术进行探讨,从技术实施等方面阐述了构建网络安全体系的问题,旨在为政务网络的安全性提供可行的理论基础。  相似文献   

17.
姜建  何燚 《科技广场》2006,(1):104-105
随着网络的不断发展,网络安全已越来越引起人们的注意。本文主要阐述了如何通过对windows自带的IP安全策略的设置,来进一步保证本地网络的安全。  相似文献   

18.
在当前社会经济建设的过程中,人们为了促进工业发展,就将许多先进的科学技术应用到其中,这不仅满足了现代化工业行业发展的相关要求,还有利于人们对工业生产设备的控制管理。其中嵌入式PLC控制系统的应用,主要在网络信息技术的基础之上,也对工业生产设备进行相应的改进和完善,从而使其向着自动化、智能化的方向发展。而我们在对嵌入式PLC控制系统的安全性进行考虑的时候,我们必须要对整个系统的结构和特征进行分析,采用相应的安全策略来对其进行处理,这就很好的保障了嵌入式PLC系统的安全}生。本文通过对嵌入式PLC的系统结构和安全需求进行简要的介绍,讨论了嵌入式PLC信息安全策略设计的相关内容,以供参考。  相似文献   

19.
电子政务信息安全之探析   总被引:1,自引:0,他引:1  
电子政务是一个基于网络技术的综合性信息系统,涉及政府机关内部其他机关、团体、企业和社会公众。针对当前电子政务中存在的信息安全危机,本文提出了相应的安全策略,并对目前我国电子政务中的信息安全问题提出了相应的对策。[编者按]  相似文献   

20.
粟圣森 《大众科技》2011,(2):40-41,44
文章主要介绍了自反ACL与基于时间ACL的概念及基本策略的实施,然后在边界路由器上通过两者的联合应用来设计保护企业内部网络的安全,实现任何发自内部网络的合法数据流能正常访问Internet,而外网(非信任网络)的数据流只能到达内网中对外发布的web服务器。同时在保证了服务器和内部网络数据安全性后,对内部员工上网进行控制,要求在上班时间禁止内部员工使用QQ及MSN。通过在路由器上实施策略基本上可以满足小型企业网络安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号