期刊文献+

网络安全技术应用研究 被引量:6

Technical Application of Network Security
下载PDF
导出
摘要 本文介绍了客票系统网络结构和网络管理结构 ,并对潜在的安全风险进行了分析 ,同时结合当前先进网络安全技术 ,围绕客票系统 ,介绍使用防火墙、入侵检测和安全扫描软件、内部安全管理策略三项关键技术构成的三层安全防护体系。防火墙对内部网络形成了第一道保护 ,阻止了来自外部的大部分攻击 ;使用安全扫描软件可提前发现系统中存在的不安全隐患 ,入侵检测可阻断正在进行的网络攻击 ;内部安全管理从操作系统、数据库、客票应用系统三方面加以考虑 ,加强和完善了客票系统已有的安全措施。通过对网络安全技术的综合使用 ,形成完整的安全管理机制 。 Based on network and management structures of Ticking and Reservation System, this paper analyses potential risks of the system, and presents a three layer protective system which include such advanced technologies as firewall, intrusion detection, security scanning software and internal security strategy. The firewall forms the first gateway of the system, leave most of intrusion failed; the security scanner could pre discover system vulnerabilities, and the intrusion detection could intercept and hold back network intrusion timely; the internal security strategy are applied in operating system, database and the Ticketing System,strengthened former strategy the system used. By making full use of the security technology, an integrated architecture has been established which greatly enhanced the system security.
出处 《中国铁道科学》 EI CAS CSCD 北大核心 2002年第3期60-63,共4页 China Railway Science
基金 铁道部科技研究开发计划项目 (99Y2 4)
关键词 网络安全 防火墙 入侵检测 安全扫描 客票系统 网络结构 网络管理 铁路 Network security Firewall Intrusion detection Security scanning
  • 相关文献

同被引文献29

  • 1叶明芷.信息系统安全防护体系研究[J].北京联合大学学报,2004,18(2):47-51. 被引量:6
  • 2冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:308
  • 3彭珲.用多线程技术编写串行通信协议[J].电脑编程技巧与维护,2001(11):56-62. 被引量:2
  • 4王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术装备,2007(5):49-50. 被引量:128
  • 5(美)史蒂文·布朗(StevenBrown)著 董晓宇 魏鸿 马洁 等译.构建虚拟专用网(Virtual Private Networks)[M].北京:人民邮电出版社,2000.77-90.
  • 6Briney A. Security resolutions [J/OL] .Information Security, http://www.infosecuritymag.techtarget.com,2003-01-20.
  • 7Beale J. Keep root privilege under control [J/OL] .Information Security, http://www.infosecuritymag.techtarget.com,2003-10-20.
  • 8Taylor J. Security for the virtual enterprise [J/OL] .Information Security, http://www.infosecuritymag.techtarget.com, 2003-03-20.
  • 9Snyder J. Roadblocks to defense-in-depth [J/OL] .Information Security, http://www.infosecuritymag.techtarget.com,2003-06-20.
  • 10Sandhu R S,Coyne E J,Feinstein H,Youman C E. Rolebased access control models [J]. IEEE Computer, 1996,29(2): 38-47.

引证文献6

二级引证文献20

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部