期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
边界网络安全防护设备穿透技术研究 被引量:1
1
作者 王传林 《计算机安全》 2007年第2期17-20,共4页
该文分别介绍了针对边界网络安全防护设备的多种穿透技术的原理。边界网络防护技术主要包括网络层、传输层的包过滤和应用层代理深度检测过滤,所以该文的研究思路主要是基于包过滤穿透和应用层代理穿透,后者是前者技术的延伸和发展。
关键词 包过滤 应用代理 SOCKS代理 穿透 边界网络安全 端口重定向 协议通道
下载PDF
利用SOCKSv5协议构建网络边界安全框架 被引量:2
2
作者 陈兴蜀 沈昌祥 +1 位作者 赵泽良 戴宗坤 《计算机应用》 CSCD 北大核心 2002年第6期20-22,共3页
针对电路级网关的SOCKSv5协议及其特点 ,利用其灵活的协议协商阶段 ,对SOCKSv5的标准协议进行扩展 ,在SOCKS的协商阶段实现对工作在其他网络层次的安全协议的安全环境的建立 ,从而实现对工作在不同层次的网络安全协议的统一、单点的管... 针对电路级网关的SOCKSv5协议及其特点 ,利用其灵活的协议协商阶段 ,对SOCKSv5的标准协议进行扩展 ,在SOCKS的协商阶段实现对工作在其他网络层次的安全协议的安全环境的建立 ,从而实现对工作在不同层次的网络安全协议的统一、单点的管理。利用SOCKS化客户端软件 ,向SOCKS服务器提供客户所请求的应用协议、命令等信息 ,从而实现高细粒度控制。利用SOCKSv5协议及在其上的扩展 ,构建网络边界安全框架 ,具有功能强大、可扩展性强、管理策略统一。 展开更多
关键词 SOCKSv5协议 网络边界安全框架 电路级网关 细粒度 安全协商 计算机网络
下载PDF
无线扩展引发的网络边界安全问题探讨 被引量:1
3
作者 范智勇 许振和 《计算机与现代化》 2010年第5期160-163,共4页
无线接入扩展传统有线网络的同时,也增加了外界入侵的渠道。针对有线网络与无线扩展形成的新边界的安全问题,在802.11 i的基础上提出改进的安全方案,采用CCMP数据加密和基于"数字证书+USBkey+SSID"的802.1X认证机制,实现对认... 无线接入扩展传统有线网络的同时,也增加了外界入侵的渠道。针对有线网络与无线扩展形成的新边界的安全问题,在802.11 i的基础上提出改进的安全方案,采用CCMP数据加密和基于"数字证书+USBkey+SSID"的802.1X认证机制,实现对认证发起者的身份鉴别、无线设备的认证和安全准入。 展开更多
关键词 无线扩展 网络边界安全 802.11i 802.1X USBKEY 证书
下载PDF
政务网络互联网与内网网络边界安全解决方案 被引量:1
4
作者 李琴 熊新斌 《科技资讯》 2013年第32期12-13,共2页
当今政务网络发展迅猛,政务内网网络与互联网的边界安全问题尤为重要,直接影响到政务内网的安全与稳定。针对政务网如权限控制、病毒防御等安全常见问题,需要多重考虑。首先在安全技术上要以链路的畅通无故障为基本原则,同时保障保证网... 当今政务网络发展迅猛,政务内网网络与互联网的边界安全问题尤为重要,直接影响到政务内网的安全与稳定。针对政务网如权限控制、病毒防御等安全常见问题,需要多重考虑。首先在安全技术上要以链路的畅通无故障为基本原则,同时保障保证网络安全与稳定性。另外在网络安全产品选择方面,要考虑设备的访问控制功能、带宽管理功能及入侵检测功能,从而为政务网络的安全提供周全的解决方案。 展开更多
关键词 政务网络 网络边界安全 互联网
下载PDF
计算机网络边界安全防护管理方法研究 被引量:6
5
作者 方山 李华 《信息通信》 2017年第11期155-157,共3页
随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算... 随着互联网技术不断渗透到各个领域,网络边界安全防护管理问题也日益突出,相关学者提出的防护管理方法只能解决一些片面问题,不能对整个网络边界安全进行防护管理,鉴于此提出了一种安全防护管理方法,利用SDM算法和对称加密算法完成计算机网络安全检测,在安全检测的基础上对网络边界进行防护管理,应用访问控制技术、入侵防御技术、网站及服务器安全防护技术和计算机病毒防范技术构建防护管理体系,通过研究可以证明提出的方法能够有效防护管理计算机网络边界安全,值得大力推广使用。 展开更多
关键词 网络边界安全 安全防护管理 网络防护方法
下载PDF
基于防火墙的网络边界安全的设计与实现 被引量:2
6
作者 孙亚志 《科技资讯》 2010年第7期10-10,共1页
本文在明确网络边界安全重要性的基础上,分析了防火墙技术,并进一步详细研究了网络边界安全系统的设计与实现,涉及到并联防火墙的边界体系结构以及网络边界流量的控制,有效地保证了网络边界通信的安全性。
关键词 网络边界安全 防火墙技术 网络流量控制
下载PDF
5G公网铁路专用网络架构及安全部署方案 被引量:6
7
作者 祝咏升 魏长水 张骁 《铁道通信信号》 2023年第1期13-18,共6页
为解决5G公网网络稳定性不足,且5G-R频谱与网络资源受限的问题,通过分析3种5G专用网络部署方案的特点,并结合铁路业务对5G非公共网络组网的需求,基于公网集成非公共网络模式(PNI-NPN),探讨适用于铁路行业的5G公网专用部署方案,分析研究... 为解决5G公网网络稳定性不足,且5G-R频谱与网络资源受限的问题,通过分析3种5G专用网络部署方案的特点,并结合铁路业务对5G非公共网络组网的需求,基于公网集成非公共网络模式(PNI-NPN),探讨适用于铁路行业的5G公网专用部署方案,分析研究其可行性及应用前景;针对5G公网专用方案,提出相应的安全需求。该方案的探讨为铁路5G网络信息化建设提供参考。 展开更多
关键词 5G非公共网 公网集成非公共网络 公网专用 网络边界安全
下载PDF
基于防火墙的网络边界安全的设计与实现
8
作者 赵霞 《计算机光盘软件与应用》 2010年第3期45-46,共2页
本文在明确网络边界安全重要性的基础上,分析了防火墙技术,并进一步详细研究了网络边界安全系统的设计与实现,涉及到并联防火墙的边界体系结构以及网络边界流量的控制,有效地保证了网络边界通信的安全性。
关键词 网络边界安全 防火墙技术 网络流量控制
下载PDF
对广电网络边界安全问题的思考 被引量:1
9
作者 张卫玲 《广播电视信息》 2011年第11期60-62,共3页
文章对网络边界防护概念进行了阐述,并对网络安全的技术现状和传统的安全策略进行了分析,提出了基于物理隔离概念的网络安全方案。
关键词 广电网络 网络边界安全防护 物理隔离技术
下载PDF
增强网络防御能力 保卫网络边界安全——国防大学信息作战研究所所长周德旺大校谈网络战
10
作者 杨国辉 《中国信息安全》 2012年第8期34-39,共6页
周德旺:军事学博士,国防大学信息作战研究所所长,教授,专业技术大校军衔;博士研究生导师。中国军事科学学会军队指挥分会秘书长。
关键词 信息作战 网络边界安全 研究所 网络 防御能力 所长 大学 国防
下载PDF
LTE网络安全部署研究 被引量:2
11
作者 高枫 李一喆 +1 位作者 马铮 张峰 《移动通信》 2014年第23期25-28,共4页
为适应LTE/EPC网络的引入,解决LTE/EPC网络建设和演进中存在的安全问题,分析了LTE网络面临的安全威胁,在此基础上提出并构建涵盖LTE网络安全域划分、EPC网络安全部署、IP承载网安全部署、LTE网络边界安全部署的整体网络安全部署方案。
关键词 网络安全 LTE网络安全域划分 EPC网络安全部署 IP承载网安全部署 LTE网络边界安全部署
下载PDF
北京电视台制播网等级保护建设网络安全部分设计与实现 被引量:3
12
作者 王学奎 《广播与电视技术》 2012年第11期43-46,48,共5页
北京电视台(BTV)制播网有3个等保三级系统、17个等保二级系统。本文按照广电等级保护行业标准,设计并实现了基础网络和网络边界安全相关部分。基础网络安全设计与实现的关键点为安全域的划分、网络设备自身安全加固,网络边界安全设计与... 北京电视台(BTV)制播网有3个等保三级系统、17个等保二级系统。本文按照广电等级保护行业标准,设计并实现了基础网络和网络边界安全相关部分。基础网络安全设计与实现的关键点为安全域的划分、网络设备自身安全加固,网络边界安全设计与实现的重点为访问控制、安全数据交换。 展开更多
关键词 制播网 等级保护 基础网络安全 网络边界安全
下载PDF
播出网与全台网互联互通时边界安全问题探讨 被引量:6
13
作者 李文所 毛红丽 《电视技术》 北大核心 2009年第7期61-63,共3页
主要探讨了播出网与全台网互联互通时,网络边界安全问题的解决方案,相关技术和安全策略,从而为今后全台网的建设提供借鉴。
关键词 播出网 全台网 网络边界安全
下载PDF
网络数据安全策略的研究与实施 被引量:8
14
作者 林许岸 《电脑知识与技术》 2005年第5期58-60,共3页
本文从实际应用的角度阐述了网络数据安全的实施策略问题,文章在分析目前数据安全主要威胁的基础上,分别网络边界安全、数据传输安全、数据存储安全三个方面提出数据安全的实施策略,对如何有效保证网络数据安全提供参考。
关键词 安全策略 网络数据安全 网络边界安全 数据传输安全 存储安全 威胁
下载PDF
银行业网络安全管理
15
作者 雷李全 《中国金融电脑》 2008年第7期43-45,共3页
网络安全日益成为各大银行关注的焦点。一直以来,人们始终是围绕着网络边界安全、用户群体、服务器群体开展安全工作的。保护网络必须做到内外兼治,要实现网络安全、有效、稳定地运行,仅仅依靠单一的产品或解决方案是不行的。单一的... 网络安全日益成为各大银行关注的焦点。一直以来,人们始终是围绕着网络边界安全、用户群体、服务器群体开展安全工作的。保护网络必须做到内外兼治,要实现网络安全、有效、稳定地运行,仅仅依靠单一的产品或解决方案是不行的。单一的产品或解决方案只能顾及安全的某一个领域,只有将网络边界安全、用户群体安全、服务器群体安全、管理策略有机地组合在一起,才能全面实现网络的安全管理。 展开更多
关键词 网络安全管理 银行业 网络边界安全 安全工作 保护网络 服务器 群体 用户
下载PDF
网络安全防护体系
16
作者 李剑峰 《煤矿机械》 北大核心 2012年第11期107-107,共1页
兖州矿业(集团)公司计算中心对网络安全防护体系进行了研究。 互联网的高速发展,在给我们带来方便的同时,也给我们带来了很多安全问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.70亿美元。国外如此,国内亦... 兖州矿业(集团)公司计算中心对网络安全防护体系进行了研究。 互联网的高速发展,在给我们带来方便的同时,也给我们带来了很多安全问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.70亿美元。国外如此,国内亦是如此.随着国内互联网的发展,来自国内的黑客攻击也日益频繁。因此,除了树立安全意识之外.有必要采取一些安全措施。网络安全防护问题涉及的面很广,但主要包括基础结构安全、网络边界安全、网络连接安全、管理安全4个方面。 展开更多
关键词 网络安全防护体系 网络边界安全 计算中心 安全问题 黑客攻击 安全措施 安全意识 结构安全
下载PDF
局域网边界安全策略
17
作者 武晋梅 《广播电视信息》 2008年第12期76-78,共3页
本文侧重论述保护局域网及其边界的安全。局域网边界是内部网络与不受信网络交界的地方。随着网络在基层台站中应用的不断深入、为创建一种开放、宽容和安全的边界成为当前信息化平台急需解决的一个问题。本文通过对现有的网络边界安全... 本文侧重论述保护局域网及其边界的安全。局域网边界是内部网络与不受信网络交界的地方。随着网络在基层台站中应用的不断深入、为创建一种开放、宽容和安全的边界成为当前信息化平台急需解决的一个问题。本文通过对现有的网络边界安全存在的隐患进行分析,并给出可以采取的弥补及防范措施。 展开更多
关键词 网络边界安全 安全策略 局域网 内部网络 信息化平台 基层台站
下载PDF
反向ACL在中小企业网络管理中的应用研究
18
作者 谢奇爱 《电脑知识与技术(过刊)》 2014年第6X期4009-4012,共4页
随着信息化及网络技术的不断发展,以及网络建设的复杂化,网络边界安全已成为最重要的网络安全问题,同时也是目前大多数企业网络安全建设中首要考虑的问题。众所周知,访问控制列表ACL是网络安全设备,如路由器、交换机等的重要安全防御手... 随着信息化及网络技术的不断发展,以及网络建设的复杂化,网络边界安全已成为最重要的网络安全问题,同时也是目前大多数企业网络安全建设中首要考虑的问题。众所周知,访问控制列表ACL是网络安全设备,如路由器、交换机等的重要安全防御手段。如何在三层交换机上配置反向访问控制列表来维护企业网络边界安全是本文研究的重点。 展开更多
关键词 网络边界安全 访问控制列表 反向ACL
下载PDF
Cisco路由器的安全加固策略
19
作者 庄一嵘 《网管员世界》 2003年第1期60-61,共2页
关键词 CISCO 路由器 安全加固策略 边界网络安全控制策略 计算机网络
下载PDF
基于网络隔离技术的信息资源共享方案研究 被引量:4
20
作者 敖麟钦 陈卓 《软件导刊》 2017年第6期163-167,共5页
为有效避免各类网络攻击导致企业内部数据泄露,目前最有效的方法是将企业内部网络与外部网络进行物理链路隔离。使用网闸实现内外网数据双向摆渡,容易造成内网数据大量泄露,无法应用于安全保护等级较高的企业网;同时现有网络隔离技术对... 为有效避免各类网络攻击导致企业内部数据泄露,目前最有效的方法是将企业内部网络与外部网络进行物理链路隔离。使用网闸实现内外网数据双向摆渡,容易造成内网数据大量泄露,无法应用于安全保护等级较高的企业网;同时现有网络隔离技术对传输数据的协议剥离,容易导致信息泄露,形成新的安全漏洞。为此,提出一种新的信息资源共享方案,利用网络安全边界平台将外网信息单向导入内网,在内网通过可信任第三方短信平台将信息反馈至外网终端,有效控制内网数据输出,最终完成企业内部数据资源共享;运用改进的DES/RSA混合加密算法对传输数据文件进行加密和身份认证,避免网闸协议剥离导致的信息泄露。设计并实现了一款SMS信息查询系统,实例分析证明该方案在安全和效率等方面能够满足预定要求。 展开更多
关键词 网络隔离 网络安全边界 DES算法 RSA算法 SMS
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部