现代企业网络信息安全策略分析

来源 :光盘技术 | 被引量 : 0次 | 上传用户:wwwman
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对企业信息系统面临的安全威胁和相应的对策,介绍几种有效的安全控制方案:管理机制、防火墙技术、身份验证、权限控制、路由器控制、代理服务器控制、自动跟踪的安全策略、限制VPN的访问等。
其他文献
就我厂30万吨乙烯装置而言,每年进行一次大检修已成惯例。原来大检修后乙烯装置的开车时间,即从检修完毕交付生产、氮气置换、干燥算起到出合格乙烯长达八天之久;从裂解炉投
操作系统的安全无论是对于本地计算机还是网络系统都是最基本的安全底座。操作系统的安全性和开放性似乎又是一对永远无法调和的矛盾,操作系统要适应复杂的网络化环境,又要提
SQL注入是黑客攻击web站点的一种常见手段。本文对SQL注入攻击的定义、产生原理以及常见的攻击方式做了比较详细的阐述,并对基于.NET框架下的防护措施进行研究,从错误信息页
一、消化国外技术抓好技术攻关 1.装置简介大庆30万吨乙烯装置中的裂解装置为美国SW专利,日本JGC承包设计,是我国第一套以轻烃、液化天然气为主要原料、石脑油(轻柴油)为辅助
阐述了绘图软件CASS7.0在应用中应注意的事项和笔者的一些经验。
VOX-XG系统将视频、音频、计算机网络、数据等统一到同一的传输平台中,提供了丰富的业务接口,如Ethernet、E1、RS232/RS485/RS422、开关量、语音等,并且创造性地将分布式数字视频矩阵纳入到该平台中。
提出了基于AT89S51的视频压缩系统的软硬件实现方案,该系统可完成对模拟视频信号的压缩和存储,并可在上位机上显示出解压后的图像。该方案实现简单,成本低廉,具有较好的实际应用前景。
Web日志挖掘已成为目前研究的热点课题,本文系统分析了Web日志挖掘过程中各环节的关键技术,从数据预处理到模式发现再到模式分析,并提出了一个基于Web日志挖掘的应用模型。
ZigBee网络是拥有大量微型节点的新型复杂网络。本文采用神经元描述了ZigBee的网络节点,用神经元模型表示了ZigBee网络。给出了ZigBee矿井定位系统的神经网络模型,并将神经网
在深入分析和研究了多种文本信息查询模型和算法后,提出了基于内容分析的文本查询系统的设计思想和实现策略。该系统主要综合了基于概率统计模型简单且易于实现的优点,借鉴了