网络安全的接入技术研究.pdf

网络安全的接入技术研究.pdf

ID:52010304

大小:211.19 KB

页数:2页

时间:2020-03-21

网络安全的接入技术研究.pdf_第1页
网络安全的接入技术研究.pdf_第2页
资源描述:

《网络安全的接入技术研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全的接入技术研究李慧峰李馥。(1.济南市委办公厅山东250099;2.山东省国家税务局山东250001)【摘要】网络接入的过程中,面临一系列的安全问题,在满足网络接入的状态下,实现安全接入,严谨控制网络接入的状态,体现基于网络安全接入技术的优势。因此,本文以网络安全为研究背景,分析接入技术的应用。【关键词】网络安全;接入技术;无线网络中图分类号:TN929.5文献标识码:A文章编号:1009—6833(2014)09—135—02Theaccesstechnologyofnetworksecurityresearch一一1^一LiHuifeng,LiFuAbstract:in

2、theprocessofnetworkaccess,facingaseriesofsecurityproblems,intheconditionofmeettheneedsofnetworkaccess,realizethesecurityaccess,strictcontrolofthestateofthenetworkaccess,isbasedontheadvantageofnetworksecurityaccesstechnology.Therefore,basedonthenetworksecurityastheresearchbackground,analysisoft

3、heapplicationofaccesstechnology.Keywords:networksecurity;Accesstechnology;Thewirelessnetwork1网络安全的接入技术病毒入侵,安全接入平台的此项模块,具有防火墙的功能,通网络系统与用户的接入部分,较容易受到安全攻击,部分过安全策略,实时监督异常情况,以免用户程序受到威胁攻击;攻击者研发的病毒、木马,专门在接入地点处寻找突破口,增(4)业务管理模块,用户接入网络后,进行一系列的业务操作,加接入技术安全防护的压力。网络接入技术的运行受到极大的该模块主要以业务管理为主,优化业务运营的空间,防止出现安全

4、威胁,降低网络系统的运行能力,但是用户对网络系统的不良的因素,干扰网络安全;(5)验证模块,根据安全接入技需求量越来越大,必须通过安全控制的方式,保障接入技术的术的验证规则,检验接入用户的身份;(6)通信检测,维护通安全性,确保用户接入网络系统时,具备足够安全的技术处理⋯。信过程,防止通信内容被恶意篡改;(7)终端管理,安全接入分析比较常用的网络安全接入技术,如下:平台设计内,具有终端管理的程序,约束用户接入的流程,促(1)TNC技术使其严格按照终端管理的流程执行安全服务。TNC技术主要以可信主机为基础,通过可信任的主机,提3分析4G无线网络安全接入技术供安全的接入服务,保障用户与

5、网络系统处于高度安全的状态。4G无线网络在用户群体中,具有较高的接入量。4G无线TNC技术能够检测用户是否为正常接入,排除接入过程中的不网络安全的接入技术,以DDMP理论为基础,在安全协议的基安全因素,利用安全协议控制用户访问,确保网络系统的安全础上,通过演绎、逻辑的方式,形成一种新型的接入逻辑,促性L2J。TNC技术安全接入的流程为:(1)网络访问:规划网络使其在用户接入4G网络时,能够享受到极其安全的环境J。针连接的安全位置,实行技术性的接入,按照由访问到执行的过对4G无线网络安全接入技术中的演绎和逻辑进行分析,体现程,进行授权接入,提高接入技术的安全能力,杜绝入侵信息;接入技

6、术的安全价值。(2)完整评估:此流程主要是发挥策略评估的优势,保障网络(1)演绎方式接入技术的系统性,构建安全的访问环境;(3)完整测量:此演绎方式的核心是集合,其在4G网络安全接入技术中,过程为用户安全接入网络的最终步骤,全面收集接入信息,做发挥明显的应用价值。演绎集合的安全保障可以分为两类,即:好配置、验证的工作,加强核心控制的能力。构件集合和操作集合。(2)光纤接入技术第一,构件集合。利用协议构成安全接入的基础,构件集光纤的传输速度比较高,可以作为接入网络的传输介质,合中的每个协议动作,基本都是建立在私钥的约束下,随机生支持用户的宽带业务。光纤在宽带接入中比较常见,也是最主成

7、构件集合,只能在密钥的作用下,才能匹配出信息内容,构要的接入方式,受到传统接入的影响,光纤接入技术并没有实件集合可以分为三个安全区域,如:(1)签名区域,存有单向现完全普及,但是其仍旧是较为理想的接入技术,在安全方面认证的集合方式,通过x—Y:m与Y—x:SIG(m)机制,享有优质的评价。完成整个签名的过程,m是随机选择的条件,x代表签名的发2构建网络安全接入技术的平台用户接入不同类型的网络,都需要安全接入技术的连接,起者,具有证书:,能够操控响应者Y,确保签名验证发

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。