虚拟专网安全准入控制技术的有效性探究
发布时间:2021-12-28 10:13
随着各种网络技术逐渐增多,并被广泛应用到日常工作和生活中,信息跨越有线、无线网络,既给人们带来了便利,同时也带来了一些安全隐患。为此虚拟专网应运而生,在此基础上运用丰富的措施保证网络安全。本文首先详细说明虚拟专网安全准入控制技术的类型,然后概述虚拟专网安全准入控制系统框架,最后阐述虚拟专网安全准入控制技术的设计方案。
【文章来源】:网络安全技术与应用. 2020,(10)
【文章页数】:2 页
【部分图文】:
NAC over 802.1x方式认证流程
NAC over L2-IP认证流程图
以可信网络接入技术框架为基础建立的各种网络系统,都是运用预置平台配置等方法,评估那些尝试连接虚拟专网的客户终端。一旦客户终端无法满足安全策略的要求,就及时制止并拒绝它们访问虚拟专网。大多情况下,会对客户终端采取各种技术手段进行评估,而评估的目的大抵相同,主要是为了保证接入虚拟专网的客户终端的安全性,其中主要包括几个方面的内容,如管理补丁、控制设备等。但是上述的虚拟专网安全准入控制技术更加适合用在一般网络条件下,并不是特别适合用在虚拟专网条件下,因此,现阶段只能广泛使用普通的安全准入控制技术,缺少根据虚拟专网特点创造的安全准入控制技术[3]。2 虚拟专网安全准入控制系统框架
【参考文献】:
期刊论文
[1]准入控制技术在网络安全设备中的应用[J]. 杨阳,尹琴,冯磊,李宁. 现代信息科技. 2019(03)
[2]视频网终端安全准入系统的设计与实现[J]. 洪小龙,陈崇平. 广东公安科技. 2018(04)
[3]网络准入控制技术在企业中的应用分析[J]. 赵志平. 科技创新与应用. 2018(35)
[4]浅析企业网络安全管理授权准入控制的应用[J]. 杭成宝. 神华科技. 2018(09)
[5]使用准入控制实现终端安全接入[J]. 刘进京. 网络安全和信息化. 2018(04)
[6]网络安全准入控制技术在企业的应用[J]. 孙阳. 信息系统工程. 2018(03)
本文编号:3553876
【文章来源】:网络安全技术与应用. 2020,(10)
【文章页数】:2 页
【部分图文】:
NAC over 802.1x方式认证流程
NAC over L2-IP认证流程图
以可信网络接入技术框架为基础建立的各种网络系统,都是运用预置平台配置等方法,评估那些尝试连接虚拟专网的客户终端。一旦客户终端无法满足安全策略的要求,就及时制止并拒绝它们访问虚拟专网。大多情况下,会对客户终端采取各种技术手段进行评估,而评估的目的大抵相同,主要是为了保证接入虚拟专网的客户终端的安全性,其中主要包括几个方面的内容,如管理补丁、控制设备等。但是上述的虚拟专网安全准入控制技术更加适合用在一般网络条件下,并不是特别适合用在虚拟专网条件下,因此,现阶段只能广泛使用普通的安全准入控制技术,缺少根据虚拟专网特点创造的安全准入控制技术[3]。2 虚拟专网安全准入控制系统框架
【参考文献】:
期刊论文
[1]准入控制技术在网络安全设备中的应用[J]. 杨阳,尹琴,冯磊,李宁. 现代信息科技. 2019(03)
[2]视频网终端安全准入系统的设计与实现[J]. 洪小龙,陈崇平. 广东公安科技. 2018(04)
[3]网络准入控制技术在企业中的应用分析[J]. 赵志平. 科技创新与应用. 2018(35)
[4]浅析企业网络安全管理授权准入控制的应用[J]. 杭成宝. 神华科技. 2018(09)
[5]使用准入控制实现终端安全接入[J]. 刘进京. 网络安全和信息化. 2018(04)
[6]网络安全准入控制技术在企业的应用[J]. 孙阳. 信息系统工程. 2018(03)
本文编号:3553876
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3553876.html