- 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
- 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章网络隔离技术-物理隔离技术计算机系统与网络安全技术
物理隔离技术为什么需要物理隔离?在网络环境下,用户可能遇到两个网络:公网和专网公网是是指公众网络,即在不同用户都可以访问的网络(如外部WEB或电子邮件)。公网资源丰富,用户可以获得较多信息安全性较差,易遭受网络攻击,也易导致机密信息泄露专网是指内部网络,只有授权用户才能访问。专网安全性较高有严格的安全管理要求
物理隔离技术为什么需要物理隔离?如果用户在同一时间访问公网专网,会带来很多安全隐患用户访问公网时易将计算机病毒等带入专网专网中的机密信息也易泄露到公网上因此,如果因为需要访问公网和专网,则必须保证用户在同一时刻只能连接到一个网络
您可能关注的文档
- 计算机系统与网络安全技术(第2版)-课件 1-2-2 信息安全(什么是网络空间安全).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-3-1 密码学简介(密码学基本概念).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-4-1 对称密码学基础(DES算法).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-1 公钥密码学基础(为什么需要公钥密码体制).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-6 公钥密码学基础(RSA算法实现的几个问题).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-8 公钥密码学基础(RSA算法的攻击).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-9 公钥密码学基础(ECC算法1).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-10 公钥密码学基础(ECC算法2).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-11 公钥密码学基础(ECC算法3).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-13 公钥密码学基础(ECC算法5).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-2 网络安全预警技术(2)(威胁情报技术).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-3 网络安全保护技术(1)(加密保护技术).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-3 网络安全保护技术(2)(VPN技术).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-5 网络安全响应技术(1) (概述).pptx
- 计算机系统与网络安全技术(第2版)-课件 4-6 灾难恢复技术.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-1 安全协议概述(2)-安全协议分类(按协议目的).pptx
- 计算机系统与网络安全技术(第2版)-课件 5-1 安全协议概述(3)-安全协议分类(按参与方).pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(1)概述.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(2)设计思路.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(3)协议设计.pptx
文档评论(0)