CORS系统网络安全策略.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CORS系统网络安全策略.pdf

第 33 卷第 5 期 现  代  测  绘 Vol . 33 ,No . 5 20 10 年 09 月 Mo der n Surveyin g an d Mappin g Sep . 20 10 CORS 系统网络安全策略 薛  峥 ,宋玉兵 (江苏省测绘工程院 ,江苏 南京 2 100 13) 摘  要  对 COR S 系统网络结构进行了分析 ,从网络结构和配置的角度 ,简述了防火墙控制 、访问控制列表 、主机 等内容的安全策略 。提出了通过移动专线 A PN 为 R T K 用户提供服务的 COR S 安全措施 ,并给出了专线 A PN 安 全方案 。 关键词  COR S  网络安全  专线 A PN 中图分类号 :P228 . 4     文献标识码 :A     文章编号 : 1672 - 4097 (20 10) 05 - 0003 - 03 2 . 1  COR S 控制中心的网络结构 1  引 言 COR S 系统处理软件功能一般包括 : GP S 站点 随着信息化进程的深入 , 云计算 、物联网等新 管理 、数据转发 、数据解算和差分信息发布等服务 。 技术的兴起和由此带来的产业变革 ,信息安全问题 系统采用传统的分布式网络防护架构 , 即:划分出 越来越突出。由于计算机网络具有联结形式多样 明确的网络边界 ,然后通过在网络边界处对流经的 性 、终端分布不均匀性和网络的开放性 、互连性等 信息利用各种控制方法进行检查 , 只有符合规定的 特征 ,致使网络易受黑客 、恶意软件和其他不轨的 信息才可以通过网络边界 ,从而达到阻止对网络攻 ( ) 攻击 ,所以网上信息的安全和保密是一个至关重要 击 、入侵的目的。如图 1 所示 Spider 网络结构 。 的问题 。 ( 连续运 行卫 星 定位 服 务 系 统 Continuou s Op erational Ref erence Sy st em , 简称 CO R S 系统) 是将网络化概念引入到大地测量应用中 , 用现代 计算机 、数据通信技术组成的网络实时地 向不 同 类型 、不同需求 、不 同层次的用户 自动地提供经 ( 过检验的不 同类型的 GP S 观测值 载波相位 、伪 ) 距 ,各种改正数 、状态信息 , 以及其他有关 GP S 服务项 目的系统 。这个结合 GP S 技术 、大地测量 技术等测绘技术 , 基于 Int ernet 提供服务 的 GP S 应用 平 台 , 当然 无 可 避 免 要 面 对 信 息 安 全 的 图 1  L eica GN SS Spider 系统网络示意结构图 问题 。 ( ) J SCO R S 系统是江苏省测绘局于 2006 年建立 , 防火墙 Firewall 作为网络边界对流经它的信 基于 Int er net 发布和传输数据 , 覆盖江苏全境 的 息进行控制 ,从而确保处于内网的网络管理

文档评论(0)

wuyouwulu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档