共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《网络与信息》2006,(6)
方正安全日前推出一新款GateDefender Integra测试版,它集成了7大功能:防火墙、VPN、入侵防护(IPS)、防恶意软件、反垃圾邮件、内容过滤和WEB过滤。这些模块能共同工作,提供对未知和已知网络攻击及非法内容的防护。GateDefender Integra是方正安全的新一代UTM(统一威胁管理)设备,致力于为中小企业网络,提供全面保护,能够抵御所有类型的Internet攻击,特别适合中小企业用户,它在提供高性能的同时,节约了用户的成本,并且安装管理极其简便。该设备安装在企业网络与Internet或其它网络的网关处,就如防火墙。一旦安装完成,它只需最少的维… 相似文献
3.
《每周电脑报》2004,(6)
2月24日获悉,索思公司推出了采用独有H O O K挂件技术的最新加强版系统—XPOST数位邮局系统。它与Sendmail、Qmail、Postfix、Jetmail等英文邮件服务器具有良好的兼容性,可适应各种高低端服务器并提供高性能的大容量邮件服务。XPOST数位邮局系统具有WebMail和超级地址簿功能,方便用户使用邮件;它提供了邮件过滤、加密等安全配置,保证用户使用邮件的安全;内挂邮件防病毒引擎,可扫描并删除病毒;E-mail防火墙插件,能够实时过滤敏感字眼。XPOST数位邮局系统提供邮件发送监控、流量监控以及邮件监听等管理功能;支持无后台系统操作,管… 相似文献
4.
5.
李素娟 《数字社区&智能家居》2002,(5):57-58
当我们还沉浸在互联网带来的快乐中时,病毒和黑客已无时无刻不在危害着我们的数据。防火墙、入侵检测及防病毒工具已成了我们进行数据维护时缺一不可的三个法宝。一、防火墙:架设安全的屏障作为网络安全的有机组成部分,防火墙通过控制、监测网络间的信息流来实现对网络安全的管理。从总体上看,防火墙应具备五个基本功能:过滤在网络中进出的数据;管理出入网络的各种访问行为;封堵某些被禁止的业务;记录穿过防火墙的信息及活动;对来自网络的攻击进行检测及报警。选购的标准1)选择能分析足够数据的防火墙,选择把包过滤技术和应用代… 相似文献
6.
7.
针对电子邮件应用日益广泛,邮件系统安全防护问题日益突出的现状,分析了邮件系统安全防护的关键:邮件防火墙在整个电子邮件系统安全防范中的重要地位和作用,并对比分析了邮件防火墙和邮件系统常用的邮件过滤器的不同之处及其优缺点;同时提出了基于SMTP的邮件防火墙的结构方案,并给出了基于FREE-BSD4.6和QMAIL的邮件防火墙的实现及其在网络上的部署方案。 相似文献
8.
YUAN Rong-jian 《数字社区&智能家居》2008,(21)
为保证计算机网络系统的安全,应混合使用多种安全防护策略。现代防火墙技术已从网络安全的最底层逐步走向网络层之外的其他安全层次,在完成传统防火墙的过滤任务的同时,还能为各种网络就用提供相应的安全服务。 相似文献
9.
网络防火墙通过信息过滤、服务代理、应用监控等手段来保护内部子网用户的信息安全。但传统防火墙技术不论其安全性和适用性都有很多缺陷,影响了防火墙产品在网络系统安全中充分发挥应有的作用。针对传统防火墙的这些缺陷,国内外安全产品厂商近年纷纷推出新型网络防火墙技术,极大地提升了对网络的安全防护功能,在更多层面上实现网络的安全策略,同时又拓展了防火墙作为网关设备的适用场合,提高了数据吞吐能力,使其能够维持更高的并发有效连接数。 相似文献
10.
11.
根据大多数厂商的定义,UTM是一种集多种安全特性为一体的硬件设备,并统一在一个标准的管理平台之下,包含网络防火墙、网络入侵检测和防御、网关防病毒等多种功能。从定义来看,UTM是多种安全技术的整合,但不是各种安全技术的简单迭加,而是深度整合。UTM强调的是集成管理、集成安全的能力。如果单独比较,UTM的单个功能可能不是同类功能中最好的,但是UTM的功能是全面的,可以利用其它部分来弥补,例如防火墙功能中的深度检测,在UTM中可能就不需要和独立的防火墙去安全比较,因为UTM内含的IPS的能力可以弥补这方面的能力,可以超过独立防火墙在这方面的能力。[编者按] 相似文献
12.
13.
14.
15.
产品特色:蓝点软件科技(深圳)有限公司推出的“软卫甲”三合一防毒墙,具有专业的防火墙、网络控制管理、邮件过滤和邮件病毒查杀等功能。 相似文献
16.
17.
18.
《每周电脑报》2002,(12)
CA(中国)公司高级技术顾问侯继涛针对税收信息化中暴露出的安全问题,在“第二届税收电子化论坛”上从安全管理、系统运维、数据安全三个方面提供了解决方案。CA eTrust 能够利用防火墙将非法网络连接隔绝在外部,利用内容检测过滤邮件和浏览过程中所带有的恶意的 JavaScript 和 ActiveX 代码,利用病毒防护软件实施有效地网络防病毒,利用入侵检测程序及时发现黑客的攻击行为和可疑的网络活动,并且有效的阻止网络的滥用。eTrust 安全访问,能够提供身份认证管理、在线动态证书管理和目录管理,在这基础上 Web 访问控制可以为基于浏览器方式的应用程序提供访问授权,eTrust 还可以方便的建立安全可靠的 VPN。 相似文献
19.
防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器 安全策略 网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准过的信息进入,同时又抵制对企业构成威胁的数据进入的任务。防火墙的发展与技术1.包过滤防火墙包过… 相似文献
20.
刘汝方 《网络安全技术与应用》2002,(5):49
“安胜防火墙”自1998年进入市场后,得到了广泛应用,目前已形成安胜防火墙系列产品,可以适应多种平台。2000年该产品根据国标包过滤防火墙、应用级防火墙的新要求和新标准,增添了新的安全技术和可用性功能。安胜防火墙系统作为单个产品,直接安装于网络环境中,又可作为安全整体解决方案与其他安全产品一起集成在网络应用中。 2001年,中科安胜又研发了“安胜高保障防火墙”,该产品是 相似文献