首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
网络的应用和发展促进了网络安全技术的发展,防火墙技术一直是保护网络安全的主要技术。文章在分析了过界防火墙在当前网络安全应用中存在的缺陷基础上,讨论了分布式防火墙的体系结构,并给出了其在IDC中的应用。指出:分布式防火墙是网络安全发展的重要方向。  相似文献   

2.
黄小龙 《网友世界》2013,(13):22-22
随着网络科技的发展,网络安全已经成为当前备受关注的话题,也是网络技术不可缺少的环节。防火墙技术作为网络技术中重要的一环,是防止网络用户受到外部网络攻击造成个人损失的重要手段。本文就防火墙安全技术的相关概念进行了介绍,并且对防火墙技术进行了基本概念的分析以及在高校网络安全建设中防火墙的应用。为高校网络安全的建设提供了相关的建议和意见。  相似文献   

3.
随着网络技术的普及,各种威胁网络安全运行的不安全因素也越来越多。网络防火墙技术作为保护网络安全运行的一项重要技术,受到了人们的普遍重视。文章从防火墙的基本概念着手,从多个方面分析防火墙的功能和技术,并以Cisco Firewall为例。对防火墙的配置方法做以介绍。.  相似文献   

4.
曹瑞 《福建电脑》2010,26(2):31-31,16
网络安全技术是一项十分复杂的系统工程,其中网络防火墙技术是最先受到人们重视的网络安全技术。本文论述了网络防火墙技术的分类、部署及选择标准。  相似文献   

5.
计算机网络安全成为现阶段的关注重点,而防火墙技术是确保网络安全的关键保障措施,因此应加强防火墙技术在网络安全中的应用,提高计算机网络的安全性。基于此,介绍了防火墙技术的概念和类别,并针对防火墙技术在网络安全中的具体应用展开探究,从而为提升计算机网络的安全性提供技术支持。  相似文献   

6.
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。  相似文献   

7.
防火墙处于网络安全体系中的最底层,属于网络层安全技术范畴。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐  相似文献   

8.
徐翔 《计算机安全》2010,(11):89-92
随着各个高校经管类实验室的建设与投入使用,其网络安全的防范机制也越来越受到人们重视。从技术的角度对此进行了研究和阐述,在介绍了网络安全现状及各种网络安全防范机制,如防火墙技术、网络入侵检测技术、蠕虫检测与主机隔离系统的基础上,提出了一种改进的蠕虫检测隔离与防火墙协同工作的系统,该系统能阻止外网和内网的各种网络不安全因素,从而有效地保证了高校经管类实验室正常的网络安全环境。  相似文献   

9.
本文介绍了校园网的安全现状和校园网面临的主要威胁,分析了防火墙、入侵检测系统存在的不足,结合学院校园网实际情况给出GSN全局安全网络部署方案,并针对GSN全局安全网络第三阶段部署中存在的网络安全问题,提出基于开放端口的防火墙与入侵检测系统的联动模式,并给出具体实现方案。实践证明这种联动可以有效提升防火墙的机动性和实时反应能力,增强了入侵检测系统的阻断功能。  相似文献   

10.
随着网络的高速发展,人们对网络安全提出了很高的要求。本文介绍了CORBA技术和分布式防火墙技术,并在此基础上给出了一种基于CORBA的分布式防火墙的模型。  相似文献   

11.
伴随着网络攻击技术的成熟,入侵者的攻击工具和技术正变得越来越复杂和多样化,因此网络安全技术的保护越来越重要。一个简单的防火墙策略已经难以满足高度敏感部门的安全需要,网络防御需要使用一种技术难度更深,手段更多样化的工具。本文探讨IDS将置于防火墙之后对网络活动进行实时检测,作为防火培的合理补充的联动工作策略.  相似文献   

12.
针对IP地址资源的匮乏和网络攻击手段的多样化,NAT环境下的网络安全性要求不断提高。文章研究了在NAT环境下的安全策略,并引入人侵重定向的概念。在Apriori算法挖掘的基础上,引入关联规则兴趣度,对入侵行为进行深度挖掘,将具有威胁的网络访问重定向到特定环境中,通过访问规则数据库与防火墙规则、IDS数据库的交互,提高了网络防御的主动性,与结合NAT的防火墙技术实现了对网络的双重保护。  相似文献   

13.
防火墙的安全性分析   总被引:1,自引:0,他引:1  
防火墙作为最广泛采用的安全产品为网络安全的不同方面提供了不同程度的防护功能。该文从防火墙的安全技术分析入手,对其安全防护性能进行评估,剖析了常见的防火墙攻击手段,深入阐述了四类防火墙技术的原理、特点以及实现方法,同时针对防火墙不同的安全性能,归纳并总结了防火墙所采用的常用安全措施,最后指出了目前防火墙技术存在的弱点。  相似文献   

14.
随着信息网络的不断发展,网络信息安全问题形成了新的挑战,除需要针对来自外部环境的攻击与入侵外,还需要对内部产生的威胁进行防御与消除。防火墙(FireWal)l技术的引入给予管理和提高网络的安全性提供了一个必要和便捷的方式。本文通过一个实际工作例子论述了防火墙采用的主要技术,并从防火墙部署的位置详细阐述了防火墙选择标准以及安全体系的构成。  相似文献   

15.
信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。  相似文献   

16.
随着网络安全问题日趋突出,入侵检测系统作为一门新兴技术成为广泛关注的焦点,它能够及时检测入侵行为,迅速做出响应,但仍存在不能阻止攻击等缺点。因此,在分析入侵检测系统、分布式入侵检测系统的结构及防火墙技术基础上,提出了一个分布式网络入侵检测与防火墙技术集成的模型实现网络安全。  相似文献   

17.
随着网络技术的不断发展,传统的防火墙已经逐渐不能满足网络安全的需要.针对有传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上,解决了传统防火墙的不安全隐患.为大量内部网络用户,需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境.  相似文献   

18.
随着我国计算机网络技术的不断快速发展,其在推动我国社会信息化脚步的同时,也给我国信息化时代带来了巨大的安全隐患。目前,在信息化的时代背景下,网络安全问题已经成为了人类所必须共同面对的首要问题和挑战。而随着防火墙的诞生,大大提升了网络的安全性能。本文首先简要介绍了防火墙在计算机网络安全中的工作原理,之后进一步分析了防火墙的具体作用,后又结合实际,分析防火墙在网络安全中的应用,最后对全文进行全面的总结与概括。  相似文献   

19.
随着网络技术的不断发展,传统的防火墙已经逐渐不能满足网络安全的需要。针对有传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上,解决了传统防火墙的不安全隐患。为大量内部网络用户,需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境。  相似文献   

20.
基于防火墙的园区网VoIP的安全策略研究   总被引:1,自引:0,他引:1  
分析了VoIP目前存在的问题,并针对其中的安全问题,提出了基于园区网防火墙技术解决VOIP的安全实施策略.通过防火墙增强的地址转换功能提供了外界对语音设备的访问限制,并有效地防范了TCP的SYN洪泛攻击;通过使用全状态防火墙的应用级检测功能,实现了VoIP的动态访问控制;利用拒绝IP地址欺骗及逆向路径检查技术,为VolP在园区网提供了有效的安全保障.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号