共查询到20条相似文献,搜索用时 78 毫秒
1.
洪健 《网络安全技术与应用》2013,(10):53-53,55
当前,随着计算机技术的发展,网络安全的问题引起了人们的重视.防火墙作为网络安全技术的重要内容,在防止非法入侵,杜绝非法访问等方面发挥着重要的作用.本文主要从网络安全和防火墙的基本内容开始分析,重点探讨了防火墙技术的关键点,同时就防火墙的发展趋势问题提出了个人的见解. 相似文献
2.
3.
本文通过对防火墙系统的两种基本技术的分析,提出了防火墙系统总体的基本思想,并设计了一种基于包过滤技术,代理技术和身份验证技术相结合的实用防火墙系统。 相似文献
4.
防火墙是保证个人计算机免受侵害的重要工具。本文分析了当前个人计算机所面临的主要安全性问题,介绍了个人防火墙的工作原理,并详细阐述了当今个人防火墙设计的关键技术,最后提出了一种新型的基于Windows操作系统的个人防火墙设计思路。 相似文献
5.
Windows下个人防火墙实现技术路线分析 总被引:3,自引:1,他引:2
刘鹏远 《计算机工程与设计》2008,29(21)
个人防火墙位于宿主计算机和它所连接的网络之间,监视着宿主计算机上所有进入和流出的网络通信.Windows下的个人防火墙开发是商业领域的核心机密,也是核心的网络安全技术,对其研究开发具有重大价值.对市场上商用的Win-dows个人防火墙系统进行分析对比后,定义了个人防火墙系统应具备的主要功能特性,认为其核心技术是对网络数据包进行封包截获,并进一步给出了Windows系统网络协议分层体系结构.在对OSI参考模型和Windows网络协议分层体系结构对比分析的基础上推断出实现封包截获的不同技术路线,并对这些技术路线进行评估后确定了最终技术路线. 相似文献
6.
7.
于婷婷 《计算机光盘软件与应用》2012,(4):55-56
防火墙技术是一种和互联网用户的安全息息相关的一种网络安全技术,本文主要是通过分析防火墙日志文件,建立了相应的分析模型,然后通过分析互联网防火墙的工作原理以及和传统防火墙的优劣对比,在充分结合并分析现有计算机领域最新技术的基础上,提出了新的防火墙技术。 相似文献
8.
基于NDIS技术的个人防火墙设计与实现 总被引:3,自引:0,他引:3
范莉萍 《计算机应用与软件》2008,25(8)
所有基于Windows操作系统的个人防火墙核心技术在于网络数据包拦截技术.通过分析、比较Windows环境下网络数据包拦截技术,最终设计并实现了基于NDIS(Network Driver Interface Specification)技术的个人防火墙. 相似文献
9.
董志强 《玩电脑(在线技术)》2004,(1):86-87
在各种网络安全工具中,人们最喜欢用的肯定是个人防火墙,例如天网防火墙、Norton Internet security等。个人防火墙的确保障了我们的网络安全,但不当的个人防火墙设置。也会给我们带来“后遗症”。在本文中,就让我们看看防火墙的不当设置给我们带来了哪些麻烦。 相似文献
10.
<正> 防火墙技术是网络安全领域应用较普遍的一种技术,传统上防火墙基本分为两大类,即包过滤防火墙和应用网关防火墙,这两种防火墙由于有其受限的地方,逐渐不能适应当前的需求,因此新一代的防火墙Stateful-inspection防火墙应运而生。这种防火墙既继承了传统防火墙的优点,又克服了传统防火墙的缺点,是一种革新式的防火墙。本篇文章将对 相似文献
11.
12.
CORBA是由国际OMG组织提出来的分布式对象系统设计规范,现已在实际工程中得到广泛应用。由于CORBA系统可在Internet环境下运行,因此,如何保证系统运行的安全性是一个必须要解决的重要问题,而防火墙是解决基于网络运行的系统安全性问题的有效手段。讨论了基于CORBA的代理防火墙的处理流程,并详细给出了基于CORBA的代理防火墙的实现技术。这一技术已被应用于已开发的分布式对象系统中。 相似文献
13.
用分布式防火墙构建网络屏障 总被引:5,自引:0,他引:5
曹宇 《网络安全技术与应用》2004,(2):18-21
本文介绍了分布式防火墙的结构,工作原理和实现策略.分析了分布式防火墙对各类问题的解决机理.最后作者指出了分布式防火墙存在的一些问题. 相似文献
14.
介绍了防火墙系统的基本概念,提出一种基于Linux的防火墙系统,并详细说明了在Linux为基础的个人电脑上安装过滤式防火墙系统的步骤。 相似文献
15.
16.
防火墙技术的演变及其发展趋势分析 总被引:2,自引:1,他引:2
防火墙是目前应用最为广泛的安全产品,其技术的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。本文阐述了防火墙技术的演变发展历程,分析了现有防火墙技术的特点和不足之处,在此基础上,归纳总结出了目前防火墙技术的四个发展趋势。 相似文献
17.
18.
19.
20.