首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 433 毫秒
1.
针对目前基于Windows平台的个人防火墙不能较好地根据应用程序进行控制且缺少与商用防火墙对比等问题,提出了一种基于SPI的Windows个人防火墙.该防火墙采用Winsock2 SPI编程技术,系统模块间使用动态链接库、全局变量接口和函数接口,从而较好地实现了数据监视、日志管理、管理规则和系统监视等功能.实验结果表明,该防火墙具有良好的性能,实现了个人防火墙的基本技术指标,能够保护个人计算机的网络安全.  相似文献   

2.
在互联网时代的今天,网络已经深入到我们的日常生活中,与人们的工作、学习、休闲、娱乐、出行等等已经密不可分,那么在使用网络中如何提高网络使用的安全性就尤为突出,在网络安全平台的体系中,防火墙是重要的组成部分,也是有效防护网络被外网攻击的主要措施,在校园网中也占有很高的比重,在众多的防火墙体系中,文章主要介绍关于分布式防火墙的一些功能,包括于个人防火墙的区别,中心管理的特征等。  相似文献   

3.
防火墙技术在网络安全防御中具有重要地位。文章首先阐述了防火墙的概念,然后对防火墙的概念、作用以及主要技术进行了分析与探讨,最后总结了下一代防火墙技术的发展趋势。  相似文献   

4.
防火墙技术经常是抵御网络、计算机和关键信息外部威胁的主要防线。防火墙还能够用来将内联网分区,降低遭受内部人员攻击的风险。网络防火墙是企业安全策略的执行点。文章将讨论银行内联网结构,分析其安全,并根据银行特点设计银行防火墙方案。  相似文献   

5.
随着互联网时代的到来,网络信息已经成为传输信息和交换信息的重要平台。在计算机网络信息安全中防火墙是最重要的守护者。本文首先介绍了计算机网络防火墙技术的分类,然后详细分析了防火墙的安全设计和体系结构,同时也介绍了防火墙技术在计算机网络安全中的作用,以供参考。  相似文献   

6.
本文介绍了防火墙的概念、主要技术、相关的校园网应用,分析了防火墙技术在Internet安全上的重要作用,并提出其优点和不足之处。防火墙作为网络安全体系的基础和核心控制设备,在网络安全中具有举足轻重的地位,使用一个安全、稳定、可靠的防火墙是非常重要的。  相似文献   

7.
基于反向连接、HTTP隧道和共享DNS的防火墙穿透技术   总被引:2,自引:1,他引:2  
基于防火墙的基本原理,通过分析防火墙穿透的主要技术,利用防火墙的可信关系,实现了反向连接加HTTP隧道和共享DNS套接字句柄来穿透防火墙.在Windows XP系统中共享套接字句柄可顺利完成,但在Windows 2000系统下尚不能顺利接收数据包,有待后续研究.  相似文献   

8.
在介绍Web应用防火墙的基础上,提出了具体的设计方案。随后分析了Web应用防火墙的安全性并对其进行了测试。最后通过与其他防护系统的对比,论述了Web应用防火墙在Web应用防护方面的技术优势.  相似文献   

9.
文中阐述了网络安全的根本变化和我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。简述了防火墙的分类,论述了部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准及现状。  相似文献   

10.
防火墙技术是实现网络安全的一种技术手段,本文从网络安全的原理出发,介绍了防火墙的技术实现原理。  相似文献   

11.
互联网到今天已经从基本信息共享向电子商务、网络应用等更为复杂的方面发展,随着商业应用的增加,网络安全逐渐成为一个潜在的巨大问题。其中也会涉及到是否构成犯罪行为的问题。防火墙技术的引入对于管理和提高网络的安全性,提供了一个必要而便捷的方式。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准其安全体系的构成。  相似文献   

12.
简要介绍了防火墙的主要技术和基本功能,论述了电力企业实施防火墙系统采用的步骤及应用时的有关注意事项。  相似文献   

13.
随着医院医疗水平的提升和病患诊疗数据的增多,如何安全隔离内外网,保护医疗数据的安全,成了目前各大医院需要考虑的问题。PIX防火墙是思科公司自主开发的防火墙设备,具有路由策略过滤,内网与外网隔绝等功能。文章基于MNSS(Medical Network System Simulator)仿真软件模拟医院PIX防火墙,以达到医院内外网防火墙实验研究需求。  相似文献   

14.
刘淑勇 《广西轻工业》2006,22(6):101-101,91
随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

15.
朱爱农 《电子游戏软件》2013,(13):101-101,123
防火墙是企业网络安全的基础设施,也是安全防范的重要工具。本文重点介绍了Linux下常用的防火墙规则配置软件Netfiltcl和IPtables从实现原理以及功能特点的角度描述了Linux防火墙的功能并提供了一些安全防护的措施和实例。  相似文献   

16.
互联网到今天已经从基本信息共享向电子商务、网络应用等更为复杂的方向发展,随着商业应用的增加,网络安全逐渐成为一个潜在的巨大问题。其中也会涉及到是否构成犯罪行为的问题。防火墙技术的引入给管理和提高网络的安全性,提供了一个必要而便捷的方式。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准及其安全体系的构成。  相似文献   

17.
针对网络攻击者经常利用破坏防火墙对网络进行渗透攻击的特点,我们提出基于图论的网络安全优化与应用方法,运用已有的彩虹着色理论设置防火墙。以计算机网络为研究对象,我们分别研究线图与凯莱图彩虹着色的相关结论,建立图论模型将结论运用于网络构造中设置网络防火墙,提高网络安全性进而优化网络。  相似文献   

18.
针对现有局域网防火墙无法有效监控用户访问行为、恶意攻击等问题,提出基于Linux Socket特定端口的远程控制防火墙方案:利用Linux操作系统平台的动态包过滤技术,将防火墙的包过滤、常用服务配置和IP黑名单功能进行整合;再利用Linux Socket通信程序设计架构实现防火墙的远程控制;然后采用GTK+设计一个基于C/S模式的图形界面客户端管理与配置程序,以便网络管理员配置防火墙策略.测试结果表明,该防火墙系统针对网内用户访问行为控制、网外的DDoS和端口扫描攻击等问题,具备一定的解决能力,并对IPv6数据包过滤策略具备一定的扩展功能,可保障网内各终端的信息安全.  相似文献   

19.
随着我国经济的不断增强,科技事业的迅速发展,人们越来越重视计算机技术在实际生活中的应用。学习和工作是应用网络最广泛的领域,人们在享受信息快速发展的同时,也可能会接触到一些黑客和病毒的恶意攻击。那么在生活中如何能够避免信息泄露,做到安全用网,合理有效的掌握计算机网络安全及防火墙技术的知识是一直以来的热门话题。本人结合自身对计算机网络安全与防火墙技术的相关研究与工作经验,简单介绍计算机网络安全及防火墙技术,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用。  相似文献   

20.
防火墙是两个安全域之间通信的唯一通道,一旦出现故障,所有信息流都会中断。因此保障信息流不中断至关重要,这就需要解决防火墙设备单点故障问题。双机热备技术可以保障即使在防火墙设备故障的情况下,信息流仍然不中断。本文阐述了双机热备工作模式及设计方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号