首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
xiaojie 《网络与信息》2010,24(5):48-49
在企业的IT系统中,传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是些应用和数据。  相似文献   

2.
《个人电脑》2002,8(2):8-9
毫无疑问,中小企业和家庭办公 的网络面临着来自Internet的 黑客、病毒等入侵的危险。远程办公同样也需要对远程网络进行安全防护,特别是当他们通过Internet通信时。大多数企业级安全防护方案无法在中小企业普及的主要原因在于它们的安装和管理过于繁琐。 新一代的Internet网络安全工具专门针对中小规模的企业进行设计,它们具有相对低廉的价格、便于安装和管理的特性,并能  相似文献   

3.
本文简要介绍了目前三种主要的安全技术:防火墙,入侵检测系统以及入侵防御系统,并分析其优缺点。通过一个实例说明了如何采用分层防御技术将这3种技术结合在一起,取长补短,构建安全的防御系统。且充分考虑了成本因素,在不降低系统性能的前提下尽可能地使用免费的资源打造安全的系统,并演示了如何利用免费的工具测试入侵防御系统性能的方法,具有很大的实用价值。  相似文献   

4.
《计算机与网络》2007,(8):73-73
近日,Secure Computing公司荣获全球最大信息安全杂志《SC》“最值得读者信赖的最佳企业级防火墙大奖”.此奖项堪称全球业界企业级防火墙产品的最高荣誉。  相似文献   

5.
针对目前国内企业局域网的安全问题,讨论局域网网络安全体系的设计过程中涉及的原理与方法.并且针对企业局域网的特点提出具体的技术实现手段。  相似文献   

6.
刘大林 《玩电脑》2004,(11):115-117
免费的企业级入侵检测系统?是的!你并没能听氏,它就是大名鼎鼎的Snort,不过要锤炼出它并不容易,得花费不少精力。  相似文献   

7.
一种基于Web应用防火墙的主动安全加固方案   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的Web应用防火墙(WAF)只能基于攻击特征对HTTP流量进行规则匹配,而无法检测对HTTP状态数据的窃取和篡改。提出WAF主动安全防御的思想,使得WAF可以深度介入到客户端与服务器的会话过程中采取主动性的安全机制来加固HTTP交互过程,给出了对抗会话劫持、HTTP隐藏按钮篡改、Cookie篡改攻击的安全加固算法,提高了WAF对于Web攻击的防护能力,增强了Web应用的整体安全性。  相似文献   

8.
分布式主动型防火墙   总被引:5,自引:0,他引:5  
介绍了分布式防火墙的概念与模型,分析了分布式防火墙不依赖于网络拓朴结构的优点。为克服分布式防火墙在防止拒绝服务攻击中的不足,提出了分布式主动型防火墙的模型:不被动地防止攻击,而是将内部的攻击拒绝在攻击者处。运用策略分解的方法,将一条KeyNote语言描述的策略分为两部分再发放给相应主机。此方法有效地防止了来自内部的拒绝服务攻击,使服务器能正常提供服务。  相似文献   

9.
介绍了分布式防火墙的概念与模型,分析了分布式防火墙不依赖于网络拓朴结构的优点.为克服分布式防火墙在防止拒绝服务攻击中的不足,提出了分布式主动型防火墙的模型:不被动地防止攻击,而是将内部的攻击拒绝在攻击者处.运用策略分解的方法,将一条KeyNote语言描述的策略分为两部分再发放给相应主机.此方法有效地防止了来自内部的拒绝服务攻击,使服务器能正常提供服务.  相似文献   

10.
目前,企业的网络应用已经开始变的复杂多样,网络攻击也开始转向应用层。统计数据表明,企业75%的攻击来自应用层。当前企业级应用已开始普遍采用基于Web的架构。而Web应用安全还是一个比较新的领域。WEB应用防火墙也还是一个比较新的概念,与以往防火墙的安全理念不同,目前在中国还只有少数几家企业提供这款产品。  相似文献   

11.
防火墙攻击穿透技术研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
本文首先对防火墙的典型攻击技术——IP地址欺骗技术进行了分析;在分析研究了ICMP协议的基础上,利用ICMP协议的特点研究并实现了防火墙的ICMP隐蔽通道攻击穿透技术。  相似文献   

12.
随着计算机网络的广泛应用,网络安全问题变得日益突出。该文从计算机的网络安全及防御措施来展开,指出了常见的四种网络攻击及其防御措施。  相似文献   

13.
14.
现在的互联网并非一片净土,为了防范来自网络的攻击.很多初学的朋友也安装了防火墙软件来保护自己.可是如何用防火墙更加实用呢?下面.就跟随笔者一块.以天网防火墙为例.通过它支持自定义规则的功能.满足不同类型用户的需求.避免“防住了别人也阻止了自己”的尴尬。  相似文献   

15.
本文首先介绍了分布式防火墙的概念,接着描述了分布式防火墙的体系结构、工作原理和实现所需的关键技术,最后论述了分布式防火墙的主要优势和功能.  相似文献   

16.
论述了防火墙技术的基本概念,按技术类型对防火墙进行了分类,阐述了防火墙的作用、特点以及未来的发展趋势。  相似文献   

17.
目前随着计算机网络的普及,在各行各业都进入网络的同时,计算机安全问题越来越引起人们重视.主要讲解防火墙在网络安全中的作用,首先了解防火墙的概念及其分类,防火墙能够抵御的威胁,防火墙如何抵御这些安全威胁,最后说明防火墙存在的优势和不足.  相似文献   

18.
分布式拒绝服务攻击已成为危害互联网安全的突出安全问题,本文分析了分布式拒绝服务攻击的攻击原理和防御原理,并提出了一种结合白名单和黑名单的硬件防火墙实现方案。  相似文献   

19.
ARP攻击目前已经成为局域网的头号杀手,许多局域网用户都深受其害,谈虎色变。许多安全软件厂商也开始重视此问题,并纷纷开发了自己的ARP病毒防护工具。面对各种各样的ARP病毒防火墙,消费者究竟应该如何选择呢?  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号