首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

2.
基于Linux实现局域网共享IP访问Internet   总被引:1,自引:0,他引:1  
文章旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联入In-ternet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发出的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙上可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

3.
当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,进出网络的信息都要接受防火墙的检查,合理的设置检查的内容,也就  相似文献   

4.
使用分布式防火墙技术实现内外网关数据安全交换   总被引:2,自引:0,他引:2  
防火墙是在内部网与外部网之间实施安全防范的系统,它限制外界用户对内部网络的访问.管理内部用户访问外部网络的权限,保护着主机信息在网络上的安全.分布式防火墙技术的使用可以加强内外网关之间数据交换的安全性,本文使用该技术设计、实现了内外网关数据的安全交换.  相似文献   

5.
随着Internet的不断发展,网络安全问题显得越来越重要,全世界几乎每天都有闯入和安全侵犯等非法行为发生,接入Internet的单位都需要有办法来防止非法用户访问内部网络上的资源和非法向外传递内部信息。采用防火墙是防止网络被入侵的最好办法。但是,购买一个应用级的商业防火墙产品(含硬件),需花费数万元甚至更多。  相似文献   

6.
一风 《计算机》2001,(52):28-28
防火墙(firewall)群体计算机与外界通道(Internet)之间,限制外界用_户对内部网络访问及管理内部用户访问外界网络的权限。  相似文献   

7.
企业网络与Internet连接要首先选择合适的ISP。收费标准、技术支持和服务是要考虑的重要因素。此外,要考虑选择合适的线路与ISP连接,可能的线路有DDN、帧中继、x.25、无线通信线路甚至拨号电话线等。与Internet连接需要防火墙,以保证企业网络的安全。大一些的企业网最好建立自己的防火墙,而小型企业可由ISP提供防火墙功能。一般防火墙为过滤型防火墙和代理服务器。代理服务器使内部用户不必直接访问Internet即可获得  相似文献   

8.
《计算机与网络》2003,(22):50-50
大多数的企业为了安全原因,在网络中设置有防火墙,这样既可以防止非法用户访问公司局域网内的电脑,同时也可使内部员工访问Internet,管理员一般会设置只允许一定的应用程序穿越防火墙,而常常将例如:ICQ、POP3信件收取、PCAhywhere之类的软件限制掉。  相似文献   

9.
设计防火墙     
防火墙技术最适合于在企业内部网中使用,特别是在企业内部网与公共网络互联时使用。一个组织在将企业内部网和Internet连接之前,首先要做的两项基本工作是:(1)设计Internet访问策略;(2)购买或构造防火墙。防火墙事实上是访问策略规则以及有效地实现这些规则的系统的集合。一般将位于企业内部网和Internet之间的硬件和软件统称为防火墙。建立防火墙系统的目的是为了控制内部网和Internet之间的信息流量,限制对内部网的人侵。使用防火墙可以禁止非授权用户访问内部网内的计算机资源,也可以禁止未被觉察或非授权的敏感信息的输出,…  相似文献   

10.
康普公司日前推出了新一代企业网络设备InternetproSES,它能完成企业网络与Internet的连接并实现Intranet架构,提供最多可达100个工作站的网络平台。Internetpro SES将Internet网络安全、内部电子邮件和Internet电子邮件、网上访问以及Web网页发布带到了每个员工的办公桌上。其产品特性包括:保护网络的屏障 Internetpro SES具有内置的防火墙安全保护,能隔离内部网络和重要数据并由管理员控制访问这些数据。Internetpro SES的内置安全功能通过NCSA(美国国家计算机安全协会)测试:完整的电子邮件系统 Interntetpro SES提供了全功能的电子邮件服务,使企业中的每位员工都拥有自己的邮件地址,Internetpro SES使用三种流行且广泛使用的开放标准协议(SMTP、POP3和IMAP-4)。Dial-On-Demand是真Internetpro SES的另一个智能功能、它能监视传输过程中断的通信链,当检测到中断情况时,DialOn-Demand能自动重新建立与ISP的边接。而且,当没有用户访问  相似文献   

11.
随着计算机网络技术的迅猛发展和Internet/Intranet用户数量的激增,以及新型网络服务的研究、实施和应用,计算机网络安全问题日益突出.使得计算机安全问题成为影响计算机互连网络进一步发展的一个重要因素.以往采用的安全保护中使用的最多的是传统的防火墙机制,可是随着网络技术的不断发展,传统的防火墙已经逐渐不能,满足安全的需要.本文针对传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上,以Kerberos协议为主要基础,综合网络安全软件算法合理运用防火墙相关知识,实现内部网安全分布式防火墙系统,解决了传统防火墙的安全隐患.为众多内部网络用户的需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境.  相似文献   

12.
一、概述 随着近几年国内对网络安全意识的提高,越来越多的企业在自己的网络中部署了防火墙以防御外部黑客的攻击。但对于内部恶意用户对内部计算机网络系统的非法访问和破坏以及信息窃密的行为,防火墙却无能为力。入侵监测系统(IDS—Intrusion Detection System)可以帮助用户实现对内部网络中非法行为的监控和控制,避免恶意非法访问和信息窃密给公司带来的巨大的经济损失。  相似文献   

13.
“眼下没有企业不把安全问题当回事了。然而,企业通常重视在网络外围运用防火墙、防入侵系统进行安全防范,却忽略来自企业内部的安全威胁。尤其没有重视一点:企业内部用户对互联网访问时,会带来怎样的安全隐患?”关注Web端口安全管理厂商BlueCoat系统公司全球高级副总裁汤姆艾尔在近日访华时,首先提出了这样一个问题。  相似文献   

14.
名词解释     
Browser浏览程序 这是一个观看(阅读)或选择Web页面的应用程序。 Cgi—bin 指的是可由Web服务器执行的专门程序,这种程序用来生成专门的Web页面。Cgi代表通用图形接口。 Fire Wall防火墙 是一系列网络路由器,其作用是在企业内部网和Internet之间充当过渡器。防火墙可让企业内部员工浏览Internet网上的Web页面,但阻止来自外部的访问,这样保证企业的机密信息。  相似文献   

15.
在复杂的网络环境中,FWTK的plug-gw是网络管理员不可或缺的重要工具,它是一个基于应用层的通用代理程序,代理各种基于连接的TCP协议服务。在我们需要允许Internet用户存取防火墙内部的POP3/SMTP/Web服务器时,就可以使用它来实现,而且这种在防火墙两端转发包的机制也能隔离外部用户直接存取内部机器,大大增加了系统的  相似文献   

16.
作为近年来新兴的保护计算机网络安全的技术性措施,防火墙是实施网络安全的核心技术。防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止企业网内部信息从公司的网络上被非法输出。换言之:防火墙是一道关卡,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止公用网络访问内部网和内部网用户访问公用网络的目的。  相似文献   

17.
《信息网络安全》2005,(8):61-61
随着互联网交易的日益增多,客户的机密信息更容易被网络黑客窃取。通过基于浏览器的应用系统隧道穿透一个企业的安全防线,从而得以访问企业内部系统,足见当今大部分的网络攻击都是直接针对应用系统也就不足为奇了。对于大多数企业来说,Web应用本身已经成为了安全边缘,那么唯一可确保这些应用系统安全的方法就是使用“应用防火墙”。但是,只有将应用防火墙按应用需求量身定制时,才可有效的发挥作用,否则将不可避免的会发生阻隔了合法用户或客户,却放进了黑客的情况。  相似文献   

18.
徐阳 《自动化博览》2001,18(1):41-42
◆ 防火墙原理作为近年来新兴的计算机网络安全技术性措施,防火墙(FireWall——F.W.)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用它阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此,对内部的非法访问难以有效地控制,适合于相对独立的与外部网络互联途径有限、网络服务种类相对集中的单一网络。作为Internet网的安全性保护软件,F.W.已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在…  相似文献   

19.
随着Internet和企业内部Intranet的普及应用,用户对Web访问的需求也越来越高,他们对网络的依赖程度也不断增加。而这些用户面临的一个严重问题就是:无法忍受所谓的WWW(World Wide Wait——“全球范围等待”)。此外,企业MIS常被内部Internet使用频率增加而造成的网络带宽的日益增加、可靠性和性能降低等问题搞得痛苦不堪。 最近推出的联想iCache借助Novell公司特有的高速缓存文件系统,可以很大程度  相似文献   

20.
大多数的企业为了安全原因,在网络中设置有防火墙,这样既可以防止非法用户访问公司局域网内的电脑,同时也可使内部员工访问Internet,管理员一般会设置只允许一定的应用程序穿越防火墙,而常常将例如:ICQ、POP3信件收取、PC Any-where之类的软件限制掉。 我们找到了几个可以突破网关限制的软件,下面就请大家一起来看看吧。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号