首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
防火墙技术是网络安全防范中运用最为广泛和最为成熟的技术手段,然而随着网络技术的发展,防火墙的防范性技术功能已经出现了明显的缺陷,因此,必须通过技术的改进来完善和提升防火墙的功能。  相似文献   

2.
随着网络技术的不断发展,网络安全技术成为一项重要技术.网络安全中最重要的安全控制技术就是防火墙技术.本文介绍防火墙技术的基本理论,主要论述了包过滤型防火墙技术和算法实现及其特点.  相似文献   

3.
安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。  相似文献   

4.
随着网络技术的迅猛发展,网络安全越来越收到人们的重视,所以防火墙技术也被广泛使用,本文主要讲述了分布式防火墙的网络安全体系的构成和使用原理。还介绍了如何能利用分布式防火墙系统来保护好网络的安全。  相似文献   

5.
防火墙是计算机网络安全维护的主要技术,为计算机提供可靠的运行环境。防火墙属于主体技术,有利于提升网络维护的能力,促使计算机网络得到安全保障。防火墙技术在计算机内网与外网连接的渠道中形成保护,过滤网络传输信息,起到阻隔的作用。因此,本文通过对防火墙技术进行研究,分析其在计算机网络安全中的应用。  相似文献   

6.
防火墙是保护计算机网络安全的最基本技术。针对内部网络的安全问题,防火墙处于弱势,而防火墙的身份认证使得防火墙不仅能够抵御外网的非法访问,而且对内部网络的安全也起到了保护作用。本文主要从防火墙的身份认证模块安全性分析、防火墙的身份认证模块设计两个方面来分析防火墙的身份认证。  相似文献   

7.
基于安全数据结构的防火墙   总被引:3,自引:0,他引:3  
一、引言防火墙技术是一种网络安全技术。它是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有出入内外网的数据流都必须经过此安全系统。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。但是如果一个黑客利用防火墙本身操作系统的漏洞来对此防火墙进行破坏,例如:修改、替代或删除防火墙的模  相似文献   

8.
网络防火墙早已是一般企业用来保护企业网络安全的主要机制。然而,企业网络的整体安全涉及的层面相当广、防火墙不仅无法解决所有的安全问题,防火墙所使用的控制技术、自身的安全保护能力、网络结构、安全策略等因素都会影响企业网络的安全性。 在众多影响防火墙安全性能的因素中,有些是管理人员可以控制的,但是有些却是在选择了防火墙之后便无法改变的特性,其中一个很关键的就是防火墙所使用的存取控制技术。目前防火墙的控制技术大概可分为:封包过滤型(Packet Filter)、封包检验型  相似文献   

9.
易伟  彭淑华 《网友世界》2013,(14):7-7,10
随着科学技术的快速发展,网络技术的不断发展和完善,在当今信息化的社会中,我们生活和工作中的许多数据、资源与信息都通过计算机系统来存储和处理,伴随着网络应用的发展,这些信息都通过网络来传送、接收和处理,所以计算机网络在社会生活中的作用越来越大。为了维护计算机网络的安全,人们提出了许多手段和方法,采用防火墙是其中最主要、最核心、最有效的手段之一。防火墙是网络安全政策的有机组成部分,它通过控制和监测网络之间的信患交换和访问行为来实施对网络安全的有效管理。本文主要对防火墙体系结构以及技术进行分析,浅谈防火墙技术在网络安全中的应用以及其他保障网络安全的策略。  相似文献   

10.
网络防火墙通过信息过滤、服务代理、应用监控等手段来保护内部子网用户的信息安全。但传统防火墙技术不论其安全性和适用性都有很多缺陷,影响了防火墙产品在网络系统安全中充分发挥应有的作用。针对传统防火墙的这些缺陷,国内外安全产品厂商近年纷纷推出新型网络防火墙技术,极大地提升了对网络的安全防护功能,在更多层面上实现网络的安全策略,同时又拓展了防火墙作为网关设备的适用场合,提高了数据吞吐能力,使其能够维持更高的并发有效连接数。  相似文献   

11.
随着计算机网络的逐渐扩大,内部网络的安全问题日益突出。介绍了一种安防设备防火墙技术及其应用模式,并针对内网网络特点,提出一种改进的利用双防火墙提高网络安全性的解决方案,尤其突出重点区域的防护。  相似文献   

12.
文中对传统防火墙进行了深入的分析并指出了它们存在的问题和局限,在此基础上,提出了一种新型的分布式动态防火墙原型系统,并给出了系统的设计和实现,该原型系统具有广泛的适用性。  相似文献   

13.
校园网络安全与防火墙技术   总被引:4,自引:0,他引:4  
本文在分析计算机网络及校园网安全因素的基础上,介绍了大.学校园网络常见的安全问题及常用的安全策略,分析传统防火墙技术在保障网络安全方面的不足,并针对校园网的特点,提出一种基于端点式防火墙的校园网安全模型.  相似文献   

14.
防火墙   总被引:5,自引:0,他引:5  
随着Internet的发展和计算机网络的广泛使用,人们在得益于网上丰富信息的同时,也受到了网络安全方面的威胁。文中主要介绍了防火墙技术,以及它对于网络安全所起到的防护作用。  相似文献   

15.
16.
As the only ubiquitous public data network, the Internet offers business partners a communications channel that previously existed only in unique situations with private, special-purpose networks. Well-publicized security risks, however, have limited the deployment of business-to-business extranets, which typically use the Internet's public data network infrastructure. These risks extend behind firewalls to intranets, where any user gaining entry to a facility is often implicitly authenticated to access unprotected services by simply plugging a portable computer into an unused network port. The author describes an approach that uses role-based access controls (RBACs) and Web session management to protect against network security breaches in the HTTP environment. The RBAC and session management services augment network-level security, such as firewalls, inherent in the deployment of any Web based system with untrusted interfaces. The RBACs are implemented through the Internet Engineering Task Force's Lightweight Directory Access Protocol (LDAP). Session management is implemented through cryptographically secured, cookie-based ticket mechanisms  相似文献   

17.
医院网络安全是保障医疗业务正常进行的基础,该文研究了医院网络安全解决方案的设计与实现,涉及到安全方案的模型、防火墙隔离以及医疗业务数据的捕获。该文为医院网络安全系统的建设提供一定的借鉴作用。  相似文献   

18.
This book presents various methods for enhancing the enforcement of computer security. It consists of two parts and nine chapters. Among the topics covered are: basic issues with cyber trust; the need for firewalls; web application security; risk assessment; the relevance of machine learning in computer security; applying machine learning to intrusion detection; scanning and probing techniques; signature-based and anomaly IDs; artificial immune systems; and exploratory multivariate analysis for network security.  相似文献   

19.
随着信息化步伐的不断加快,网络技术的成熟,网络连接已经变得很容易。计算机网络已延伸到我们日常工作、生活的各个角落,给我们的生产和生活带来了很大的便捷。同时计算机病毒、网络安全等问题也慢慢的走进了人们的视野,虽然我们在尽量地使用各种复杂的相关技术,如防火墙、代理服务器等,网络系统漏洞、病毒、木马等都对社会带来了严重的潜在危险。  相似文献   

20.
Network administrators use several methods to protect their network. Installing a honeynet within large enterprise networks provides an additional security tool. Honeynets complement the use of firewalls and IDS and help overcome some of the shortcomings inherent in those systems. In addition, honeynets can also serve as platforms for conducting computer security research and education.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号