首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
使用分布式防火墙技术实现内外网关数据安全交换   总被引:2,自引:0,他引:2  
防火墙是在内部网与外部网之间实施安全防范的系统,它限制外界用户对内部网络的访问.管理内部用户访问外部网络的权限,保护着主机信息在网络上的安全.分布式防火墙技术的使用可以加强内外网关之间数据交换的安全性,本文使用该技术设计、实现了内外网关数据的安全交换.  相似文献   

2.
研究了基于某大型科技信息应用网站的安全管理解决方案的设计与实现.介绍了网络系统的安全体系设计、网络安全保证以及网络安全管理措施.着重介绍了双重防火墙保障技术以及非军事区结构模式,硬件安全保障措施以及先进的网管系统,严格的认证、授权机制,并采用防病毒软件和入侵监测系统等一系列安全技术和保障措施,形成了一个较完整的基于Internet信息系统应用的安全解决方案.  相似文献   

3.
防火墙技术是互联网上的首要安全技术,是防御黑客入侵和防止未经授权而非法访问的最有效的手段。文章探讨防火墙的设计思想和方法,如何对校园网防火墙系统进行配置,如何提高校园网络的安全性。  相似文献   

4.
简要介绍了防火墙技术及其在网络安全中的应用,列举了防火墙在网络安全访问中应用的几种模式,并分析了未来防火墙技术的发展趋势,旨在加强公众对防火墙技术的了解和认识,以便于维护网络的安全使用.  相似文献   

5.
探讨了Web应用系统的安全问题,阐述了防火墙技术、身份验证技术、ASP.NET程序安全性设计、数据加密技术等实现Web应用系统安全性设计的技术.  相似文献   

6.
随着网络技术的不断发展,计算机网络系统的安全性受到人们的广泛关注.基于此,本文介绍了防火墙的种类,并分别从在计算机网络安全中应用代理服务器、在计算机网络安全中应用包过滤技术以及在计算机网络安全中应用复合技术等方面,分析了计算机网络安全中防火墙技术的应用,以此来保证计算机网络系统的安全性.  相似文献   

7.
Windows下包过滤式防火墙的设计和实现   总被引:1,自引:0,他引:1  
在Windows操作系统下设计并实现了一个包过滤式防火墙系统,该系统使用VxD技术实现了对底层网络的访问.利用Visual C 作为编程工具,成功的实现了对数据包的截获、分析以及过滤.  相似文献   

8.
计算机防火墙发展现状及应用前景   总被引:1,自引:0,他引:1  
随互联网技术的广泛普及和应用,防火墙作为保障其安全运行的一项技术也显得越来越重要。防火墙技术在不断更新发展,以提供更高速、更系统、更完善的安全保障来满足网络发展的需求。本文分析了计算机防火墙技术的发展现状,并对防火墙技术未来的走向及发展趋势进行了探究。  相似文献   

9.
基于Web的防火墙的设计与实现   总被引:2,自引:0,他引:2  
为了充分利用现已成熟的技术,达到方便配置防火墙系统的目的,采用了以Web页面访问来架构防火墙的方式。首先对这种方式进行了初步探索,综合了防火墙技术与Linux平台下的Web编程技术;由此阐述了基于Web的防火墙的设计思路与实现方法,实现两种技术的综合运用;最后,对商业化方面存在的问题进行了初步探究。  相似文献   

10.
防火墙是保护计算机网络安全的最基本技术。针对内部网络的安全问题,防火墙处于弱势,而防火墙的身份认证使得防火墙不仅能够抵御外网的非法访问,而且对内部网络的安全也起到了保护作用。本文主要从防火墙的身份认证模块安全性分析、防火墙的身份认证模块设计两个方面来分析防火墙的身份认证。  相似文献   

11.
韩德志  耿红琴 《计算机工程》2000,26(11):141-143
介绍了将B2安全操作系统与防火墙技术结合,设计了一个包括过滤、应用代理、身份认证和访问控制、完整性相结合的实用防火墙系统。这种防火墙不仅能阻止外部不安全因素蔓延到内部网,而且能解决系统内部安全问题。  相似文献   

12.
基于.NET的Web应用系统安全技术   总被引:1,自引:0,他引:1  
基于,NET Framework的Web应用系统安全设计技术包括数据库安全访问技术、身份验证、基于角色的授权、代码访问安全技术等,使用.NET Framework提供的安全架构,可以解决了WEB应用系统的安全性问题.  相似文献   

13.
在IPv4的网络中,防火墙是安全的重要保障.但在没有防火墙的环境中,人们可以利用路由器来实现多种安全配置.路由器访问列表和TCP拦截技术是其中一种安全实用措施.要使用这个技术,需要使用访问列表,并对路由器正确配置,它的作用是拦截和监视TCP连接请求.  相似文献   

14.
安全Web隧道技术   总被引:6,自引:0,他引:6  
由于Internet的普及,在防火墙外部合法安全访问Internet内部资源也变得日益常见。本文首先回顾了穿越防火墙访问Intranet的常见方法,并指出了其不足,然后详细说明Web隧道技术的原理及应用。  相似文献   

15.
防火墙概述     
防火墙设计策略 防火墙系统的设计、安装和使用直接 受到两个层次的网络策略的影响。 高层次的策略特定于一个出口,即受限(受 保护)的网络中哪些服务是允许的,哪些服 务是明确禁止的,这些房屋是怎样被使用 的,以及对这个策略进行例外处理的条件; 低层次的策略描述了防火墙实施中是如何 体现高层次的策略,即怎样去限制访问和 过滤服务。 服务访问策略应该集中于特定因特网 使用的进出口,或者所有外部网络的访问, 这个策略应该是关于一个组织机构的信息 资源保护的整体策略,它可使防火墙成功 地实现安全目的。一个防火墙能够实现各…  相似文献   

16.
随着计算机网络技术的迅猛发展和Internet/Intranet用户数量的激增,以及新型网络服务的研究、实施和应用,计算机网络安全问题日益突出.使得计算机安全问题成为影响计算机互连网络进一步发展的一个重要因素.以往采用的安全保护中使用的最多的是传统的防火墙机制,可是随着网络技术的不断发展,传统的防火墙已经逐渐不能,满足安全的需要.本文针对传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上,以Kerberos协议为主要基础,综合网络安全软件算法合理运用防火墙相关知识,实现内部网安全分布式防火墙系统,解决了传统防火墙的安全隐患.为众多内部网络用户的需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境.  相似文献   

17.
防火墙技术及其在校园网络安全中的应用   总被引:4,自引:0,他引:4  
防火墙技术是网络安全领域的一项重要技术,是防御黑客入侵和防止未经授权而非法访问的最有效的手段。本文阐述了防火墙技术及其发展,以及防火墙技术在校园网络安全中的应用。  相似文献   

18.
安全WEB隧道技术   总被引:3,自引:0,他引:3  
当前的Internet应用中存在着企业组织的网络边界和防火墙的范围不完全一致的问题。企业的职员希望能从防火墙外部访问内部的 WEB服务,就如同在内部网中访问一样的简便和安全,同时,防火墙能够执行充分的访问控制,记录和监听功能。文中讨论的安全 WEB隧道技术就用于解决这个问题。  相似文献   

19.
本文在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统的防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能.为小型局域网安全设计提供了方案.  相似文献   

20.
朱诗生  汪涛 《计算机工程》2010,36(3):184-185
针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与ERP系统平滑连接,从而避免来自系统内外的攻击,为系统资源的安全管理提供可靠保证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号