首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,进出网络的信息都要接受防火墙的检查,合理的设置检查的内容,也就  相似文献   

2.
《计算机》2000,(49)
在传统的防火墙解决方案中,保护企业内部网到Internet需要一台防火墙,而控制分支机构到总部局域网的访问还另外需要一台防火墙。由清华紫光提供的综合解决方案则用一台防火墙实现了以上全部功能。清华紫光将防火墙的外部接口与接入Internet的路由器局域网口相连,将防火墙的内部接口与总部局域网的中心交换机相连。通过在防火墙上设置内部区到外部区的安全策略,可以对内部局域网用户访问Internet进行控制,同时防范来自Internet的网络攻击。将防火墙的中立区接口与供分支机构接入用的路由器或拨号远程接…  相似文献   

3.
基于Linux实现局域网共享IP访问Internet   总被引:1,自引:0,他引:1  
文章旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联入In-ternet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发出的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙上可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

4.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

5.
1防火墙技术简介防火墙是一个逻辑装置,用来保护内部的网络不受来自Internet的侵害。如果要从内部网络连上因特网,必须要先连接到防火墙,从那里使用因特网。同样地,因特网访问要进入内部网络,也必须先透过防火墙。这种作法对于来自因特网的攻击有较好的免疫...  相似文献   

6.
安全Web隧道技术   总被引:6,自引:0,他引:6  
由于Internet的普及,在防火墙外部合法安全访问Internet内部资源也变得日益常见。本文首先回顾了穿越防火墙访问Intranet的常见方法,并指出了其不足,然后详细说明Web隧道技术的原理及应用。  相似文献   

7.
现在绝大多数的家庭和办公快速域网都是通过NAT方式共享Internet的,由于NAT工作方式对外界来讲隐藏了内部IP地址,所以构成了一个天然的防火墙,也正是这个原因,一些主机上的对外服务不能被外网用户直接访问,必须通过在网关上进行端口映射的方法,将内网主机的对外服务端口是非曲直射到网关的外网IP的相关端口上,方可被外网访问。  相似文献   

8.
使用分布式防火墙技术实现内外网关数据安全交换   总被引:2,自引:0,他引:2  
防火墙是在内部网与外部网之间实施安全防范的系统,它限制外界用户对内部网络的访问.管理内部用户访问外部网络的权限,保护着主机信息在网络上的安全.分布式防火墙技术的使用可以加强内外网关之间数据交换的安全性,本文使用该技术设计、实现了内外网关数据的安全交换.  相似文献   

9.
《计算机》2001,(Z3)
防火墙是一种用来加强网络之间访问控制的特殊网络互联设备。亡对两个或多个网络之间传枪的数据包按照一定的安全策略进行检查,来决定是否允许网络间的通信,其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络,它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。一个完善的防火墙系统应具有3方面的特性: 1、所有在内部网络和外部网络之间传输的数据必须通过防火墙; 2、只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防…  相似文献   

10.
随着internet的发展 ,网络已经成为人们生活中不可缺少的一部分 ,网络安全问题也被提上日程。作为保护局域子网的一种有效手段 ,防火墙技术亦倍受青睐。一、防火墙的概念防火墙不只是一种路由器、主系统或一批向网络提供安全性的系统。相反 ,防火墙是一种获取安全性的方法 ,是保障网络安全的手段 ,它有助于建立一个比较广泛的网络安全性策略 ,并通过网络配置、主机系统、路由器以及诸如身份证等手段来实现该安全策略 ,以便确定允许提供的服务和访问。防火墙系统可以是路由器 ,也可以是个人机 -主系统或一批主系统 ,专门把网点或子网同那些可…  相似文献   

11.
1引言 现在几乎所有的商业企业、大多数的政府和很多个人都有自己的Web站点,访问Internet的个人和公司的数量快速增长,但是,Internet和Web对于各种泄密非常脆弱,对于安全Web服务的需求越来越大了.当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵.而目前防止的措施主要是靠防火墙的技术完成.防火墙(firewall)是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.随着人们对网络的使用与日俱增,对安全性和执行效率的挑战也越来越大,企业组织需要对Internet及其内部网络间传输的信息进行控制,同时需要面对日益增加的带宽使用.  相似文献   

12.
防火墙是在内部网络(如企业内部网)与外部网络(如Inter-net网)之间实施安全防范的系统,是一种访问控制机制,用于确定哪些内部服务允许外部访问以及允许哪些外部服务访问内部服务。一、防火墙的基本准则1、一切未被允许的就是禁止的基于这个准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常有效实用的方法.可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许使用。它的不足是安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。2、一切未被禁止的就是允许的基于这个准…  相似文献   

13.
安全WEB隧道技术   总被引:3,自引:0,他引:3  
当前的Internet应用中存在着企业组织的网络边界和防火墙的范围不完全一致的问题。企业的职员希望能从防火墙外部访问内部的 WEB服务,就如同在内部网中访问一样的简便和安全,同时,防火墙能够执行充分的访问控制,记录和监听功能。文中讨论的安全 WEB隧道技术就用于解决这个问题。  相似文献   

14.
防火墙是由网络管理人员为保护自己的网络免遭外界非授权访问但又允许与Internet连接而发展起来的。从网际角度讲,防火墙是在两个网络之间执行控制策略的系统,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务往来的网络通信安全机制,提供可控的过滤网络通信。防火墙所用的主要技术有包过滤、状态检测、电路层网关、应用网关、代理服务等前三种主要工作在网络层,后两种则在应用层。将包过滤和代理服务结合起来,使应用层和网络层均引入防火墙机制,也是提出第三代防火墙技术的一个出发点。下面我们就来说明…  相似文献   

15.
一风 《计算机》2001,(52):28-28
防火墙(firewall)群体计算机与外界通道(Internet)之间,限制外界用_户对内部网络访问及管理内部用户访问外界网络的权限。  相似文献   

16.
互联网信息技术的发展,使得众多企业组织的内部网络开始连接到Internet上,这样企业在实现访问外部世界并与之通信的同时,外部世界也同样可以访问企业内部网络并与之交互。这时为了保证企业组织的信息安全,企业就必须对其重要信息进行保护。为了安全起见,企业开始在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是提供扼守本网络的安全和审计的唯一关卡,可阻断来自外部通过网络对本网络的威胁和入侵。它的作用与古时候的寓所防火砖墙有类似之处,因此这个屏障就是“防火墙”。 网络安全专…  相似文献   

17.
端口碰撞等同于电脑号码锁,正确的“号码”为远程访问解开一个特定的TCP或UDP连接服务。它使管理员为了获得内部系统的(通常是基于UNIX)的访问,可以临时绕过防火墙规则。  相似文献   

18.
《计算机安全》2006,(12):64-65
为了防范黑客攻击,大部分的企业已经部署了防火墙。但很明显,防火墙面对很多入侵行为仍然无计可施。普通的防火墙设计旨在拒绝那些明显可疑的网络流量,例如,企业的安全策略完全禁止Telnet访问,但仍有某些用户试图通过Telnet访问某个设备,但仍允许某些流量通过。很多攻击都会尝试利用那些外围防火墙允许通过的协议的漏洞。而且,一旦Web服务器遭到攻击,攻击者会以此为跳板继续对其他内部服务器发起攻击。一旦服务器上被安装了“rootkit”或“后门”,那么黑客们就能够在未来的任何时间里“大摇大摆”地访问这台机器。  相似文献   

19.
揭露最新病毒,排除机器故障,消除一切不安全因素,还您一片宁静的空间。 您的计算机安全吗?如果你需要通过Internet共享 文件,或做更复杂的事,比如以下情况之一,那么你需要 设置个人防火墙: 电脑上的文件需要通过Internet被远程访问。 操作某种Internet服务器,如个人网站服务器。 使用某种基于Internet的远程控制或远程访问程 序,如PCAnywhere、Laplink、Wingate。 显示那些企图通过Internet连接闯入系统的记 录。 保护系统免受“特洛依木马”的危害,如“Net…  相似文献   

20.
作为一个企业或政府机构的园区网,在联入Internet之后.必须考虑网络的安全防范问题。对中小单位而言.免费的网络操作系统Linux是一个经济实用.集路由器、防火墙和代理访问于一体的解决方案。本文将介绍如何利用Linux的防火墙及代理访问能力进行网络安全管理,并以此为基础对网络用户计费及进行IP监控。基于Linux的安全控制1、用Linux防火墙控制外部访问Linux操作系统支持多种通信接口、网络层协议和路由技术,它具有内置的IP防火墙,支持IP包过滤,数据包计账,日志文件和透明代理技术,它能够…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号