共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
防火墙的基本知识及应用 总被引:1,自引:0,他引:1
杨辉军 《数字社区&智能家居》2002,(10):57-59
当今世界信息技术迅猛发展,Internet技术已经广泛渗透到各个领域,然而由网络所带来的安全问题,正变得日益突出,网络安全也受到了越来越多的关注。本刊为了使广大企业和个人用户了解网络安全基本知识,掌握网络安全防范的基本技能,特邀请从事网络安全工作多年的专家学者,为大家讲解网络安全基本知识。 相似文献
3.
4.
《微型计算机》2004,(6):i005-i006
网络的快速发展让我们的日常生活更加方便。在数字的跳动、数据的传输中,全球的信息脉动变得同步,人们之间的交流更加通达。不过这种开放式的网络架构,也造成了事实上的极不安全——任何处于Internet上的主机都有可能遭到非法入侵。近几年来,黑客入侵网络内部事件层出不穷,即使安全把关极严密的地方,仍会有安全方面的漏洞出现,君不见就连一向保密工作做得最好的Microsoft的Windows NT/2000的部分源代码最近也被泄漏在网络之上。如何在享受网络快速、便利的同时,保护主机与数据不被窜改、窃取与破坏,这将是网络使用者、管理者最希望达到的目标。如今,网络安全的问题日益受到重视,各种网络安全防护机制也在蓬勃发展。其中,较早成熟、较早产品化、目前也被应用得十分普遍的网络安全工具便是网络防火墙(Network Firewall),身为网络中人,我们不能不了解防火墙的相关知识,它的来源,它是如何工作的等等…… 相似文献
5.
嘀……嘀……嘀………我和mm在悠闭地Q来Q去,在这黑客横行、病毒泛滥的网络世界.是谁保护了我和mm呢?就是它—— 相似文献
6.
防火墙与入侵检测系统结合的应用研究 总被引:2,自引:0,他引:2
防火墙与入侵检测系统IDS各有优缺点,文章在认真研究了其原理之后,将二者进行了细致深入的比较,在衡量了防火墙与IDS放置的位置后,着重提出了一种将IDS与防火墙结合互动使用的新理念,并且设计了一种针对这种互动的基于校园网的安全模型,对该安全模型的重要组成部分——建立特征库以及IDS与防火墙的接口设计进行了重点研究。 相似文献
7.
8.
防火墙已经成为网络安全领域非常重要的技术之一,然而随着攻击手段的日新月异,许多攻击都能绕过防火墙进行入侵攻击,而防火墙本身对于这种攻击无能为力,这对网络带来巨大的安全隐患。文章介绍了防火墙的基本知识,分析了绕过防火墙的攻击手段,最后结合入侵检测技术研究防范绕过防火墙的攻击。 相似文献
9.
防火墙技术发展与应用 总被引:4,自引:0,他引:4
防火墙技术经过近几年的快速发展,产品概念和应用已经深入人心,这主要是由于防火墙作为网关设备,直接保护着内部网络免受外部非法访问的侵害,因此,用户需求急剧上升,从而促进了防火墙产品和技术的快速增长。从CCID对防火墙市场的统计来看,在2003年中国网络安全产品市场中防火墙占据了41.1%的市场份额,市场销售总额9.68亿元,2004年,防火墙产品占据中国网络安全产品市场43.7%的份额,市场销售总额达到15.25亿元,销售总额比2003年增长近58%。而在防火墙的市场份额中,大型企业又占据防火墙市场51.9%。防火墙技术的发展防火墙产品和技术中,将包… 相似文献
10.
防火墙被越来越多的企事业单位所采用,但对黑客而言防火墙还是存在一些可乘之虚。本文针对性地介绍了几类防火墙所存在的安全隐患和应采取的对策。 相似文献
11.
12.
内置入侵检测功能的防火墙设计 总被引:8,自引:0,他引:8
给出了内置入侵检测功能的防火墙设计方案,将入侵检测功能与用户设置安全策略集成一体。即使安全策略允许所有通信流量传输,入侵检测功能仍具备检测和拦截极具攻击性的行为和企图,增强了防火墙的功能,为网络防卫带来了灵活性。 相似文献
13.
14.
由于笔者非常喜欢研究各种各样的好软件,久而久之,电脑桌面都被软件图标“占领”了。如果把它们都转移到桌面的快速启动栏,简直就是“换汤不换药”,“程序”菜单就不用说了,都是一串长长的列表。有时启动一个程序还得花费工夫去寻找它的图标,还真是麻烦。 相似文献
15.
黑客之所以能够披上神秘的面纱,99%是因为他(她)们的工作过程不为人知。从网络诞生之日到今天,众多黑客英雄用传奇般的故事震撼着这个无形的世界,他(她)们被不同的人们钦佩、斥责、通缉……在无数传闻中,黑客成为了网络世界中的神。然而,网络中的社毕竟也是生活中的人……以下就给大家讲述一个真实的网络入侵的过程,这样的故事就发生在你身边…… 相似文献
16.
17.
基于防火墙日志信息的入侵检测研究 总被引:15,自引:1,他引:15
首先介绍了入侵检测系统的发展过程,随后讨论了通过对包过滤型防火墙的日志信息进行分析,建立一个基于防火墙日志信息的准实时的网络入侵检测系统。 相似文献
18.
该文针对防火墙无法防护内部网络用户的攻击以及不能防备新的网络安全问题的缺陷,提出把入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的异常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理。 相似文献
19.
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出把入侵检测技术与防火墙技术相结合来提供一个更加安全的防护措施。通过对它的研究与实现,可以极大提高网络的防御能力。 相似文献