共查询到19条相似文献,搜索用时 93 毫秒
1.
张磊 《数字社区&智能家居》2010,(13)
文中论述了防火墙的基本原理及部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了网络安全体系的构成。 相似文献
2.
网络安全技术及防护体系分析 总被引:1,自引:0,他引:1
文章就信息网络安全内涵发生的根本变化,论述了网络防火墙安全技术的分类及其主要技术特征,从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献
3.
丁雪峰 《电脑编程技巧与维护》2015,(9)
网络盛行的时代让人们充分认识到网络安全的重要性,而防火墙就是网络安全部署的第一道防护技术.介绍了目前网络安全存在的各种威胁及防范措施,在众多的防范措施中,重点介绍了防火墙技术,分析了防火墙的概念、分类及其结构体系,并提出了一种与入侵检测联动的方案,更有效的预防病毒. 相似文献
4.
对网络安全的重要性和市场需求进行了论述,重点对使用最普遍的防火墙的部署原则、选择标准做了分析阐述,描述网络安全技术的国内外研究现状及其发展动向。 相似文献
5.
钱军 《计算机光盘软件与应用》2014,(17):158+160
校园网络安全体系的建立能够有效保障学校的教学信息系统、行政管理及信息交换的有序进行。本文在概述校园网络安全技术的基础上,分析了校园网络安全体系的设计,涉及到:网络拓扑、防火墙以及入侵检测系统的部署。 相似文献
6.
张杨娟 《网络安全技术与应用》2014,(3):145-145,147
本文首先对网络安全的概念进行总结,对校园网络安全技术进行分析,逐步分析了防火墙技术、网络入侵检测技术、虚拟专用网技术等,然后分别从虚拟局域网的划分、部署防火墙以及部署入侵检测系统三个方面对网络安全技术在校园网络中的应用进行探讨。 相似文献
7.
网络安全技术是一项十分复杂的系统工程,其中网络防火墙技术是最先受到人们重视的网络安全技术。本文论述了网络防火墙技术的分类、部署及选择标准。 相似文献
8.
谭兆明 《电脑编程技巧与维护》2021,(11):154-156
网络安全已成为信息时代国家安全的战略基石之一.各类企业也越来越重视网络安全建设,其中防火墙是企业网络安全的重要一环,可靠性高的防火墙设计与应用就显得很重要.讲述了防火墙的双机热备技术部署方式、实现原理、规划设计及其在企业网络中的应用,通过在企业中进行防火墙双机热备部署,在加强网络安全的同时,提高企业网络可靠性. 相似文献
9.
谭兆明 《电脑编程技巧与维护》2022,(2):165-166,172
网络安全已成为信息时代国家安全的战略基石之一.各类企业也越来越重视网络安全建设,其中防火墙是企业网络安全的重要一环,更可靠的防火墙设计与应用就显得很重要.讲述了防火墙的双机热备技术部署方式、实现原理、规划设计及其在企业网络中的应用.通过在企业中进行防火墙双机热备部署,在加强网络安全的同时,大大提高了企业网络可靠性. 相似文献
10.
姚瑶 《数字社区&智能家居》2009,(3)
该文就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 相似文献
11.
为了将嵌入式网络系统与既有普通网络系统进行区分,对既有网络安全系统存在的主要构成与缺陷进行了分析,探讨了嵌入式网络系统承受的主要网络攻击类型和网络防火墙安全防范的主要特点。并针对嵌入式网络防火墙的特点、防火墙的数据包过滤机理与算法进行了分析,提出采用递归流分类算法形成网络防火墙的安全策略,以达到提高防火墙数据包的处理能力。 相似文献
12.
本文分析了校园网络安全对防火墙的需求,考虑到校园网防火墙价格问题以及部分功能受限制的影响,构建较高性价比的防火墙系统,对校园网防火墙进行了配置与实现。实践证明,该系统能有效保护校园网络的安全。 相似文献
13.
YUAN Rong-jian 《数字社区&智能家居》2008,(21)
为保证计算机网络系统的安全,应混合使用多种安全防护策略。现代防火墙技术已从网络安全的最底层逐步走向网络层之外的其他安全层次,在完成传统防火墙的过滤任务的同时,还能为各种网络就用提供相应的安全服务。 相似文献
14.
刘化君 《网络安全技术与应用》2010,(2):28-29,33
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。 相似文献
15.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。 相似文献
16.
17.
文章分析了网络自动化系统对网络安全性的需求,详细介绍了加密术、数字签名、加密套接字协议层SSL、数字证书、存取控制、防火墙等几种常见的网络安全措施,探讨了利用这些安全技术实现网络自动化系统安全体系的途径和方法。 相似文献
18.
随着信息网络的不断发展,网络信息安全问题形成了新的挑战,除需要针对来自外部环境的攻击与入侵外,还需要对内部产生的威胁进行防御与消除。防火墙(FireWal)l技术的引入给予管理和提高网络的安全性提供了一个必要和便捷的方式。本文通过一个实际工作例子论述了防火墙采用的主要技术,并从防火墙部署的位置详细阐述了防火墙选择标准以及安全体系的构成。 相似文献
19.
针对当前网络安全受到越来越多攻击的问题,在防火墙技术的基础上进行研究网络安全,给出解决网络安全的方法。首先分析了网络安全技术,具体描述了网络安全、网络受到的威胁、网络攻击和防护措施;其次从防火墙的功能和技术两个方面来具体分析防火墙;最后给出了网络安全的具体实例分析。对于网络维护人员和网络工程师都具有一定的积极意义。 相似文献