首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
防火墙在网络安全中的技术策略   总被引:2,自引:0,他引:2  
防火墙已经成为用户网络和互联网相连的标准安全隔离设备。企业边界路由器和防火墙技术的结合为控制来自互联网对内部网络的访问、控制来自第三方局域网对内部网络的访问、控制对服务器中心的网络访问等提供了多种解决方案。  相似文献   

2.
利用AAA服务器策略可以实现IEEE802.1X的授权、认证和统计功能,通过在企业网络中应用AAA服务器策略解决企业内部不同的服务器满足不同用户访问的需求,通过AAA服务器策略不但能够有效控制未经授权的用户访问企业内部服务器,对企业信息安全造成威胁,而且能够避免在网络设备上配置相当复杂的ACL访问规则造成设备负担过重而性能降低的现象,从而提高了企业网络的运行效率并实现网络用户对企业网络的动态安全访问。  相似文献   

3.
随着政府、企业、个人主机的网络安全需求的与日俱增,防火墙技术应运而生。传统的边界式防火墙是企业内部网络与外部网络的一道屏障,但是其无法对内部网络访问进行控制,也没有对黑客行为进行入侵检测和阻断的功能。企业迫切需要一套能够真正解决网络内部和外部、防火墙和防黑客  相似文献   

4.
在企业建立的内部网络中,为了防止员工滥用网络资源、通过网络向外传播机密数据,需要对用户的网络访问进行监视和控制。在研究了Winsock2 SPI技术之后,提出一种基于LSP监控用户访问网络的方法,并利用该方法实现了网络访问监控系统。该系统能监视每个用户访问网络的具体情况,可以针对不同用户使用的应用程序制定不同的网络访问控制规则,并且能按制定的规则控制应用程序的网络访问。  相似文献   

5.
论述了在企业内部网络上引入网管功能的必要性,通过介绍Linux中IPCHAINS和crontab软件的使用,给出了应用这两种软件实现一种简单的定时控制企业内部用户访问Internet的网管功能。  相似文献   

6.
作为近年来新兴的保护计算机网络安全的技术性措施,防火墙是实施网络安全的核心技术。防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止企业网内部信息从公司的网络上被非法输出。换言之:防火墙是一道关卡,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止公用网络访问内部网和内部网用户访问公用网络的目的。  相似文献   

7.
一、概述 随着近几年国内对网络安全意识的提高,越来越多的企业在自己的网络中部署了防火墙以防御外部黑客的攻击。但对于内部恶意用户对内部计算机网络系统的非法访问和破坏以及信息窃密的行为,防火墙却无能为力。入侵监测系统(IDS—Intrusion Detection System)可以帮助用户实现对内部网络中非法行为的监控和控制,避免恶意非法访问和信息窃密给公司带来的巨大的经济损失。  相似文献   

8.
1引言 现在几乎所有的商业企业、大多数的政府和很多个人都有自己的Web站点,访问Internet的个人和公司的数量快速增长,但是,Internet和Web对于各种泄密非常脆弱,对于安全Web服务的需求越来越大了.当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵.而目前防止的措施主要是靠防火墙的技术完成.防火墙(firewall)是指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限.随着人们对网络的使用与日俱增,对安全性和执行效率的挑战也越来越大,企业组织需要对Internet及其内部网络间传输的信息进行控制,同时需要面对日益增加的带宽使用.  相似文献   

9.
如果您的企业/机构正在将因特网作为企业内部计算机网络的一个延伸,那么您就会关注全球连网对机构运作的积极影响。然而,若没有合适的网络防火墙解决方案,您的系统就会成为网络黑客们的众矢之的。除了日趋严重的外部威胁之外,机构/企业内部对系统安全构成危害的行为也在不断增加。因此,在企业决策中包含对用户网络访问的控制就变的远比以往更为重要。  相似文献   

10.
徐阳 《自动化博览》2001,18(1):41-42
◆ 防火墙原理作为近年来新兴的计算机网络安全技术性措施,防火墙(FireWall——F.W.)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用它阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此,对内部的非法访问难以有效地控制,适合于相对独立的与外部网络互联途径有限、网络服务种类相对集中的单一网络。作为Internet网的安全性保护软件,F.W.已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在…  相似文献   

11.
《计算机与网络》2010,(7):35-35
社交网络已经逐渐在企业内部引起争议,许多企业都在讨论是否应该继续支持员工在办公室里访问社交网络。但是要让企业免受潜在安全问题的困扰并非像看起来那么困难,以下是十种可以让访问社交网站更加安全、有效的方法。  相似文献   

12.
文章着重介绍了思科PIX535防火墙实现政务网与Internet网的地址转换,将内部地址与外部地址进行一对一静态映射,对内外网进行逻辑隔离,从而保证内网安全的功能应用。防火墙的作用是控制外部的非信任网络对内部信任网络的访问,以及内部网络中不同区域之间的相互访问。  相似文献   

13.
基于Linux实现局域网共享IP访问Internet   总被引:1,自引:0,他引:1  
文章旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联入In-ternet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发出的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙上可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

14.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

15.
恶意软件是对企业IT架构和信息资产影响较大,发生频率最高的安全威胁,在过去的五年时间里,病毒、蠕虫、间谍软件及其它形式的恶意软件已成为诱发企业内部网络的紧急安全事件的首要原因。企业对外使用IT架构与客户及商业伙伴保持联络,和外界进行信息交换,以及企业内部人员使用内部网络所进行的互联网访问,都为恶意软件进入企业内部网络创造了丰富的条件。  相似文献   

16.
互联网信息技术的发展,使得众多企业组织的内部网络开始连接到Internet上,这样企业在实现访问外部世界并与之通信的同时,外部世界也同样可以访问企业内部网络并与之交互。这时为了保证企业组织的信息安全,企业就必须对其重要信息进行保护。为了安全起见,企业开始在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是提供扼守本网络的安全和审计的唯一关卡,可阻断来自外部通过网络对本网络的威胁和入侵。它的作用与古时候的寓所防火砖墙有类似之处,因此这个屏障就是“防火墙”。 网络安全专…  相似文献   

17.
当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,进出网络的信息都要接受防火墙的检查,合理的设置检查的内容,也就  相似文献   

18.
康普公司日前推出了新一代企业网络设备InternetproSES,它能完成企业网络与Internet的连接并实现Intranet架构,提供最多可达100个工作站的网络平台。Internetpro SES将Internet网络安全、内部电子邮件和Internet电子邮件、网上访问以及Web网页发布带到了每个员工的办公桌上。其产品特性包括:保护网络的屏障 Internetpro SES具有内置的防火墙安全保护,能隔离内部网络和重要数据并由管理员控制访问这些数据。Internetpro SES的内置安全功能通过NCSA(美国国家计算机安全协会)测试:完整的电子邮件系统 Interntetpro SES提供了全功能的电子邮件服务,使企业中的每位员工都拥有自己的邮件地址,Internetpro SES使用三种流行且广泛使用的开放标准协议(SMTP、POP3和IMAP-4)。Dial-On-Demand是真Internetpro SES的另一个智能功能、它能监视传输过程中断的通信链,当检测到中断情况时,DialOn-Demand能自动重新建立与ISP的边接。而且,当没有用户访问  相似文献   

19.
《计算机与网络》2006,(6):60-60
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTp或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击一般都会先控制局域网络内部的一台主机,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。  相似文献   

20.
一、概述在现在的企业网络内,网络安全日益成为了网络管理人员关注的重点,为了保证企业核心网络内数据与主机的安全,对核心网络的控制访问是常用的手段之一,一般只有特定的网段或网址才能访问企业的核心网络。而网络安全和网络灵活访问往往是一对相互冲突的矛与盾,为了解决这一矛盾,现在In- ternet上有些免费或共享的TCP端口映射工具如PortMap与PortTunel等,它们提供一种端口映射功能,将对某地址特定  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号