首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准其安全体系的构成。  相似文献   

2.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类及KSA算法作以分析.  相似文献   

3.
文中论述了防火墙的基本原理及部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了网络安全体系的构成。  相似文献   

4.
文章论述了网络防火墙安全技术的原理、分类及其功能,阐述了防火墙的选择标准,并从防火墙的部署原则论述了防火墙的应用。  相似文献   

5.
该文阐述了信息网络安全与建立有中国特色的网络安全体系的必要性,描述了我国发展民族信息安全体系的重要性并且论述了网络防火墙安全技术的分类及其主要技术特征以及防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。  相似文献   

6.
通过介绍防火墙的部署原则,从防火墙部署的位置详细阐述了防火墙的选择标准.最后就信息交换加密技术的分类及RSA算法作以分析,并针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

7.
网络安全技术及防护体系分析   总被引:1,自引:0,他引:1  
黄伟 《微型电脑应用》2005,21(12):6-9,32
文章就信息网络安全内涵发生的根本变化,论述了网络防火墙安全技术的分类及其主要技术特征,从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

8.
曹瑞 《福建电脑》2010,26(2):31-31,16
网络安全技术是一项十分复杂的系统工程,其中网络防火墙技术是最先受到人们重视的网络安全技术。本文论述了网络防火墙技术的分类、部署及选择标准。  相似文献   

9.
随着信息网络的不断发展,网络信息安全问题形成了新的挑战,除需要针对来自外部环境的攻击与入侵外,还需要对内部产生的威胁进行防御与消除。防火墙(FireWal)l技术的引入给予管理和提高网络的安全性提供了一个必要和便捷的方式。本文通过一个实际工作例子论述了防火墙采用的主要技术,并从防火墙部署的位置详细阐述了防火墙选择标准以及安全体系的构成。  相似文献   

10.
介绍网络防火墙的基本概念,详细论述了:包过滤型防火墙、代理服务器型防火墙、复合型防火墙,并对网络防火墙技术进行了展望。  相似文献   

11.
本文首先对网络安全的概念进行总结,对校园网络安全技术进行分析,逐步分析了防火墙技术、网络入侵检测技术、虚拟专用网技术等,然后分别从虚拟局域网的划分、部署防火墙以及部署入侵检测系统三个方面对网络安全技术在校园网络中的应用进行探讨。  相似文献   

12.
Access control systems (ACS) are a critical component of modern information technology systems and require rigorous testing. If the ACS has defects, then the deployment is not secure and is a threat to system security. Firewalls are an important example of an ACS, and formally verifying firewall systems has recently attracted attention. We present an automated software-testing tool, PG, for the production of firewall policies for use in firewall policy enforcement testing. PG utilizes a number of heuristic techniques to improve space coverage over traditional systems based on randomly generated firewall policies. An empirical study is presented demonstrating that PG generates firewall policies with superior coverage compared to traditional policy-generation techniques. The extension of PG beyond firewall systems to other ACS situations is outlined.  相似文献   

13.
在对传统的防火墙和入侵检测技术探讨的基础上,通过对入侵诱骗技术Honeypot系统的研究,设计了一个基于Honeypot技术的数据捕获模块.介绍了基于Linux系统的数据捕获实现方法,其中使用了三层数据捕获来监控攻击者的入侵行为,这样尽可能多地捕获并学习攻击者的相关信息,从而保护系统安全.  相似文献   

14.
随着网络技术的不断发展,安全问题也日益突出,对于Intranet而言,安全性是最重要的,如果被非法入侵者所侵入,那么数据和信息就容易泄露。为了避免出现这样的情况,必须在企业Intranet当中设计一个多层次的安全防护技术。比如防火墙技术,防火墙是一种非常有效的网络安全技术,它能够对不安全的因素进行过滤。尤其是智能型防火墙,智能型防火墙相比于传统的防火墙,有更多的优势。针对以智能型防火墙为基础的Intranet技术进行了分析和探讨,希望能为广大的相关工作者提供一些参考依据。  相似文献   

15.
根据攻防双方信息不对称现象,结合不完全信息博弈论及信息安全的有关理论,构建一个基于成本-收益的信息安全技术选择的投资博弈模型,得出在两种不同的安全技术配置下(仅使用防火墙或防火墙与入侵检测系统共用)博弈双方的最优策略.通过对用户攻击率、系统响应率和入侵给系统带来的损失及系统的响应成本进行分析比较,探讨了安全技术的价值,从而给出能动态调整安全技术的自适应入侵响应策略.最后通过实例进一步验证了相关结论.  相似文献   

16.
基于Windows 2000平台的防火墙技术研究与实现   总被引:6,自引:0,他引:6  
防火墙技术在信息安全领域中扮演着十分重要的角色.因此文中首先简要介绍了防火墙的基本原理和工作机制,然后结合Windows2000网络体系结构设计了一种基于网络驱动程序接口(NDIS)和WinSock2 SPI网络编程接口双重过滤监控的防火墙技术,并且针对其关键技术给出了一些具体实现方法,最后展望了未来防火墙技术的发展方向。  相似文献   

17.
信息安全技术浅析   总被引:1,自引:0,他引:1  
信息社会的到来给全球发展带来了契机,因此对于信息安全技术的研究就显得尤为重要。本文正是以此为研究对象详细分析了信息安全技术的相关问题。文章从信息安全的内容介绍入手,分析了信息加密技术,结合实践,提出了一种混合型防火墙的设计,该防火墙综合实现了当前几种单一型防火墙的功能,可以有效地解决常规防火墙存在的一些问题,能为信息安全技术的研究提供借鉴和指导。  相似文献   

18.
个人防火墙是保障桌面系统安全的一种有效手段。针对日益严重的网络窃密,本文设计并实现了一种防窃密个人防火墙。在内核模式下探索、使用了未公开的NDISHook底层驱动开发技术,提高了健壮性。该防火墙嵌入了基于网络的入侵检测模块,并为主机入侵检测提供了响应接口,增强了防窃密功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号