首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Look'n'Stop是一款个人防火墙,为了阻止所有可疑的数据包以及不受信任的应用程序的Internet连接,它允许你控制计算机与Internet的所有通信。在http://www.firewallleaktester.com/tests.htm的几款常用防火墙排在了第一;它功能虽强劲,而且占用资源非常小,不愧是“小强”系列之一。  相似文献   

2.
Look‘n’Stop是一款个人防火墙,为了阻止所有可疑的数据包以及不受信任的应用程序的Internet连接,它允许你控制计算机与Internet的所有通信。在http://w w w.firew allleaktester.com/tests.htm的几款常用防火墙测试中,Look‘n’Stop超过了O utpost、ZoneAlarm和Jetico、K erio、N orton、kaspersky等防火墙排在了第一;它功能强劲,而且占用资源非常小,不愧是“小强”系列之一。Look‘n’Stop提供了两级水平的过滤。第一级是基于网络水平的,所有的进出数据包都会被监视。第二级是基于应用水平的,所有试图连接Internet的应用程序都会被…  相似文献   

3.
《软件导刊》2003,(6):98-98
一方或双方运行了网络防火墙在QQ传送文件的过程中.暂停防火墙的运行即可;如果你是Windows XP的用户,需注意当前网络连接的“Internet连接防火墙”(如图9)是否被激活在此要禁止其运行。  相似文献   

4.
概述 创建应用程序的开发人员面临着这样一个选择:在众多的数据库选项中,应该选择哪一种技术?在选择一种数据库技术之前,开发人员需要考虑很多因素。比如,该应用程序需要支持多少个用户?所有的用户是否会同时访问数据库系统?该应用程序的开发涉及到哪些费用?如果该应用程序的需求随着时间的推移而发生变化,该技术是否允许对该数据库的功能和规模进行扩充?  相似文献   

5.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

6.
基于Linux实现局域网共享IP访问Internet   总被引:1,自引:0,他引:1  
文章旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联入In-ternet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发出的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙上可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

7.
内置入侵检测功能的防火墙设计   总被引:8,自引:0,他引:8  
给出了内置入侵检测功能的防火墙设计方案,将入侵检测功能与用户设置安全策略集成一体。即使安全策略允许所有通信流量传输,入侵检测功能仍具备检测和拦截极具攻击性的行为和企图,增强了防火墙的功能,为网络防卫带来了灵活性。  相似文献   

8.
Norton Internet Security 2003是一款供个人用户使用的防火墙软件,它的核心是Norton个人版防火墙2003。整个套件中还包括倍受欢迎的Norton防病毒程序、儿童上网控制器、广告拒收器和垃圾邮件过滤器等。这款防火墙程序给人印象最深的是它的易用性和直观的安装向导。简易的安装程序后面紧跟着家庭网络向导,它将自动配置本地网络主机,以便在防火墙内进行操作。该程序的扫描功能允许你检查本机上所有连接到Internet的应用程序,让你一次即可确认程序的Internet访问权限。同样,它还可以指定其它应用程序的访问权限。安装完毕后,LiveUpd…  相似文献   

9.
《计算机与网络》2003,(22):50-50
大多数的企业为了安全原因,在网络中设置有防火墙,这样既可以防止非法用户访问公司局域网内的电脑,同时也可使内部员工访问Internet,管理员一般会设置只允许一定的应用程序穿越防火墙,而常常将例如:ICQ、POP3信件收取、PCAhywhere之类的软件限制掉。  相似文献   

10.
O8i添安全     
Oracle公司宣布将升级其Oracle 8i数据库系统,该公司官员称,新增加的功能将允许在客户端通过Internet对数据进行加密。Oracle公司产品市场部资深经理Bob Shimp说:“用户无论使用何种方式进入数据库系统,都将可以对数据库系统进行加密。如果一个黑客闯入了数据库系统,那么他看到的将是一个所有数据都经过加密的系统,如果他试图查找什么信息,他还必须破译所有单独加密的信用号。” Oracle 8i是去年发布的产品,Oracle公司为了  相似文献   

11.
防火墙是在内部网络(如企业内部网)与外部网络(如Inter-net网)之间实施安全防范的系统,是一种访问控制机制,用于确定哪些内部服务允许外部访问以及允许哪些外部服务访问内部服务。一、防火墙的基本准则1、一切未被允许的就是禁止的基于这个准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常有效实用的方法.可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许使用。它的不足是安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。2、一切未被禁止的就是允许的基于这个准…  相似文献   

12.
三星计算机安全公司推出的secuiWALL内置了入侵检测功能,将入侵检测功能与用户设置安全策略集成一体,即使安全策略允许所有通信流量传输,入侵检测功能仍具备检测和拦截极具攻击性的行为和企图。而传统的防火墙面对黑客入侵时,总显得比较被动。  相似文献   

13.
设计防火墙     
防火墙技术最适合于在企业内部网中使用,特别是在企业内部网与公共网络互联时使用。一个组织在将企业内部网和Internet连接之前,首先要做的两项基本工作是:(1)设计Internet访问策略;(2)购买或构造防火墙。防火墙事实上是访问策略规则以及有效地实现这些规则的系统的集合。一般将位于企业内部网和Internet之间的硬件和软件统称为防火墙。建立防火墙系统的目的是为了控制内部网和Internet之间的信息流量,限制对内部网的人侵。使用防火墙可以禁止非授权用户访问内部网内的计算机资源,也可以禁止未被觉察或非授权的敏感信息的输出,…  相似文献   

14.
本文阐述了Internet发展的同时,计算机用户的信息安全也不断受到了新的威胁;揭示了无保护措施的Internet连接可能面对的威胁;讨论了网络防火墙的保护功能;指出可以利用防火墙阻止有害的通信,并可以利用日志来跟踪被拒绝的连接,从而对黑客的攻击进行反击。  相似文献   

15.
这期介绍的内容将结合上一期防火墙的基本理论对如何构筑防火墙系统作一个较全面的介绍。一般而言,构筑防火墙系统时,我们主要从以下四个方面考虑:▼防火墙的姿态(Stance)▼机构的整体安全策略▼防火墙的经济费用▼防火墙系统的组成防火墙的姿态防火墙可以扮演两种截然不同的姿态:1、未经授权即被禁止这种姿态下,防火墙首先允许期望的服务通过,然后禁止其余一切服务。2、未被拒绝即被允许这种姿态下,防火墙首先拒绝所有可能存在危险的服务,然后允许其余服务通过。其中第一种姿态是比较安全的策略,一般推荐管理员使用这种方式。…  相似文献   

16.
大多数的企业为了安全原因,在网络中设置有防火墙,这样既可以防止非法用户访问公司局域网内的电脑,同时也可使内部员工访问Internet,管理员一般会设置只允许一定的应用程序穿越防火墙,而常常将例如:ICQ、POP3信件收取、PC Any-where之类的软件限制掉。 我们找到了几个可以突破网关限制的软件,下面就请大家一起来看看吧。  相似文献   

17.
Corel 公司的 WordPerfect Suite 8,按计划将在1997年第二季度推出,它具有重新设计的用户界面、改进的帮助系统,并吸收了 MMX 处理器的优势。通过初步测试,ZD 实验室发现WordPerfect Suite 8的性能简洁,但界面显得有些零乱。它分为标准版和专业版,其中专业版中包含 Paradox 8数据库。PIM(Personal Information Manager,个人信息管理器)可以通过地址薄将用户与 Internet 连接,用户可以使用 Corel 公司的Barista 技术向 Web 发布报表。专业版中包括 Netscape 公司的Communicator,它可以与 CorelCentral 协同工作,这样用户可以通过 Internet 互相发送 E-mail。PIM 还可以连接日历项和地址簿入口。Corel 公司的官员称,WordPerfect 的改进还包括增加更便利的创建图表的工具、版本控制等等。新的图画工具将为字处理应用程序增加图形功能。Corel 计划在该套件中加入 Web.Site Builder应用程序,它允许用户在库中选择预置的部件以最快的速度建立Web 页面。该应用程序还包括 Web 站点管理工具,用来在向Internet 发布站点之前和之后对 Web 站点进行组织和管理  相似文献   

18.
《计算机》2001,(Z3)
防火墙是一种用来加强网络之间访问控制的特殊网络互联设备。亡对两个或多个网络之间传枪的数据包按照一定的安全策略进行检查,来决定是否允许网络间的通信,其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络,它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。一个完善的防火墙系统应具有3方面的特性: 1、所有在内部网络和外部网络之间传输的数据必须通过防火墙; 2、只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防…  相似文献   

19.
CA 公司在 CA World 大会上推出了Jasmine TND 测试版.它不再是一个纯粹的对象数据库,CA 公司将 JasmineTND 称成了一种“软件母板”,允许用户插入任何数据源,包括从数据库、交易处理应用程序到电子邮件系统的所有数据源。该平台中也包括了编写应用程序的接口,允许对所有数据进行操作,可以将一些智能服务,如 Neugent(神经网络代理)、基于经验的推理、交易处理及复制服务做为插件集成入系统,并且包含了一个 Jasmine 软件工具包来创建  相似文献   

20.
基于Internet的远程虚拟实验室系统的开发   总被引:10,自引:0,他引:10  
本文介绍了一种如何创建基于Internet的远程虚拟实验室的通用方法。采用LabVIEW应用程序开发环境对本地仪进行控制。为了实现通过Internet对仪器的远程控制,在Web服务器端和LabVIEW应用程序之间,采用了双客户端/服务器构造实现它们之间的通信。远程用户通过Internet济览器向Web服务器提交命令和参数,远程控制实际的仪器设备,同时还可以实时地观察到实验结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号