共查询到20条相似文献,搜索用时 15 毫秒
1.
杨树毅 《数字社区&智能家居》2005,(5):81-82
Look'n'Stop是一款个人防火墙,为了阻止所有可疑的数据包以及不受信任的应用程序的Internet连接,它允许你控制计算机与Internet的所有通信。在http://www.firewallleaktester.com/tests.htm的几款常用防火墙排在了第一;它功能虽强劲,而且占用资源非常小,不愧是“小强”系列之一。 相似文献
2.
杨树毅 《数字社区&智能家居》2005,(13)
Look‘n’Stop是一款个人防火墙,为了阻止所有可疑的数据包以及不受信任的应用程序的Internet连接,它允许你控制计算机与Internet的所有通信。在http://w w w.firew allleaktester.com/tests.htm的几款常用防火墙测试中,Look‘n’Stop超过了O utpost、ZoneAlarm和Jetico、K erio、N orton、kaspersky等防火墙排在了第一;它功能强劲,而且占用资源非常小,不愧是“小强”系列之一。Look‘n’Stop提供了两级水平的过滤。第一级是基于网络水平的,所有的进出数据包都会被监视。第二级是基于应用水平的,所有试图连接Internet的应用程序都会被… 相似文献
3.
4.
James Fitzgerald 《个人电脑》1999,5(11):186-191
概述 创建应用程序的开发人员面临着这样一个选择:在众多的数据库选项中,应该选择哪一种技术?在选择一种数据库技术之前,开发人员需要考虑很多因素。比如,该应用程序需要支持多少个用户?所有的用户是否会同时访问数据库系统?该应用程序的开发涉及到哪些费用?如果该应用程序的需求随着时间的推移而发生变化,该技术是否允许对该数据库的功能和规模进行扩充? 相似文献
5.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。 相似文献
6.
基于Linux实现局域网共享IP访问Internet 总被引:1,自引:0,他引:1
文章旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联入In-ternet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发出的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙上可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。 相似文献
7.
内置入侵检测功能的防火墙设计 总被引:8,自引:0,他引:8
给出了内置入侵检测功能的防火墙设计方案,将入侵检测功能与用户设置安全策略集成一体。即使安全策略允许所有通信流量传输,入侵检测功能仍具备检测和拦截极具攻击性的行为和企图,增强了防火墙的功能,为网络防卫带来了灵活性。 相似文献
8.
Norton Internet Security 2003是一款供个人用户使用的防火墙软件,它的核心是Norton个人版防火墙2003。整个套件中还包括倍受欢迎的Norton防病毒程序、儿童上网控制器、广告拒收器和垃圾邮件过滤器等。这款防火墙程序给人印象最深的是它的易用性和直观的安装向导。简易的安装程序后面紧跟着家庭网络向导,它将自动配置本地网络主机,以便在防火墙内进行操作。该程序的扫描功能允许你检查本机上所有连接到Internet的应用程序,让你一次即可确认程序的Internet访问权限。同样,它还可以指定其它应用程序的访问权限。安装完毕后,LiveUpd… 相似文献
9.
10.
11.
12.
13.
防火墙技术最适合于在企业内部网中使用,特别是在企业内部网与公共网络互联时使用。一个组织在将企业内部网和Internet连接之前,首先要做的两项基本工作是:(1)设计Internet访问策略;(2)购买或构造防火墙。防火墙事实上是访问策略规则以及有效地实现这些规则的系统的集合。一般将位于企业内部网和Internet之间的硬件和软件统称为防火墙。建立防火墙系统的目的是为了控制内部网和Internet之间的信息流量,限制对内部网的人侵。使用防火墙可以禁止非授权用户访问内部网内的计算机资源,也可以禁止未被觉察或非授权的敏感信息的输出,… 相似文献
14.
WANG Li 《数字社区&智能家居》2008,(14)
本文阐述了Internet发展的同时,计算机用户的信息安全也不断受到了新的威胁;揭示了无保护措施的Internet连接可能面对的威胁;讨论了网络防火墙的保护功能;指出可以利用防火墙阻止有害的通信,并可以利用日志来跟踪被拒绝的连接,从而对黑客的攻击进行反击。 相似文献
15.
杨辉军 《数字社区&智能家居》2002,(12):59-60
这期介绍的内容将结合上一期防火墙的基本理论对如何构筑防火墙系统作一个较全面的介绍。一般而言,构筑防火墙系统时,我们主要从以下四个方面考虑:▼防火墙的姿态(Stance)▼机构的整体安全策略▼防火墙的经济费用▼防火墙系统的组成防火墙的姿态防火墙可以扮演两种截然不同的姿态:1、未经授权即被禁止这种姿态下,防火墙首先允许期望的服务通过,然后禁止其余一切服务。2、未被拒绝即被允许这种姿态下,防火墙首先拒绝所有可能存在危险的服务,然后允许其余服务通过。其中第一种姿态是比较安全的策略,一般推荐管理员使用这种方式。… 相似文献
16.
17.
《每周电脑报》1997,(11)
Corel 公司的 WordPerfect Suite 8,按计划将在1997年第二季度推出,它具有重新设计的用户界面、改进的帮助系统,并吸收了 MMX 处理器的优势。通过初步测试,ZD 实验室发现WordPerfect Suite 8的性能简洁,但界面显得有些零乱。它分为标准版和专业版,其中专业版中包含 Paradox 8数据库。PIM(Personal Information Manager,个人信息管理器)可以通过地址薄将用户与 Internet 连接,用户可以使用 Corel 公司的Barista 技术向 Web 发布报表。专业版中包括 Netscape 公司的Communicator,它可以与 CorelCentral 协同工作,这样用户可以通过 Internet 互相发送 E-mail。PIM 还可以连接日历项和地址簿入口。Corel 公司的官员称,WordPerfect 的改进还包括增加更便利的创建图表的工具、版本控制等等。新的图画工具将为字处理应用程序增加图形功能。Corel 计划在该套件中加入 Web.Site Builder应用程序,它允许用户在库中选择预置的部件以最快的速度建立Web 页面。该应用程序还包括 Web 站点管理工具,用来在向Internet 发布站点之前和之后对 Web 站点进行组织和管理 相似文献
18.