首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
如今,网络的安全问题已延伸到了各个方面,个人、企业或者大型公司,人们也越来越多地关注网络安全问题。从近几年防火墙、杀毒防毒软件、入侵检测和VPN产品市场的火热,就可以看出。而对于宽带路由器来说,目前在实现路由器安全方面,主要有两种手段一是在路由器中添加安全功能,目前所推出的宽带路由器中,基本上都具有防火墙功能:另一种办法是不断加强对路由器的安全管理,这一点对于缺乏专业技术与专门人员进行网络维护的中小型企业与家庭用户而言无疑是很难做到的。  相似文献   

2.
随着时代的发展,网络的普及,给人们带来极大的方便。但是由于网络是一个开放的无控制机构的特性,经常会受到计算机病毒、黑客的侵袭。因此网络安全变得越发重要,作为保护局域子网的一种有效手段,防火墙技术备受关注。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在为用户带来前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来。为确保信息安全与网络畅通,研究计算机网络的安全与防护措施已经迫在眉睫。大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应该引起我们的注意和重视。本文主要阐述网络安全技术概述及防火墙技术对网络安全起到不可忽视的影响。  相似文献   

3.
网络安全策略的设计及实现   总被引:3,自引:0,他引:3  
随着INTERNET在世界范围内的大普及,网络安全问题变得越来越重要,利用防火墙技术,结合制订严格的网络安全策略,是达到网络安全要求的有效手段。杭州电信局数据分局在数据计费平台的设计过程中,要求数据业务的查询能通过Internet网进行,于是该平台的网络安全问题也随之而来,通过在平台和Internet网络之间建立防火墙软件Firew·alll,有效的解决了网络安全问题。根据网络安全的要求和Firewalll的自身特点,我们从以下几方面来制定网络安全策略。网络防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,如路由器、网关等,…  相似文献   

4.
传统的网络安全技术侧重于系统入侵检测、反病毒软件或防火墙.在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的.  相似文献   

5.
蜜罐技术是一种没有任何产品价值的安全资源,它与网络防火墙、入侵检测等传统的网络防护技术结合在一起在大型分布式网络中部署可以提高系统安全性。为避免低交互蜜罐仿真度不高,高交互蜜罐部署代价高的缺点,设计了一个在具有多个企业子网的大型局域网中应用动态混合蜜罐的网络安全防护系统,并介绍其关键功能的实现和优越性。  相似文献   

6.
侯卫彪 《福建电脑》2008,24(9):41-43
本文主要介绍防火墙技术的概念和功能。防火墙是网络安全的屏障,防火墙可以强化网络安全策略,对网络存取和访问进行监控审计.防止内部信息的外泄。它的发展经历了从第一代到第五代的发展过程。它的架构与工作方式,由一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。  相似文献   

7.
随着越来越多的数据网络化,安全性已经成为网络结构的关键组成部分。为了满足网络安全的需求,Ascend公司8月中旬推出了一款硬件Pipeline 220(用于企业级或ISP的访问路由器)和一套软件SecureConnect(加密、授权和防火墙软件),旨在加强网络安全,弥补网络安全漏洞。 Pipeline 220带有Ascend Max 200+访问服务器的部件,是一台基于以太网的双端口安全路由器:一个10BaseT的端口可以保留为VPN,另一个端口则经过加密的网络连接保证LAN到LAN的安全通信。该设备支持DHCP(动态主  相似文献   

8.
路由器访问控制列表在网络安全中的应用   总被引:2,自引:1,他引:2  
访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。  相似文献   

9.
《计算机与网络》2012,(13):33-33
1.防火墙技术防火墙是非常有效的网络安全棋型,是将内部网与外部网之间的访问进行全面控创的一种机制。防火墙一般是由一组设备构成,这些设备可能包括路由器、计算机等硬件.也可能包含软件,或者同时包含硬件和软件,这些设备在物理上或逻辑上将内部网和外部隔离开来,使得外网和内网的所有网络通信必须经过防火墙。从而可以进行各种灵活的网络访问控制,对内部网进  相似文献   

10.
胡凤 《计算机》2001,(28):24-24
防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。本文将简要介绍一下防火墙的体系结构和发展趋势。  相似文献   

11.
基于屏蔽子网型防火墙体系结构,针对其内部路由器,提出了一种性能改善方案。在保证防火墙防范效用的前提下,提高了内部网络与非军事区网络间的数据吞吐量,调和了防火墙自身关于效率与效用的矛盾。  相似文献   

12.
网络入侵防御技术   总被引:2,自引:0,他引:2  
入侵防御系统是网络安全技术领域一个重要研究内容.介绍和分析了防火墙和入侵检测系统各自的特点和缺陷,并重点分析了相关网络入侵防御技术.最后提出了一种基于简单网络管理协议的网络入侵防御结构模型,在该模型中集合了路由器、防火墙等网络设备,利用它们本身具有的在网络关键路径上的隔离和保护功能,为系统提供深层防御能力.  相似文献   

13.
通过访问控制列表分析网络病毒入侵和恶意攻击   总被引:2,自引:0,他引:2  
访问控制列表(Access conuol list,简称ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。本文探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。  相似文献   

14.
以影响计算机网络安全的主要因素为突破口,从不同角度了解影响计算机网络安全的情况,重点分析防范各种不利于计算机网络正常运行的措施,确保计算机网络的安全管理与有效运行。通过合理设计商络系统结构、隐藏IP地址、更换管理员账户、配置防火墙、采用入侵检测系统、利用网络监听维护子网系统安全、制定安全管理制度等措施,可以有效提高网络信息的的安全性。  相似文献   

15.
路由器是网络架构中的重要部件。本文详细分析了应用于路由器上的防火墙、认证等几种主要的网络安全技术,针对各个安全技术的优缺点,提出了一种对几种技术取长补短的路由器安全解决方案。  相似文献   

16.
物理隔离在电力系统中的实现   总被引:4,自引:0,他引:4  
物理隔离技术的出现是为了解决传统防火墙不能解决的网络安全问题。本文提出了物理隔离的一种实现方案,它适合于电力系统子网中保护电网监控系统,并针对已经存在的网络攻击技术分析了它的安全性。  相似文献   

17.
《计算机安全》2001,(2):52-54
编者:毋庸质疑,防火墙产品已成为当今网络安全的基础设施,就象网络连接离不开路由器一样,为了建立保护网络安全的第一道大门,网络防火墙产品已成为了各网络安全解决方案中的首选产品之一.   在各大国际安全厂商纷纷进入中国之际,国内各安全厂商也如雨后春笋般遍地开花,而防火墙产品也经历了从无到有的过程,发展到了至今几十个品牌百余款产品的规模.下面介绍两款新的防火墙产品-网络卫士NGFW-3000型防火墙系统和NETEYE防火墙系统.……  相似文献   

18.
防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器 安全策略 网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准过的信息进入,同时又抵制对企业构成威胁的数据进入的任务。防火墙的发展与技术1.包过滤防火墙包过…  相似文献   

19.
目前,市场上的路由器一般都拥有内置的防火墙(包过滤防火墙)功能,可以对源IP地址和目的IP地址以及协议端口号进行过滤。基于此,我们可以充分发挥它内建的安全性来控制哪些网络访问哪些服务器资源,更好地保护网络安全。也许在没有购买防火墙软硬件的情况下,它是中小型局域网所采用的最简单有效的安全方法。  相似文献   

20.
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号