首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着我国高校校园网的逐步建立,网络安全已成为网络管理的重要任务,防火墙和信息加密是保证信息安全的两个技术手段,但由于缺少普遍的加密环境,信息加密技术还没有得到广泛的应用,防火墙技术则是当前的一种重要技术手段。本文从实用的角度,在不增加软、硬件的条件下,阐述了基于CISCO路由器的防火墙系统的配置方法。1防火墙系统简介防火墙的基本功能就是控制网络外部和内部用户的非法访问,保护网络信息的安全。按其功能及在OSI模型中的位置可分为网络层包过滤防火墙和应用层代理服务防火墙,而应用层防火墙一般要求较高的硬…  相似文献   

2.
3.
防火墙系统是保证网络安全的主要措施,本文介绍了基于CISCO路由器的我校校园网的防火墙系统的配置、防止IP地址欺骗的方法,并提出了校园网内部盗用IP地址的解决方案,对提高校园网络信息安全具有实际意义。  相似文献   

4.
基于Cisco路由器的防火墙技术   总被引:2,自引:0,他引:2  
网络安全问题不容 忽视。其主要的解决方法是配置网络防火墙。本文较详细地介绍了基于Cisco路由器的包过滤防火墙技术及其实现步骤。  相似文献   

5.
本文系统地阐述了基于路由器的防火墙的工作原理,并以3Com SuperStackⅡ 由器为例,介绍了使用NETBuilder(r)software配置防火墙的方法。  相似文献   

6.
介绍了mOnOwall软件的特点,分析了该软件和硬件路由器相比较的优势,提出了用淘汰落后的计算机硬件结合该软件完全可以配置出稳定性、易用性、可维护性、性价比等方面俱佳的方案,经过在实践中的使用达到了满意的效果,不仅为单位节约了购置经费,提高了管理人员的业务管理水平,还为今后的实验教学探索了一条新的思路.  相似文献   

7.
介绍了mOnOwall软件的特点,分析了该软件和硬件路由器相比较的优势,提出了用淘汰落后的计算机硬件结合该软件完全可以配置出稳定性、易用性、可维护性、性价比等方面俱佳的方案,经过在实践中的使用达到了满意的效果,不仅为单位节约了购置经费,提高了管理人员的业务管理水平,还为今后的实验教学探索了一条新的思路.  相似文献   

8.
随着Internet应用普及,多项网络服务器站点建设日益具增,免费网络操作系统Linux倍收关爱,本文以Linux为例,介绍Linux的路由器和防火墙技术。  相似文献   

9.
用Linux中的IPChains实现路由器和防火墙   总被引:8,自引:0,他引:8  
阐述了Linux中IPChains的工作原理和利用其IP伪装的功能实现路由器的方法,并设计了一个多机共享IP上网的方案,分析了如何利用IPChains在Linux上建立防火墙。  相似文献   

10.
《传感器世界》2008,14(3):54
工业自动化系统中以太网应用越来越广泛,安全问题变得尤其重要。菲尼克斯电气针对工业以太网及自动化系统提出了三个层面的安全解决方案。  相似文献   

11.
《传感器世界》2008,(3):54-54
工业自动化系统中以太网应用越来越广泛,安全问题变得尤其重要。菲尼克斯电气针对工业以太网及自动化系统提出了三个层面的安全解决方案。  相似文献   

12.
《计算机与网络》2010,(1):35-35
很多用户认为网络中已经有了路由器.可以实现一些简单的包过滤功能.为什么还要用防火墙呢?以下我们通过防火墙与业界应用最多、最具代表性的路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。  相似文献   

13.
本文阐述了防火墙系统及安全策略,重点论述了构建校园网防火墙时所涉及的各种问题,并给出防火墙系统拓扑结构的设计实例。  相似文献   

14.
文章论述了为充分发挥路由器防火墙在网络安全中的作用,如何制定访问控制策略、合理配置访问控制列表,并以Quidway 3680E路由器为例,就几种典型的网络安全问题.给出了具体的访问控制策略和访问控制列表。  相似文献   

15.
这期介绍的内容将结合上一期防火墙的基本理论对如何构筑防火墙系统作一个较全面的介绍。一般而言,构筑防火墙系统时,我们主要从以下四个方面考虑:▼防火墙的姿态(Stance)▼机构的整体安全策略▼防火墙的经济费用▼防火墙系统的组成防火墙的姿态防火墙可以扮演两种截然不同的姿态:1、未经授权即被禁止这种姿态下,防火墙首先允许期望的服务通过,然后禁止其余一切服务。2、未被拒绝即被允许这种姿态下,防火墙首先拒绝所有可能存在危险的服务,然后允许其余服务通过。其中第一种姿态是比较安全的策略,一般推荐管理员使用这种方式。…  相似文献   

16.
防火墙技术与Internet网络安全   总被引:6,自引:0,他引:6  
续敏  方洁 《计算机应用》1997,17(5):63-65
Internet网络安全问题正受到人们的关注。本文简要介绍了主要的几种网络安全技术后,着重论述了防火墙,进行了四种主要防火墙的优劣分析。最后,提及了Internet网络安全的一些新发展。  相似文献   

17.
本文论述了防火墙的功能与体系结构,讲述了如何通过对终端8访问、文件传输,电子函件,USENET新闻、WWW以主DNS进行配置来构筑INTERNET防火墙。  相似文献   

18.
陈明 《微型电脑应用》2001,17(7):16-18,21
这是一篇介绍防火墙技术的文章,全文共分四大部分详细地介绍了防火 墙的服务方式、安全措施、常用的防火墙设计的方法,最后通过一个实例来介绍如何设置严密的防火墙。  相似文献   

19.
随着internet的发展 ,网络已经成为人们生活中不可缺少的一部分 ,网络安全问题也被提上日程。作为保护局域子网的一种有效手段 ,防火墙技术亦倍受青睐。一、防火墙的概念防火墙不只是一种路由器、主系统或一批向网络提供安全性的系统。相反 ,防火墙是一种获取安全性的方法 ,是保障网络安全的手段 ,它有助于建立一个比较广泛的网络安全性策略 ,并通过网络配置、主机系统、路由器以及诸如身份证等手段来实现该安全策略 ,以便确定允许提供的服务和访问。防火墙系统可以是路由器 ,也可以是个人机 -主系统或一批主系统 ,专门把网点或子网同那些可…  相似文献   

20.
徐阳 《自动化博览》2001,18(1):41-42
◆ 防火墙原理作为近年来新兴的计算机网络安全技术性措施,防火墙(FireWall——F.W.)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用它阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此,对内部的非法访问难以有效地控制,适合于相对独立的与外部网络互联途径有限、网络服务种类相对集中的单一网络。作为Internet网的安全性保护软件,F.W.已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号