共查询到19条相似文献,搜索用时 31 毫秒
1.
何安 《网络安全技术与应用》2003,(1)
一、概述 随着近几年国内对网络安全意识的提高,越来越多的企业在自己的网络中部署了防火墙以防御外部黑客的攻击。但对于内部恶意用户对内部计算机网络系统的非法访问和破坏以及信息窃密的行为,防火墙却无能为力。入侵监测系统(IDS—Intrusion Detection System)可以帮助用户实现对内部网络中非法行为的监控和控制,避免恶意非法访问和信息窃密给公司带来的巨大的经济损失。 相似文献
2.
eTrust Firewall是一组软件系统,它能够过滤进出校园计算机网络的数据,能够根据各种给定的条件来保护网络,还可以防范常见的网络攻击,为校园计算机网络提供安全保护,增强校园计算机网络的安全程度。 相似文献
3.
4.
5.
6.
7.
8.
9.
正如《黑客帝国》的风靡一样,21世纪毋庸置疑是一个以网络为核心的信息时代。计算机网络在为企业带来巨大经济效益和无限商机的同时,也产生了一个新兴的名词一一网络犯罪。和一般的犯罪手段相比,网络犯罪具有隐蔽性、智能性,连续性,无国界性和时空分离性的五大特点。据美国联邦调查局的报告,每年网络犯罪造成的经济损失高达50亿美元,而其中只有 相似文献
10.
如果没有证据证明所发生的情况及所造成的破坏的细节,在通过法律途径起诉攻击者的时候就没有充实的法律追索权。但如果能够采取正确的技术措施来调查犯罪分子留下的蛛丝马迹,并且将其作为法律上有效的证据,很多损失是可以避免的,并且对犯罪分子可以起到威慑和警示的作用。 相似文献
11.
12.
13.
莫永华 《电脑与微电子技术》2012,(17):35-38,42
从构建防火墙屏蔽子网体系结构内容出发.依据Internet和Intranet多区域的概念和DMZ应用的实际特点,在分析多区域间访问控制原则和路由器组网的基础上.提出通信和访问控制两个阶段分步实现的教学思想和小组竞赛考核方式.设计针对现场设备操作的实验教学方法。 相似文献
14.
15.
当前计算机网络安全课程已经广泛地开设于计算机及信息安全等相关专业,而防火墙技术又是计算机网络安全课程的重要内容之一。用专用硬件防火墙作为实验设备具有价格昂贵、内部技术不透明的缺点,因此本文设计一系列基于Linux操作系统开放源代码的防火墙技术实验,这样不仅可以降低教学实验成本,也能让学生更清楚地了解各种防火墙技术及实现,增强学生的专业实践能力。 相似文献
16.
◆ 防火墙原理作为近年来新兴的计算机网络安全技术性措施,防火墙(FireWall——F.W.)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用它阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此,对内部的非法访问难以有效地控制,适合于相对独立的与外部网络互联途径有限、网络服务种类相对集中的单一网络。作为Internet网的安全性保护软件,F.W.已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在… 相似文献
17.
柳笑 《网络安全技术与应用》2003,(2)
防火墙发展到现在,其技术、产品、产业已经进入成熟期。为了帮助读者透彻了解其中的来龙去脉,我们特地约请国内防火墙方面的专家学者,就防火墙的主要问题进行了破解: 相似文献
18.
基于Linux的防火墙技术 总被引:3,自引:0,他引:3
随着Internet应用的普及,其安全性总理2也日益突出,详细讨论了如何利用Linux操作我建防火墙和代理服务器,以实现内部网络的存取访问控制和流量统计的功能。 相似文献
19.
下一代互联网的核心协议IPv6将逐步取代IPv4,但目前适用于IPv6防火墙并不多,在分析了IPSec6的原理和防火墙的原理后,提出了在IPSec6基础上创建IPv6防火墙的方法,给出实现防火墙的实例. 相似文献