首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
一、概述 随着近几年国内对网络安全意识的提高,越来越多的企业在自己的网络中部署了防火墙以防御外部黑客的攻击。但对于内部恶意用户对内部计算机网络系统的非法访问和破坏以及信息窃密的行为,防火墙却无能为力。入侵监测系统(IDS—Intrusion Detection System)可以帮助用户实现对内部网络中非法行为的监控和控制,避免恶意非法访问和信息窃密给公司带来的巨大的经济损失。  相似文献   

2.
潘瑜 《福建电脑》2003,(11):62-64
eTrust Firewall是一组软件系统,它能够过滤进出校园计算机网络的数据,能够根据各种给定的条件来保护网络,还可以防范常见的网络攻击,为校园计算机网络提供安全保护,增强校园计算机网络的安全程度。  相似文献   

3.
4.
就诊指南如果您有任何关于信息安全方面的问题,您可以通过以下方式向安全诊所发送您的问题,同时,您也可以选择医师来回答您的问题。具体方式有:-电子邮件china.events@ca.com,ciipd@public.bta.net.cn-在线www.ca.com.cn/securityclub/etrustclinic-热线电话010-68207270,68207  相似文献   

5.
《计算机安全》2005,(2):77-80
在使用Windows Server2003的过程中,发现默认的安全控制虽然比较严格,却不够灵活,在局域网络内如何能够保证系统安全的前提下最大可能地提升服务的便捷?是否可以先把操作系统内置的各项安。全功能都关闭,而单纯依赖第三方软件实现?  相似文献   

6.
7.
CA发布了一项安全访问解决方案——eTrust Single Sign-On(SSO)6.5。eTrustSSO 6.5为电子商务企业提供了单点登录解决方案,把对现有客户机/服务器与基于Web的应用程序的访问控制功能集成到SSO中,从而为企业提供了单一的产品。  相似文献   

8.
CA 发布基于目录的解决方案——eTrust OCSPro,这是一个具有可缩放性的在线证书验证状态协议 OCSP(OnlineCertificate Status Protocol)应答器。它通过提供数字证书的实时管理与应用增强的 PKI(Public Key Infrastructure),从而消除了传统 PKI 布置中所可能出现的过期或证书数据同步错误。OCSPro 可实时校验数字证书,并能使企业在不会危及自身及其可信赖伙伴  相似文献   

9.
正如《黑客帝国》的风靡一样,21世纪毋庸置疑是一个以网络为核心的信息时代。计算机网络在为企业带来巨大经济效益和无限商机的同时,也产生了一个新兴的名词一一网络犯罪。和一般的犯罪手段相比,网络犯罪具有隐蔽性、智能性,连续性,无国界性和时空分离性的五大特点。据美国联邦调查局的报告,每年网络犯罪造成的经济损失高达50亿美元,而其中只有  相似文献   

10.
如果没有证据证明所发生的情况及所造成的破坏的细节,在通过法律途径起诉攻击者的时候就没有充实的法律追索权。但如果能够采取正确的技术措施来调查犯罪分子留下的蛛丝马迹,并且将其作为法律上有效的证据,很多损失是可以避免的,并且对犯罪分子可以起到威慑和警示的作用。  相似文献   

11.
12.
13.
从构建防火墙屏蔽子网体系结构内容出发.依据Internet和Intranet多区域的概念和DMZ应用的实际特点,在分析多区域间访问控制原则和路由器组网的基础上.提出通信和访问控制两个阶段分步实现的教学思想和小组竞赛考核方式.设计针对现场设备操作的实验教学方法。  相似文献   

14.
《信息与电脑》2019,(21):158-159
随着计算机在我国社会中的广泛应用,加强计算机的网络管理尤其是网络安全管理就变得格外重要,在众多网络安全防护技术中,防火墙是确保网络安全的基本保障。基于此,笔者以计算机网络管理仿真平台为载体建立了防火墙实验,选取3台不同操作系统的计算机分别作为外部网络服务器、内部网络服务器以及终端设备,并以此配置内部网络、外部网络以及非军事化区域,实现了外部计算机对非军事化区域的访问。  相似文献   

15.
当前计算机网络安全课程已经广泛地开设于计算机及信息安全等相关专业,而防火墙技术又是计算机网络安全课程的重要内容之一。用专用硬件防火墙作为实验设备具有价格昂贵、内部技术不透明的缺点,因此本文设计一系列基于Linux操作系统开放源代码的防火墙技术实验,这样不仅可以降低教学实验成本,也能让学生更清楚地了解各种防火墙技术及实现,增强学生的专业实践能力。  相似文献   

16.
徐阳 《自动化博览》2001,18(1):41-42
◆ 防火墙原理作为近年来新兴的计算机网络安全技术性措施,防火墙(FireWall——F.W.)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用它阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此,对内部的非法访问难以有效地控制,适合于相对独立的与外部网络互联途径有限、网络服务种类相对集中的单一网络。作为Internet网的安全性保护软件,F.W.已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在…  相似文献   

17.
防火墙发展到现在,其技术、产品、产业已经进入成熟期。为了帮助读者透彻了解其中的来龙去脉,我们特地约请国内防火墙方面的专家学者,就防火墙的主要问题进行了破解:  相似文献   

18.
基于Linux的防火墙技术   总被引:3,自引:0,他引:3  
随着Internet应用的普及,其安全性总理2也日益突出,详细讨论了如何利用Linux操作我建防火墙和代理服务器,以实现内部网络的存取访问控制和流量统计的功能。  相似文献   

19.
下一代互联网的核心协议IPv6将逐步取代IPv4,但目前适用于IPv6防火墙并不多,在分析了IPSec6的原理和防火墙的原理后,提出了在IPSec6基础上创建IPv6防火墙的方法,给出实现防火墙的实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号