共查询到17条相似文献,搜索用时 156 毫秒
1.
根据信息网络安全,阐述了安全的必要性及防火墙部署原则,分析了防火墙选择标准,就信息交换及防火墙技术、企业构建安全体系的原则展开论述。 相似文献
2.
廖庆平 《当代经理人(中旬刊)》2006,(11)
文中根据信息网络安全内涵发生的根本变化,阐述了信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,论述了网络防火墙安全技术的分类及其主要技术特征。 相似文献
3.
刘旭 《中国高新技术企业评价》2008,(17):160-160
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献
4.
随着信息技术的发展,计算机以及网络被广泛地应用于社会的各个领域并使人们的生活、学习、生产方式发生了较大的变革。而随着计算机以及网络应用的深入发展,网络安全问题逐渐引起了社会的重视,在计算机安全体系构建中,防火墙的使用是提高计算机以及互联网安全的有效方式。本文对防火墙的概念、特性以及功能作出了阐述,同时在对防火墙技术原理作出分析的基础上对计算机安全体系构建中防火墙的部署措施进行了研究。 相似文献
5.
利用防火墙的虚拟防火墙技术,在研究了虚拟防火墙的作用以及可行性的基础上,结合其部署原则,将虚拟防火墙应用在企业网络中。不仅为企业网络建立了一个虚拟防护体系,还节约了企业对网络安全设备的投资和维护成本。 相似文献
6.
论网络安全防火墙技术 总被引:1,自引:0,他引:1
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术。文章论述了网络防火墙技术与防火墙部署原则,同时分析了防火墙产品的几种主要技术,并讨论了构筑、配置防火墙的基本的体系结构。 相似文献
7.
8.
9.
网络安全在企业信息化中的位置越来越重要,越来越多的网络和系统需要防火墙设备进行安全防护。防火墙设备上的安全策略部署质量的高低,是防火墙设备是否起到安全防护作用的关键。但对于企业网络中众多复杂的各种应用,其数据流向往往比较复杂。本文针对企业网防火墙策略发现问题,提出一种采用网络设备日志分析实现识别业务流的方法,该方法可以低成本、高效率的发现网络中的业务流,进而为防火墙策略的部署提供依据。 相似文献
10.
11.
分局调度信息系统的安全管理是关系到运输安全的重大问题,文章认为要应尽快加强铁路调度信息系统的安全管理,加强人控与机控的密切配合,高科技与传统设备的配合,充分考虑应用维护和安全保障,并不断完善系统的安全网络,以确保铁路调度信息系统的安全。 相似文献
12.
随着计算机网络技术的广泛普及,作为计算机网络安全保护手段之一的网络防火墙至关重要。本文就计算机网络防火墙的设置谈几点粗浅看法。 相似文献
13.
14.
李云 《中小企业管理与科技》2021,(10):193-194
当前,随着计算机网络技术的广泛应用,各个行业、领域都离不开网络技术,网络技术早已成为推动社会生产发展的重要力量。网络技术虽然为社会生活带来巨大便利,但其也存在诸多安全隐患,对于社会民众的信息安全构成种种威胁。因此,保障网络安全的重要性日益凸显。论文围绕计算机网络安全中防火墙技术的应用展开讨论,希望能为实际网络安全问题的有效处理提供一定的参考。 相似文献
15.
王晓生 《中小企业管理与科技》2021,(11):118-119
大数据是基于云计算技术开发的一种集成技术,可以通过分析、计算和处理大量数据信息来实现这些数据的价值。然而,随着大数据时代的到来,现有的计算机网络面临着新的挑战,特别是网络安全问题逐渐浮现,计算机网络带来的安全隐患导致用户个人的隐私受到了威胁,所以有必要加强网络信息安全工作的部署,以尽早遏制这些安全风险,并确保计算机网络的安全运行。 相似文献
16.
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。 相似文献
17.
随着计算机的普及和发展,人们的生活和工作越来越依赖于计算机,与此同时计算机信息系统的安全问题也随之呈现出来。本文首先分析了计算机信息系统常用的安全技术:数据加密技术,防火墙技术,VPN技术,然后讨论了计算机信息系统安全技术能解决的实际问题。 相似文献