首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
纪雷 《中国电子商务》2009,(12):100-101
随着网络技术的迅猛发展,安全性已成为网络互联技术中的关键问题。本文介绍了网络防火墙的定义,较全面地论述了网络防火墙安全技术的分类及主要技术特征,简要分析了网络防火墙技术的缺陷。  相似文献   

2.
计算机网络安全问题日益突出.如何在当今的网络环境中保证计算机网络的安全性显得迫切和重要,文章探讨了计算计机网络安全技术发展情况,并对防火墙技术的发展做了探讨。  相似文献   

3.
谢超 《中国商办工业》2010,(22):382-382
随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

4.
网络信息安全已成为各企业、政府机构所日益关注的焦点,对于网络安全也由原来的防毒、防入侵扩展到更广泛的领域,包括系统管理、安全管理等安全应用也逐渐进入市场,一些整合了防火墙、防毒、安全管理等多项安全功能的“融合”型产品也代表着某种市场趋势在快速发展。其中,防火墙凭借与防毒产品并列为两大网络安全核心的身份,其市场和技术的发展倍受用户关注。  相似文献   

5.
随着计算机技术和通信技术的迅速发展,计算机网络系统的应用范围不断扩大,使人们对计算机网络系统的依赖程度增大。然而,互联网络的飞速发展直接导致了网络入侵行为日益严重,防御网络入侵的防御对策之一——网络防火墙,它技术的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。探讨了防火墙系统的结构以及防火墙系统功能、结构的选择。  相似文献   

6.
SOCKS是一种应用于防火墙技术的新协议标准,实现SOCKS协议的防火墙具有强壮的认证机制,且支持多种认证方法,为实现其强安全性,本文利用SOCKS可扩充性将TLS协议同SOCKS协议结合起来,阐述了在SOCKS V5中实现TLS协议原理,创建了一个强安全SOCKS防火墙系统,在该系统中实现了TLS安全结构,并对有关协议实现的程序模块作了改进与优化。  相似文献   

7.
从综合运用多种安全技术与机制增强防火墙性能的思想出发,本文论述了在SOCKS VS 协议中实现TLS协议的防火墙系统的组成与设计,详细阐述了其软硬件环境,系统功能模块以及在Windows NT下的配置,图示了运行效果。  相似文献   

8.
本文设计与实现了局域网防火墙。首先阐述了防火墙爵原理,然后分析防火墙系统总体设计,最后论述防火墙的设计与实现,并详述其具体实现的各个模块。  相似文献   

9.
防火墙技术在电子商务安全中的应用   总被引:1,自引:0,他引:1  
防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文从防火墙的概念和技术出发,详细分析了防火墙的功能,并对其保证安全方法的不同进行了分类研究。  相似文献   

10.
本文就计算机信息系统安全进行了讨论,从网络安全、数据库安全、防火墙技术等构建了计算机信息系统安全技术,为计算机信息系统的良好运行提供服务。  相似文献   

11.
随着网络攻击的不断升级,作为网络之间第一道安全屏障的防火墙,其技术也必须升级与更新,才能更好的保证网络信息的安全。从传统防火墙的不足入题,论述了网络防火墙安全技术的分类及其主要技术特征,并对其发展趋势进行展望。  相似文献   

12.
下文是通过对网络安全风险的描述,讨论了油田企业防火墙技术的应用以及网络安全防范措施。  相似文献   

13.
防火墙是企业网络安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。而一个好的防火墙不但应该具备包括检查、认证、警告、记录的功能,并且能够为使用者可能遇到的困境,事先提出解决方案,如IP不足形成的IP转换的问题,信息加密/解密的问题,大企业要求能够透过Internet集中管理的问题等,是选择防火墙时必须考虑的重点。那么防火墙技术是经历了怎么样的生长过程才达到今天的状态呢?我们可以来看看防火墙发展的四个阶段。  相似文献   

14.
陶国喜 《中国市场》2009,(18):98-98
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,本文从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法进行分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

15.
网络安全和防火墙技术   总被引:1,自引:0,他引:1  
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

16.
防火墙技术的研究与发展   总被引:1,自引:0,他引:1  
随着网络攻击的不断升级,作为网络之间第一道安全屏障的防火墙,其技术也必须升级与更新,才能更好的保证网络信息的安全.从传统防火墙的不足入题,论述了网络防火墙安全技术的分类及其主要技术特征,并对其发展趋势进行展望.  相似文献   

17.
综合新闻     
网关级安全防范技术从诞生开始就一直追求两个目标:丰富的功能和高效率的性能。由最早的软件防火墙发展到现在的硬件防火墙,都是沿着“功能-性能-功能”的道路螺旋式上升。防火墙产品的体系结构在业界被划分成三种:第一种是以CheckPoint为代表的软件防火墙;第二种是以CISC0、国内大多数企业为代表的硬件防火墙,其特点是基于通用CPU处理网络数据,例如基于Intel x86架构的防火墙已经成为国内防火墙的主流;第三种是以Netscreen为代表的芯片级防火墙,其特点是使  相似文献   

18.
我们在享受电子商务带给我们方便、快捷、高效的商业服务的同时,也应该关注电子商务所带来的安全问题,基于国际互联网的电子商务有很多安全要素和隐患,应从技术防范的角度如防火墙技术、数据加密技术、电子认证技术和网上支付平台支付网关技术等主要安全保障技术,保证国际互联网电子商务的安全,促进我国电子商务健康有序发展。  相似文献   

19.
近年来,随着经济的发展,我国的建筑工程也得到了广泛的开展,混凝土施工技术得到了广泛的应用,而其中较为具有特点的清水混凝土工程在换流站工程中被大量的使用。本文就将以±660kV银川东换流站工程防火墙为实例,对其施工方案进行简要的探讨。  相似文献   

20.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号