首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
在我国,随着网络的普及,利用计算机网络进行的各种违法犯罪活动也在迅速增长.面对猖狂的黑客行径和网络犯罪,如何利用互联网进行安全通信,同时保护内部网络免受外部攻击,是有关部门在规划网络、制定网络安全策略时需要考虑和解决的问题.访问控制是保护网络的第一道防线,一般由防火墙实现.作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.从技术理论上分,防火墙属于最底层的网络层安全技术,它负责网络间的安全认证与传输.但随着网络安全技术的整体发展以及网络应用的不断变化,现在的防火墙技术已经逐步走向网络层之外的其它安全层次.  相似文献   

2.
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。  相似文献   

3.
罗跃华 《魅力中国》2009,(14):44-45
随着Internet在全球的飞速发展,防火墙成为目前最重要的信息安全产品,然而,以边界防御为中心的传统防火墙如今却很难实现安全性能和网络性能之间的平衡。分布式防火墙的提出很大程度的改善了这种困境,实现了网络的安全。  相似文献   

4.
全志强  石瑊 《魅力中国》2011,(9):34-34,43
防火墙是伴随着Internet和lntranet的发展而产生的,一种专门用于保护Intranet安全的软件。所谓防火墙是指,在某企业网络(Intranet)和外部网络(Internet)之间的界面上,利用专用软件所构建的网络通信监控系统,可用它来监控所有进、出Intranet的数据流,以达到保障Intranet安全的目的。该网络通信监控系统俗称为“防火墙”。  相似文献   

5.
网络安全已成为人日益关心的问题.网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,其中要作用是在网络入口外检查网络通信,更具用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信,提供内部网络的安全.  相似文献   

6.
随着Internet在全球的飞速发展,防火墙成为目前最重要的信息安全产品,然而,以边界防御为中心的传统防火墙如今却很难实现安全性能和网络性能之间的平衡.分布式防火墙的提出很大程度的改善了这种困境,实现了网络的安全.  相似文献   

7.
网络安全技术不断发展、提高,然而网络安全事故依然频繁发生,主要原因是安全管理的欠缺所致。本文分析了目前威胁网络安全的主要因素,研究了网络管理的内容,提出了以安全策略为核心的网络安全管理体系和实施原则,研究结论是网络安全是一个系统的、全局的管理问题,技术和管理同样重要,必须齐抓共管。通过网络安全引出了防火墙,防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。在计算机网络中,一个网络防火墙扮演着防备潜在的恶意的活动的屏障,并可通过一个"门"来允许人们在你的安全网络和开放的不安全的网络之间通信。  相似文献   

8.
防火墙技术在企业网络中的应用   总被引:1,自引:0,他引:1  
防火墙技术在企业网络安全防护中具有重要作用。本文对防火墙技术的概念和防火墙的实现方法进行了介绍,并提出了防火墙的应用方案,以期为企业进行网络安全防护提供理论及应用参考。  相似文献   

9.
在计算机中,一种能使一个网络及其资源不受网络"墙"外"火灾"影响的设备称为防火墙.防火墙(Fire Wall)基本上是一个独立的进程或一组紧密结合的进程,运行在路由器或服务器上来控制经过其网络应用程序的通信流量;用来在两个或多个网络间加强访问控制,其目的是保护一个网络不受来自另一个网络的攻击.据统计,全球进入Internet的计算机中,有1/3以上的计算机受到防火墙的保护.随着计算机网络犯罪的递增,防火墙技术备受关注.  相似文献   

10.
在网络攻击手段日益增多,攻击频率日益增高的背景下,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患。需要一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系。包括防病毒技术;防火墙技术;入侵检测技术;网络性能监控及故障分析技术;漏洞扫描安全评估技术;主机访问控制等。  相似文献   

11.
张吉莲 《魅力中国》2009,(20):16-17
文章分析了有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。  相似文献   

12.
现在上网应该关心自身的安全问题了。我上网也有好几年了,也算得上是一个老网虫了。以前上网时很少会想到自己会被攻击,但是现在就不行了。现在我上网时,至少开着两个网络防火墙外加两个病毒防火墙(呵呵,夸张了点)。也许你会问我,你的网络速度不就慢下来了吗?唉,我这是迫不得已啊。现在当我上网时,防火墙平均每5分钟就向我报告有人在扫描我的端口或者是有人在给我发异常数据包。呵呵,绚丽多彩的网络为得如此狰狞可怕。不过你不用怕,下面提供你一套网络安全网络,你的网络生活就此高枕无忧了。下面就开始。Listen carefully!  相似文献   

13.
分布式防火墙代表新一代防火墙技术的潮流,它可以在网络的任何交界和节点处设置屏障,从而形成了一个多层次、多协议,内外皆防的全方位安全体系.分布式防火墙具有许多传统边界防火墙所无法比拟的优势,在企业内联网中有着非常广泛和重要的应用.  相似文献   

14.
入侵防御系统(IPS)是一种部署在网关位置的安全设备,它利用攻击的技术对网络数据和行为进行深层次检测,从而更有效的抵御应用层的攻击.IPS在线(Inline)的部署模式使它可以直接将危险的流量(探测、攻击等)阻挡于所保护的网络之外.IPS可以部署在防火墙之后,保护关键服务器并保证对外开放服务的安全(如Web、SMTP、DNS等).  相似文献   

15.
网络安全是一项动态、整体的系统工程。网络风险防范由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成。只有实施全方位的风险防范,才能确保网络安全。  相似文献   

16.
文章论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,具体讲述了网络防火墙安全技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准;就信息交换加密技术的分类及黑客作了简要的分析,论述了其安全体系的构成.  相似文献   

17.
王启民 《黑河学刊》2010,(7):138-138
企业在建设网络时期都购置了诸如防火墙、防病毒软件I、DSI、PS等,但这些设备只是保证网络通信的安全,忽视了内部网络的安全,而很多安全事故都是出现在内部安全的防患上。安全已经成为企业网络非常重要的一部分,企业网络管理人员必须处理好企业网络的灵活性和安全性。  相似文献   

18.
一、未雨绸缪——做好预防措施 1.一个好.两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件.就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多。  相似文献   

19.
《江苏科技信息》2021,(2):53-56
随着"互联网+教育"的发展以及网络安全等级保护2.0制度的推出,Web应用防火墙在高校信息安全中的应用更加广泛。Web应用防火墙专注于应用层防护,对各类Web应用安全漏洞的攻击达到检测和防护的作用,如:SQL注入、DDOS攻击等。文章介绍了Web应用防火墙的工作原理和分类,Web应用防火墙分为硬件WAF、软件WAF和云WAF,硬件WAF的部署方式又分为透明代理模式、路由代理模式、反向代理模式和端口镜像模式4种,结合无锡城市职业技术学院中心机房的实际情况,选出适合中心机房网络架构的透明代理模式,分析典型的Web漏洞和防护规则,并展示Web应用防火墙在本校的实际应用。  相似文献   

20.
呼延 《中国招标》2003,(589):67-67
首创前锋VPN网络安全系统在大庆油田管理局网络系统中的应用,很好地实现了保护管理局与分厂内网安全的目的,同时也大大增强了管理局与分厂、分厂与分厂之间数据传输的安全性,保证了管理局核心业务数据的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号