首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
《江苏科技信息》2021,(2):53-56
随着"互联网+教育"的发展以及网络安全等级保护2.0制度的推出,Web应用防火墙在高校信息安全中的应用更加广泛。Web应用防火墙专注于应用层防护,对各类Web应用安全漏洞的攻击达到检测和防护的作用,如:SQL注入、DDOS攻击等。文章介绍了Web应用防火墙的工作原理和分类,Web应用防火墙分为硬件WAF、软件WAF和云WAF,硬件WAF的部署方式又分为透明代理模式、路由代理模式、反向代理模式和端口镜像模式4种,结合无锡城市职业技术学院中心机房的实际情况,选出适合中心机房网络架构的透明代理模式,分析典型的Web漏洞和防护规则,并展示Web应用防火墙在本校的实际应用。  相似文献   

2.
WAF(WebApplicationFirewall)即Web应用防火墙,也可以称为网站应用入侵防御系统,是近年来新兴的一项信息安全技术,专门用来解决在Web应用中常见的安全问题。本文概括了目前Web应用系统中一些较常见的攻击类型,介绍了WAF的技术原理,并针对某高校Web应用系统进行了具体的WAF部署,可极大地提升该高校Web应用系统的安全性;最后分析了WAF的系统日志,总结出一些Web防护的参考结论。  相似文献   

3.
分布式防火墙代表新一代防火墙技术的潮流,它可以在网络的任何交界和节点处设置屏障,从而形成了一个多层次、多协议,内外皆防的全方位安全体系.分布式防火墙具有许多传统边界防火墙所无法比拟的优势,在企业内联网中有着非常广泛和重要的应用.  相似文献   

4.
王飞 《发展》2010,(3):97-97
介绍铁路物资配送网络管理系统的结构和功能,并对铁路物资配送计算机网络系统现状进行了分析。同时结合当前先进网络安全技术,围绕物资配送网络系统,介绍使用防火墙、权限控制、虚拟局域网、数据加密、口令管理等技术进行安全防护。  相似文献   

5.
《高科技与产业化》2011,(12):108-108
计算机网络犯罪率不断上升,安全漏洞给使用者造成了重大的经济损失和业务中断。现如今,没有哪个机构不在使用某种程度的网络安全防护,但许多传统的防火墙已经不再有效。在这样的条件下,Clavister解决方案——包括虚拟技术和云安全,是专门针对大型企业及电信运营商而设计制定的。  相似文献   

6.
随着国内企业的信息化建设日趋完善,信息安全保障体系作为企业信息化建设的重要内容之 一,已经初具规模并开始发挥效力。企业信息安 全保障体系的建设工作通常可分为三个阶段 :基 础能力建设阶段、体系建设阶段、运行与维护阶 段。在基础能力建设阶段,企业需要完成基本的 安全防护能力建设,例如:部署防病毒、防火墙、 入侵检测等安全防护软硬件产品 ;在体系建设阶 段,企业需要将已建成的基础能力进行有效整合 和提升,形成个性化的信息安全保障体系 ;在运 行与维护阶段,企业需要采取必要的技术和管理 措施确保信息安全保障体系发挥预期的作用。因 此在现阶段,信息安全保障体系的运行与维护对 企业而言尤为重要。  相似文献   

7.
计算机安全威胁的因素包括环境、操作、人为等因素。人为因素威胁的应对措施主要是:提高网络工作人员素质;运用数据加密技术;加强计算机网络访问控制;使用防火墙、防病毒技术和物理安全防护技术等。  相似文献   

8.
加强计算机网络安全技术研究与应用是提升计算机网络环境的根本。本文分析了计算机网络安全技术内涵,阐述威胁计算机网络安全的主要因素,对加密技术、防病毒技术、防火墙技术、入侵检测技术等常见网络安全技术的应用策略进行探讨。  相似文献   

9.
随着计算机技术和通信技术在全球范围内得到了迅速发展,计算安全问题越来越显得重要,因此,防火墙技术也得到很好的发展。本文通过对计算机网络安全定义,网络安全的隐患,网络安全策略以及防火墙技术进行了简要的阐述。  相似文献   

10.
成汉健 《特区经济》2006,211(8):244-245
本文主要介绍了电子商务网络安全的概念,面临的威胁及数据加密技术,系统安全技术、防火墙技术。从而提供在实际应用中如何加强防范,提高网络安全性。  相似文献   

11.
文章论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法加以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   

12.
随着Internet的迅猛发展以及计算机网络的普及,网络安全问题越来越得到人们的重视。在确保网络安全和数据安全方面,主要有数据加密技术、智能卡技术、防火墙技术等,而防火墙技术在互联网网络中是不可或缺的。然而,防火墙究竟是怎样防"火"的呢?很多用户仍然不是太清楚。本文主要讲述防火墙的大致工作原理。  相似文献   

13.
文章论述了信息网络安全内涵发生的根本变化,阐述了我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性,具体讲述了网络防火墙安全技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准;就信息交换加密技术的分类及黑客作了简要的分析,论述了其安全体系的构成.  相似文献   

14.
杨洋 《魅力中国》2013,(13):125-125
企业的网络安全是一项综合性很强的工作,并且持续的时间将随着整个应用的周期而扩展。通过多种技术的协同防护,可以保证在网络边界对访问进行控制。网络安全是需要综合的部署和完善的策略来做保证的。  相似文献   

15.
胡袅 《魅力中国》2011,(12):50-50
静电是生活中非常常见的一种现象。现代科技技术,已经将静电的应用技术与生活紧密的联系在一起。本文简要的对静电的应用技术进行了概括,并分析了静电的危害与防护  相似文献   

16.
在我国,随着网络的普及,利用计算机网络进行的各种违法犯罪活动也在迅速增长.面对猖狂的黑客行径和网络犯罪,如何利用互联网进行安全通信,同时保护内部网络免受外部攻击,是有关部门在规划网络、制定网络安全策略时需要考虑和解决的问题.访问控制是保护网络的第一道防线,一般由防火墙实现.作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.从技术理论上分,防火墙属于最底层的网络层安全技术,它负责网络间的安全认证与传输.但随着网络安全技术的整体发展以及网络应用的不断变化,现在的防火墙技术已经逐步走向网络层之外的其它安全层次.  相似文献   

17.
在网络攻击手段日益增多,攻击频率日益增高的背景下,为了确保企业的信息资源、生产数据资料的安全保密,解决企业计算机网络中存在的安全隐患。需要一种静态技术和动态技术相结合的安全解决方案,即在网络中的各个部分采取多种安全防范技术来构筑企业网络整体安全体系。包括防病毒技术;防火墙技术;入侵检测技术;网络性能监控及故障分析技术;漏洞扫描安全评估技术;主机访问控制等。  相似文献   

18.
吴吉林 《魅力中国》2010,(22):93-93
植被护坡技术应用于高速公路边坡治理中可以解决边坡工程建设与生态环境破坏的矛盾,同时也可以很好地保护边坡表层,阻止其进一步弱化,对边坡的防护起到很好的作用。本文主要阐述植被护坡技术在边坡治理中的应用,充分说明植护坡技术可以有效地对高速公路边坡进行防护治理。  相似文献   

19.
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。  相似文献   

20.
随着城市化进程日益加快,城市用地范围由中心城区向外扩张,原本位于郊区的石化企业开始与城市融合,石化企业周边的空地被开发成住宅区、商业区和生活区等人员密集的场所,导致城市型石化企业的出现。城市型石化企业与周边居民的矛盾日益突出,因此城市型石化企业急需设置足够的风险防护区域。本研究以华北某石化企业新建120 t/h酸性水汽提装置为例,依据《建设项目环境风险评价技术导则》(HJ 169—2018)的环境风险模拟程序和要求,对该项目环境风险进行预测。根据预测结果,以半径为960 m的范围作为大气环境风险防护区域进行重点防护。本研究可为城市型石化企业的风险防范措施落实、应急预案编制及生态环境部门的风险管理提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号