首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 84 毫秒
1.
网络安全与防火墙技术   总被引:1,自引:0,他引:1  
网络技术的迅速发展给现代人的生产和生活都带来了前所未有的飞跃,与此同时也给人们带来了一个日益严峻的问题--网络安全.由此产生了防火墙技术,本文讨论了防火墙类型、功能、优缺点及发展趋势.  相似文献   

2.
随着互联网的发展,网络应用高度发达,网络安全问题日益突出。防火墙作为基本的网络安全要素,被广泛应用于各种网络环境中,并且正在发挥着重要作用。  相似文献   

3.
论网络安全防火墙技术   总被引:1,自引:0,他引:1  
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术。文章论述了网络防火墙技术与防火墙部署原则,同时分析了防火墙产品的几种主要技术,并讨论了构筑、配置防火墙的基本的体系结构。  相似文献   

4.
本文通过防火墙的分类、工作原理、应用等分析,同时对防火墙技术在企业网络安全中的作用及影响进行论述。  相似文献   

5.
<正>近年来,随着网络的迅速发展、网络犯罪的递增、大量黑客网站的诞生,网络安全已经成为人们日益关心的问题。目前,网络面临的安全威胁大体上分为两种:一种是对网络数据的威胁:另一种是对网络设备的威胁。其中,来自外部或内部人员的恶意攻击和入侵是当前因特网所面临的最大威胁,是电子商务、政府网络工程等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题.而解决网络安全问题的最有效办法是采用防火墙技术。  相似文献   

6.
随着科技的发展,人类社会各种活动对信息网络的依赖程度已经越来越大。当各行各业正在得益于信息革命所带来的新的巨大机遇时,也不得不面对网络安全问题的严峻考验。本文旨在分析网络安全的重要性,探讨网络防火墙、文件加密等常用网络安全技术的原理与应用。  相似文献   

7.
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。  相似文献   

8.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

9.
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。  相似文献   

10.
赵京 《数据》2001,(11):46-46
网络从最初单纯的军事应用、学术研究到如今政府上网、海关上网、电子商务、网上娱乐等一系列网络应用,正在越来越多、越来越快地融入到人们生活的方方面面.然而,网络化带来的不仅仅是资源的共享,高效、便利的应用,随着网络用户成分越来越多样化、复杂化,导致的出于各种目的的信息窃取、网络入侵和攻击也越来越频繁;另一方面,网络应用已越来越深地渗透到金融、商务、国防等等关键要害领域.  相似文献   

11.
当前,随着计算机网络技术的广泛应用,各个行业、领域都离不开网络技术,网络技术早已成为推动社会生产发展的重要力量。网络技术虽然为社会生活带来巨大便利,但其也存在诸多安全隐患,对于社会民众的信息安全构成种种威胁。因此,保障网络安全的重要性日益凸显。论文围绕计算机网络安全中防火墙技术的应用展开讨论,希望能为实际网络安全问题的有效处理提供一定的参考。  相似文献   

12.
计算机网络信息安全技术探讨   总被引:2,自引:0,他引:2  
李军 《价值工程》2011,30(24):146-146
近年来,科学技术不断进步,计算机和网络已经成为人们工作、学习和娱乐等活动的重要工具。同时,网络的安全问题受到了越来越大的考验,由于网络资源的共享性这一特点,使网络存在较多的潜在威胁,如何保证网络的安全,保障每个网民在互联网中的合法权益得到保护,是每个计算机网络科研人员必须要考虑的问题。  相似文献   

13.
庞新法 《价值工程》2014,(8):212-213
随着计算机技术的普及与应用,特别是互联网的出现,基于网络连接的安全问题也日益突出,本文浅析了几种常用的网络安全技术。  相似文献   

14.
栾玖阳 《价值工程》2012,31(18):178-179
随着Internet的不断发展和企业Intranet的普及,信息化已成为现代化企业标志之一,网络信息的安全和管理成为企业信息化的重要问题,一方面企业希望向外提供的Internet服务受到保护,另一方面也要限制内部网络访问Internet的范围。NetST防火墙系列产品为企业信息安全提供了重要的解决方案。NetST防火墙位于内部网络与外部网络的连接处,对进出内部网络的所有数据进行检查,符合一定的访问控制规则的数据才允许通过,否则要拒绝或修改数据,并能检测出可能的非法内外网络入侵,及时进行处理和记录,保证网络安全。  相似文献   

15.
徐宏昌 《价值工程》2011,30(3):186-186
随着计算机网络技术的广泛普及,作为计算机网络安全保护手段之一的网络防火墙至关重要。本文就计算机网络防火墙的设置谈几点粗浅看法。  相似文献   

16.
王铎  赵玉泉 《价值工程》2010,29(9):23-23
本文介绍了网络安全中常见的几类安全威胁,以及如何建立一个安全高效的网络系统进行探讨。  相似文献   

17.
张占孝 《价值工程》2012,31(15):227-228
计算机网络的开放性特点给计算机网络的安全性带来了威胁和隐患。本文从建设安全的计算机网络切入,分别从软件和硬件的角度,阐述了计算机网络安全的状况,分析了网络安全问题的根源,针对一些入侵的手段提出了相应加强安全建设的措施,以解决的网络安全问题包括信息安全、网络安全和行为安全等技术问题。  相似文献   

18.
本文结合笔者多年工作的实践经验,对目前安全网络构建中防火墙技术原理进行了深入的比较与分析,谨供大家作参考之用。  相似文献   

19.
么大伟  梁美侠 《价值工程》2011,30(8):212-212
文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。文中论述了防火墙部署原则,并从防火墙部署的位置阐述了其的选择标准。  相似文献   

20.
随着计算机的普及和发展,计算机网络技术也在以最快的速度渗入到教育行业。如今,计算机网络安全技术已成为各大院校所开设的课程。而网络管理方面却依然存有漏洞,这也成为校园计算机网络安全技术面临巨大挑战。因此,本文主要针对校园计算机网络安全技术进行分析,同时对校园计算机网络安全对策进行讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号