首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>近年来,随着网络的迅速发展、网络犯罪的递增、大量黑客网站的诞生,网络安全已经成为人们日益关心的问题。目前,网络面临的安全威胁大体上分为两种:一种是对网络数据的威胁:另一种是对网络设备的威胁。其中,来自外部或内部人员的恶意攻击和入侵是当前因特网所面临的最大威胁,是电子商务、政府网络工程等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题.而解决网络安全问题的最有效办法是采用防火墙技术。  相似文献   

2.
随着Internet的飞速发展,信息化成为时代发展的必然趋势,给我们带来了经济的发展和社会的进步,然而同时也带来了网络安全问题的困扰.病毒入侵、黑客攻击等威胁使企业遭受巨大损失.企业实施信息化首先必须保证网络的安全.为此,许多企业采用种种安全技术来提高其内部网络的安全性,防火墙技术就是近年来提出并推广的一项网络安全技术,是目前一种最重要的网络防护设备.  相似文献   

3.
浅谈中小企业的网络信息安全问题   总被引:1,自引:0,他引:1  
目前,中小企业用户占我国企业主体比重的95%以上,中小企业的网络信息安全问题一直没有得到足够的重视,针对中小型企业网络安全的解决方案寥寥无几,防病毒、防火墙、信息加密、入侵检测、安全认证、核心防护等种种手段不能完全解决中小企业所遭受的安全威胁,并不能为中小企业提供完善的防护,对此,本文就网络安全整体解决方案进行研究提出中小型企业网络安全解决方案  相似文献   

4.
随着技术的发展,网络已经是现代企业的重要组成部分,企业对外的信息交流主要依靠网络,网络已应用于企业的各个部门和工作流程之中,网络管理和网络办公在现代企业中占据越来越重要的地位,因此网络安全特别是网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是尤其受到人们重视的网络安全技术,那么我们究竟应该在企业的哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;  相似文献   

5.
任静  郝杰 《民营科技》2008,(11):40-40
先介绍了网络安全的概念及存在的威胁隐患,又介绍了网络安全的各种技术措施,如防火墙技术、加密技术、入侵检测技术、系统容灾技术等。这些技术措施对计算机网络安全的预防和杜绝起到了一定的作用。  相似文献   

6.
王志红  成飚 《价值工程》2011,30(26):127-127
利用防火墙的虚拟防火墙技术,在研究了虚拟防火墙的作用以及可行性的基础上,结合其部署原则,将虚拟防火墙应用在企业网络中。不仅为企业网络建立了一个虚拟防护体系,还节约了企业对网络安全设备的投资和维护成本。  相似文献   

7.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点。以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的"静"、"动"结合的网络安全防御体系。通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补。  相似文献   

8.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点.以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的“静”、“动”结合的网络安全防御体系.通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补.  相似文献   

9.
浅析网络安全技术   总被引:3,自引:0,他引:3  
主要对网络安全的背景及其重要性进行了分析介绍,简述了网络安全的脆弱性和威胁,描述了网络安全的技术对策,重点对于现今的网络防火墙技术进行了分类及其主要技术特征进行了一定的阐述。  相似文献   

10.
栾玖阳 《价值工程》2012,31(18):178-179
随着Internet的不断发展和企业Intranet的普及,信息化已成为现代化企业标志之一,网络信息的安全和管理成为企业信息化的重要问题,一方面企业希望向外提供的Internet服务受到保护,另一方面也要限制内部网络访问Internet的范围。NetST防火墙系列产品为企业信息安全提供了重要的解决方案。NetST防火墙位于内部网络与外部网络的连接处,对进出内部网络的所有数据进行检查,符合一定的访问控制规则的数据才允许通过,否则要拒绝或修改数据,并能检测出可能的非法内外网络入侵,及时进行处理和记录,保证网络安全。  相似文献   

11.
张建星 《价值工程》2014,(10):223-224
网络安全在企业信息化中的位置越来越重要,越来越多的网络和系统需要防火墙设备进行安全防护。防火墙设备上的安全策略部署质量的高低,是防火墙设备是否起到安全防护作用的关键。但对于企业网络中众多复杂的各种应用,其数据流向往往比较复杂。本文针对企业网防火墙策略发现问题,提出一种采用网络设备日志分析实现识别业务流的方法,该方法可以低成本、高效率的发现网络中的业务流,进而为防火墙策略的部署提供依据。  相似文献   

12.
李志良 《河北企业》2014,(6):106-107
<正>一引言随着互联网应用的蓬勃发展,企业网信息服务快速增长,网络环境日益复杂。为了保障企业网的高效安全运行,网络安全问题也越来越重要。由于企业网服务对象的特殊性,对于企业网网络攻击经常来自网络内部。常规的防火墙、入侵监测等安全防护设备,很难针对来自内网的攻击起到应有的保护效果。即使这些设备发现了某些入侵的迹象进行预警,还需要网络管理人员根据相关信息手动地部署防御措施,工作量大,效率比较低,导致网络防御的延迟,给入侵者实施入侵提供了足够多的时间。  相似文献   

13.
院随着社会的发展,信息化安全越来越多的受到企业的重视,其中交换机路由器等在其中起着重要的作用,交换机在企业网络中占有重要的地位,一般是整个企业网络的核心.在这个网络时代,黑客入侵每时每刻都在发生,病毒每分每秒都在肆虐.承担起网络安全的重要责任也理所当然要由作为核心的交换机来负责.因此,信息安全已经成为网络建设必须考虑的重中之中.由此应运而生了安全交换机,在交换机中集成安全认证、ACL(Access Control List,访问控制列表)、防火墙、入侵检测甚至防毒的功能,本文主要对交换机的概念、配置、维护和故障注意事项进行一下探讨  相似文献   

14.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据,本文设计了一个入侵检测模型,并改进了相关检测算法。  相似文献   

15.
校园网在提高学校的教学、工作和学习的同时,也带来了网络的不安全因素。本文通过探讨校园网中存在的安全隐患,提出了在校园网络管理中如何通过入侵检测与防火墙配置等防火墙技术提高校园网络安全的性能。  相似文献   

16.
经常看到一些网络黑客的报道,难免有些担心,于是,就从网上找了一个“天网个人防火墙”软件。下载、安装并不是件困难的事,这叫有备无患。说明中介绍,使用该防火墙可使计算机在连接互联网时免遭各种不法攻击和资料泄漏的安全威胁,同时,在计算机出现安全性问题或存在出现问题的可能性的时侯,用户可以通过防火墙个人版连接到该防火墙在线客户服务中心,网络安全专家会对计算机进行诊断,并针对诊断结果提供必要的安全帮助……如此的服务又是免费的,当然不能不试。 满以为黑客并不会轻易光临,可是软件没安装几天就让我遇上了。那天,刚刚连接上网不久,就发现屏幕右下角的防火墙图标火红的惊叹号直闪,我知道这是黑客入侵的报警,我点击图标后,发现的确有外  相似文献   

17.
计算机网络安全是为了确保网络系统的信息安全,一般是信息的存储安全和传输的安全.为保证网络信息的传输安全,应防范发生监听网络信息的监听、假冒用户身份、篡改网络信息、对信息进行否认、信息重放等情况.本文主要阐述了计算机网络安全模型、安全技术应用、入侵检测技术、网络防火墙等技术问题.  相似文献   

18.
本文通过防火墙的分类、工作原理、应用等分析,同时对防火墙技术在企业网络安全中的作用及影响进行论述。  相似文献   

19.
随着Intemet上越来越多的访问用户,网络安全成了一大重要问题。在介绍了防火墙的定义及分类情况,针对防火墙体系结构的一些优缺点,分析了防火墙在网络中的功能和作用。  相似文献   

20.
郭鹏  杨贵垣  宗杰 《活力》2005,(11):112-112
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?第一,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵。第二,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号