首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
阐述了防火墙技术原理,分析了防火墙的几种典型的拓扑结构及各自优缺点,并指出一个较完善的网络系统应是防火墙技术与其它网络安全技术的结合。  相似文献   

2.
网络安全卫士——防火墙   总被引:7,自引:1,他引:6  
随着我国计算机网络的广泛应用,利用计算机网络进行的各类违法行为逐年大幅度递增,严重地危害着企事业单位的信息安全。针对网络安全“卫士”--防火墙的日常使用技术及易被非法攻击的角度入手加以详细分析。希望能够对我国网络安全性管理有所裨益。  相似文献   

3.
对实现网络安全防护的一些认识和考虑   总被引:1,自引:0,他引:1  
齐嘉  李翔 《电信科学》2001,17(9):49-51
伴随着企业,银行,政府等要构的上网,网络安全技术的应用越来越重要,因此,我们结合目前主流的安全防范技术提出了一个相对较为全面的网络安全防护解决方案。  相似文献   

4.
本文介绍了Cicso公司先进的防火墙产品PIX(个人Internet交换)的主要特点和性能,对如何应用PIX作了阐述,最后给出了一个具体的配置实例。  相似文献   

5.
网络防火墙技术   总被引:24,自引:0,他引:24  
本文分析了网络防火墙技术及其实现方法,介绍了防火墙的类型、结构、安全策略设计和标准,并提出了防火墙技术和今后发展方向。  相似文献   

6.
网络入侵检测方法   总被引:4,自引:0,他引:4  
本阐述了入侵检测方法的发展过程,提出了一个被错误引用的概念,对现有的网络入侵检测方法进行了分类并分析了各类方法的特殊功能和缺陷,在此基础上指出了入侵检测方法的发展趋势。  相似文献   

7.
从系统安全性入手简单分析了计算机网络安全,介绍了网络安全的几项关键技术并着重介绍了电子邮件的安全问题。  相似文献   

8.
谈谈计算机网络的安全防范措施   总被引:1,自引:0,他引:1  
全球信息化已成为人类发展的大趋势,计算机网络在不断地发展,使越来越多的人已经离不开Internet。然而在现有的Internet环境中,君子风度和信任感已经所剩无几了。由于计算机网络具有联结形式多样性、终端分布不均匀性及网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其它不轨行为的攻击,因此网上信息的安全和保密是一个至关重要的问题。  相似文献   

9.
文章首先概述了无线计算机网络的基本概念,然后分析研究了无线网络当前所面临的挑战和威胁,对主要的影响因素进行了总结分析,提出了加强网络安全的防范措施,并分析总结了网络安全技术,这在提高无线计算机网络用户的安全意识上具有积极的意义。  相似文献   

10.
计算机网络的安全技术   总被引:2,自引:0,他引:2  
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。  相似文献   

11.
详细地阐述了吴忠市PDH传输网络现状;将PDH技术体制与SDH技术体制进行比较,得出了设计SDH传输网的必要性;并对吴忠市SDH传输网进行了设计。  相似文献   

12.
13.
14.
本文以重庆邮电学院计算机网络的规划设计为实例,提供了一种经济、高效、可靠的计算机网络设计方法。  相似文献   

15.
周国卿 《电子科技》1999,(20):40-41
选择防火墙的基本原则首先应明确你的目的,想要如何操作这个系统,即只允许进行想要做的工作,比如某企业只需要电子邮件服务,则该企业就可将防火墙设置为只允许电子邮件服务通过,而禁止FTP、WWW等服务,若是允许多种业务通过防火墙,就要设置相应的监测、计量、注册和稽核等。其次,是想要达到什么级别的监测和控制。根据网络用户的实际需要,建立相应的风险级别,随之便可形成一个需要监测、允许、禁止的清单。再根据清单的要求来设置防火墙的各项功能。第三是费用问题。在市场上,防火墙的售价极为悬殊,从几万元到数十万元,甚至…  相似文献   

16.
朱俊红 《电信交换》2002,(2):33-36,48
文章主要介绍了现行计算机网络中采用的防火墙、入侵检测、加密、数据备份与灾难恢复、物理隔离等几种主要的网络安全技术。  相似文献   

17.
基于防火墙的网络安全实现   总被引:5,自引:0,他引:5  
阐述了当前网络安全所面临的严峻问题,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,并介绍了几种防火墙的方案。  相似文献   

18.
网络安全与防火墙技术   总被引:3,自引:0,他引:3  
主要分析了网络安全和防火墙技术,介绍了防火墙的基本概念和功能,详细讨论了防火墙的分类和结构,最后给出了设计防火墙的一些建议。  相似文献   

19.
20.
Sinbad 《移动信息》2002,(2):58-60
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号