共查询到20条相似文献,搜索用时 15 毫秒
1.
阐述了防火墙技术原理,分析了防火墙的几种典型的拓扑结构及各自优缺点,并指出一个较完善的网络系统应是防火墙技术与其它网络安全技术的结合。 相似文献
2.
网络安全卫士——防火墙 总被引:7,自引:1,他引:6
随着我国计算机网络的广泛应用,利用计算机网络进行的各类违法行为逐年大幅度递增,严重地危害着企事业单位的信息安全。针对网络安全“卫士”--防火墙的日常使用技术及易被非法攻击的角度入手加以详细分析。希望能够对我国网络安全性管理有所裨益。 相似文献
3.
对实现网络安全防护的一些认识和考虑 总被引:1,自引:0,他引:1
伴随着企业,银行,政府等要构的上网,网络安全技术的应用越来越重要,因此,我们结合目前主流的安全防范技术提出了一个相对较为全面的网络安全防护解决方案。 相似文献
4.
5.
6.
8.
谈谈计算机网络的安全防范措施 总被引:1,自引:0,他引:1
全球信息化已成为人类发展的大趋势,计算机网络在不断地发展,使越来越多的人已经离不开Internet。然而在现有的Internet环境中,君子风度和信任感已经所剩无几了。由于计算机网络具有联结形式多样性、终端分布不均匀性及网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其它不轨行为的攻击,因此网上信息的安全和保密是一个至关重要的问题。 相似文献
9.
10.
计算机网络的安全技术 总被引:2,自引:0,他引:2
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。 相似文献
11.
详细地阐述了吴忠市PDH传输网络现状;将PDH技术体制与SDH技术体制进行比较,得出了设计SDH传输网的必要性;并对吴忠市SDH传输网进行了设计。 相似文献
12.
14.
15.
选择防火墙的基本原则首先应明确你的目的,想要如何操作这个系统,即只允许进行想要做的工作,比如某企业只需要电子邮件服务,则该企业就可将防火墙设置为只允许电子邮件服务通过,而禁止FTP、WWW等服务,若是允许多种业务通过防火墙,就要设置相应的监测、计量、注册和稽核等。其次,是想要达到什么级别的监测和控制。根据网络用户的实际需要,建立相应的风险级别,随之便可形成一个需要监测、允许、禁止的清单。再根据清单的要求来设置防火墙的各项功能。第三是费用问题。在市场上,防火墙的售价极为悬殊,从几万元到数十万元,甚至… 相似文献
16.
17.
18.
19.