共查询到20条相似文献,搜索用时 15 毫秒
1.
叙述Internet的安全问题,说明设置防火墙的目的和作用,介绍防火墙的类型和结构,分析传统防火墙的不足并指出防火墙的发展趋势。 相似文献
2.
3.
Internet防火墙安全 总被引:1,自引:0,他引:1
方妹妹 《信息安全与通信保密》1996,(4)
本文首先提出与Internet联网的安全问题,接着简述了安全策略的大致框架。防火墙技术是本文的核心,防火墙的种类、功能、特性在本文中都有系统的介绍。 相似文献
4.
Internet防火墙技术□张晓东随着Internet的迅猛增长,大量的企业专有网络接入Internet,Internet的安全问题因而倍受关注。事实上Internet存在严重的安全漏洞,大家如果读过《Cyberpunk—电脑怪客》一书,可以看到书中... 相似文献
5.
随着互联网的不断发展,网络安全问题巳成为人们关注的焦点。本文对网络安全的要求技术-防火墙进行了全方位、深层次的探讨,并提供了一种可行的设计方案。 相似文献
6.
随着互联网的不断发展,网络安全问题已成为人们关注的焦点。本文对网络安全的重要技术──防火墙进行了全方位、深层次的探讨,并提供了一种可行的设计方案。 相似文献
7.
本文叙述了Internet来自外部、内部、硬件、软件方面的十种安全威胁和攻击,给出了防火墙的限制、隔离、筛选、过滤和屏蔽作用,介绍了防火墙的六种基本结构类型,论述了过滤路由器、双宿主主机、主机过滤、过滤子网和吊带式五种安全结构,分析了传统防火墙的七种不足,给出了目前防火墙混合应用包过滤技术、代理服务技术和其他一些技术的发展趋势。 相似文献
8.
Internet网络流量的测量与分析 总被引:1,自引:0,他引:1
要更好地管理网络和改善网络的运行,网络管理需要知道其网络的流量情况和尽量多的测量信息。比如.网络管理可以通过HP OpenView等工具察看某一网段的负荷情况,等到某一网段的负荷过重时,就可以决定在此网段采用更高速的介质或将这一网段划为两个网段。但是,网络管理不知道哪些应用导致了流量的增长,如果流量的增长只是因为更多的人在WWW上浏览.那么在这一网段增加个代理服务器比把这一网段分为二更好些;另一个方面是对网络流量进行长期的监测,通过分析历史趋势,更好地规划网络。 相似文献
9.
10.
本叙述了Internet来自外部,内部,硬件,软件方面的十种安全威胁和攻击,给出了防火墙的限制,隔离,筛选,过滤和屏蔽作用,介绍了防火墙的六种基本结构类型,论滤了过滤路由器,双宿主主机,主机过滤,过滤子网和吊带式五种安全结构,分析了传统防火墙的七种不足,给出了目前防火墙混合应用包过滤技术,代理服务技术和其他一些技术的发展趋势。 相似文献
11.
讨论了IP网络流量分析的目的,提出了几种有效的IP网测量与分析方法,并从方向性、端点特性、超时特性等方面分析阐释了“流”的基本概念,最后以一个网络流量监测实例详细说明流量监测技术与流量分析方法。 相似文献
12.
13.
本首先从Internet安全的症结——TCP/IP协议存在的安全问题入手,然后介绍了Internet安全可行的解决方案——防火墙技术及其优缺点。 相似文献
14.
15.
文章详细介绍了目前Internet上采用的主要安全手段-防火墙技术。防火墙是建立在外部网和内部网之间的一个保护层,以保护本地的内部网络资源免受外部的非法入侵,从而达到安全的目的。 相似文献
16.
实现Internet安全策略的防火墙技术 总被引:3,自引:0,他引:3
文章详细介绍了目前Internet上采用的主要安全手段———防火墙(firewal)技术。防火墙是建立在外部网和内部网之间的一个保护层,以保护本地的内部网络资源免受外部的非法入侵,从而达到安全的目的。 相似文献
17.
18.
随着Internet网络技术的不断发展,网络已经发展成为人们生活中必不可少的一部分。但是,Internet网络安全问题一直很严重,人们现在越来越关注Internet网络维护与防火墙,因此,研究Internet网络维护与防火墙具有非常重大的意义。本文介绍了Internet网络安全的重要意义和内涵,提出了Internet网络的维护的一些措施。 相似文献
19.
段丽斌 《信息安全与通信保密》1996,(1)
据1995年8月的《信息管理和计算机安全》杂志报道,澳大利亚墨尔本的图形计算机系统(GCS)公司开发出了MX消防站平台。该平台基于该公司的MX—peacemaker Sun Spanestation可兼容的Unix子系统和以色列的校验点软件技术公司的防火墙1号网络安全软件。 相似文献
20.
介绍了防火墙的概念和作用。阐述了防火墙的分类及各自的特点:并讨论了在防火墙设计中应考虑的主要问题和目前防火墙技术的局限性以及未来的发展趋势。 相似文献