首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
叙述Internet的安全问题,说明设置防火墙的目的和作用,介绍防火墙的类型和结构,分析传统防火墙的不足并指出防火墙的发展趋势。  相似文献   

2.
3.
Sinbad 《移动信息》2002,(2):58-60
  相似文献   

4.
5.
基于防火墙的网络安全实现   总被引:5,自引:0,他引:5  
阐述了当前网络安全所面临的严峻问题,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,并介绍了几种防火墙的方案。  相似文献   

6.
7.
网络安全与防火墙技术   总被引:3,自引:0,他引:3  
主要分析了网络安全和防火墙技术,介绍了防火墙的基本概念和功能,详细讨论了防火墙的分类和结构,最后给出了设计防火墙的一些建议。  相似文献   

8.
9.
网络安全卫士——防火墙   总被引:7,自引:1,他引:6  
随着我国计算机网络的广泛应用,利用计算机网络进行的各类违法行为逐年大幅度递增,严重地危害着企事业单位的信息安全。针对网络安全“卫士”--防火墙的日常使用技术及易被非法攻击的角度入手加以详细分析。希望能够对我国网络安全性管理有所裨益。  相似文献   

10.
Internet在世界范围内的普及和发展,给政府机构、企事业单位都带来了革命性的变化。利用Internet来提高办事效率和市场反映速度,成为提高自身竞争力的重要手段,可以快捷地从世界范围内取得重要数据和有用信息,同时Internet开放带来的数据安全新的挑战和新危险也是不可避免的。  相似文献   

11.
寇芸  宋鹏鹏  王育民 《通信技术》2001,(6):13-15,19
在分析PC防火墙功能需求的基础上阐明动态性和扩展性重要性,构造出了一种具有动态特征的PC防火墙系统模型。  相似文献   

12.
吴会松 《电子科技》1999,(20):37-39
近年来,一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。据公安部的资料,1998年我国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在我国以每年3O%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。目前已发现的黑客攻击案约占总数的匕%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,我国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。网络犯罪的递增、大量黑客网站的诞生,促使人们开始…  相似文献   

13.
14.
林文政 《电子测试》2001,(2):161-163
市面上没有真正完美的防火墙,只有符合自身需求的防火墙。由于互联网的设计有天生缺陷,企业只能以被动防守的态度面对黑客攻击。要解决安全的相关问题,恐怕只能等待下一代通讯协议——“IPv6”的诞生了。  相似文献   

15.
16.
本叙述了Internet来自外部,内部,硬件,软件方面的十种安全威胁和攻击,给出了防火墙的限制,隔离,筛选,过滤和屏蔽作用,介绍了防火墙的六种基本结构类型,论滤了过滤路由器,双宿主主机,主机过滤,过滤子网和吊带式五种安全结构,分析了传统防火墙的七种不足,给出了目前防火墙混合应用包过滤技术,代理服务技术和其他一些技术的发展趋势。  相似文献   

17.
宋向东 《电信科学》1999,15(12):41-41
现在随着因特网的普及,因特网已和人们的生活息息相关,因特网处处存在于现在人类社会的政治、经济和文化活动中。因特网给人们带来巨大的方便,但是因特网上的“黑客”却让人们无比头痛,为了防止“黑客”的侵扰,作为最有效的办法就是采用防火墙。作为“黑客”入侵的途径,主要有以下几种:(1)由因特网中入侵;(2)采用远程登陆方式;(3)由内部接入。在内联网与外联网连接处,经常用的办法就是设置防火墙,使外联网的用户不得随意访问内联网。对于大规模的内联网,为了实现对特定资源进行保护,也常用防火墙的办法。防火墙大致有以…  相似文献   

18.
周国卿 《电子科技》1999,(20):40-41
选择防火墙的基本原则首先应明确你的目的,想要如何操作这个系统,即只允许进行想要做的工作,比如某企业只需要电子邮件服务,则该企业就可将防火墙设置为只允许电子邮件服务通过,而禁止FTP、WWW等服务,若是允许多种业务通过防火墙,就要设置相应的监测、计量、注册和稽核等。其次,是想要达到什么级别的监测和控制。根据网络用户的实际需要,建立相应的风险级别,随之便可形成一个需要监测、允许、禁止的清单。再根据清单的要求来设置防火墙的各项功能。第三是费用问题。在市场上,防火墙的售价极为悬殊,从几万元到数十万元,甚至…  相似文献   

19.
防火墙技术及选择(上)   总被引:1,自引:0,他引:1  
  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号