共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
阐述了数字图书馆和数字图书馆网络信息安全的基本概念,主要从软件系统本身的漏洞、黑客的非法攻击、计算机病毒的入侵、防火墙技术、用户安全管理、管理因素等方面论述了数字图书馆网络信息安全的影响因素。 相似文献
4.
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。该文介绍了防火墙基本概念和系统结构,讨论了实现防火墙的主要技术手段。 相似文献
5.
6.
在本文中,首先分析了传统防火墙的不足,进而引出分布式防火墙的概念,并简要阐述了分布式防火墙的基本原理。接着设计了一个分布式防火墙体系结构,并分析了这一结构的主要特点。最后详细描述了分布式防火墙系统中两大核心组件即安全管理中心和主机防火墙的结构设计及功能实现。 相似文献
7.
8.
边界防火墙可以保护内部网络的主机,但是主机并不依赖边界防火墙,具有完全的独立性,导致了这种安全架构存在很大的漏洞。紧耦合防火墙是一种可取代计算机主机系统的网卡、与主机系统总线紧密连接的网络安全设备,它兼具有网卡的网络通信功能和防火墙设备的网络防护功能,并且可以实现可信计算功能,对系统的软、硬件环境进行可信的监控。 相似文献
9.
10.
随着计算机网络技术的飞速发展,互联网已进入很多家庭,但系统的安全日益受到网络黑客的威胁.为了更好地保护计算机的应用安全,本文介绍了针对家庭办公室用户的防火墙安装,通过一些简单的防范措施,保护机器和数据安全. 相似文献
11.
随着互联网的广泛应用、传播以及信息交互量的急剧上升,人们对网络数据的安全更加重视。很多用户不断受到黑客、病毒、流氓软件的侵害,严重威胁到了用户网络信息的安全。为了缓解这一威胁,研究人员采用了多种手段和方法来维护网络的稳定和安全,其中,防火墙是维护网络稳定和安全最有效的手段之一,它有效地阻止了内部信息外泄和外部威胁入侵,成功的提高了网络的安全性。本文就着重介绍了网络安全和防火墙之前的关系。 相似文献
12.
网络地址转换(NAT)技术的应用,不仅成功缓解了当前世界上的IP地址短缺问题,而且作为防火墙可以为企业内部网提供对外的屏蔽.由于其禁外网主机主动访问内网主机,这就为位于不同NAT后的主机之间实现P2P通信带来了困难.文中提出通过一台公网服务器,利用UDP来穿透NAT实现P2P通信的解决方案. 相似文献
13.
Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙产品市场量还不到1万套,到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,到2000年将达150万套,市场营业额将从1995年的1.6亿美元上升到2000年的9.8亿美元。 防火墙技术的发展经历了基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙四个阶段,现在处于第四阶段,即第四代防火墙的阶段。 第四代防火墙本身就是一个操作系统,因而在安全… 相似文献
14.
随着企业网络安全问题日益突出,防火墙技术的发展更加迅速,防火墙通常被放置在系统的边缘并作为流量的过滤器。随着网络攻击技术的多样化、复杂化,传统防火墙的缺陷逐渐显现,于是分布式防火墙应运而生。分布式防火墙是主机驻留式的网络安全系统,用以保护网络中的核心结点服务器、数据库和工作站以防止非法入侵的活动进行破坏。本文研究了分布式防火墙的体系结构和组件及其安全机制,分析了保障数据安全方面的性能和扩展应用。 相似文献
15.
16.
本文创新地设计与实现了基于Linux主机的IPv6分布式防火墙。本文首先阐述了分布式防火墙的概念和原理;接着分析基于Linux主机的IPV6分布式防火墙系统总体设计,然后,论述基于Linux主机的IPV6主机防火墙的设计与实现,并详述其具体实现的各个模块,最后对本系统进行了性能测试。 相似文献
17.
为了解决高速CAN和低速CAN之间数据交换以及报文数据格式的转换问题,设计了一个车载CAN网关。通过设计网关硬件结构和软件系统,并且测试分析,实现了两路CAN子网络间数据的交换和共享。 相似文献
18.
计算机网络的不断发展,加快了我国企事业单位和全社会信息化的脚步,同时网络安全问题已成为信息时代人类共同面临的挑战,网络安全问题也日益突出。防火墙在保障网络安全方面具有重要的作用。在介绍防火墙技术的工作原理和种类基础上,对防火墙在网络安全中的应用做出相关探讨。 相似文献
19.
本文介绍了局域网Internet出口智能负载平衡系统的实现方法,它成功地提高了整个网络运行的稳定性和安全性,保证了用户的高速可靠访问,避免了防火墙等关键网络设备出现单点故障,同时提出了利用负载均衡器来实现对防火墙作负载均衡的解决方案,这将有力地保护用户投资.在未来的企业信息化建设中,负载均衡技术将会发挥更大的作用. 相似文献
20.
防火墙自1986年至今已经经历了四个阶段的发展,在防火墙的安全策略中明确了如何进行安全设计,并结合拓扑结构对第四代防火墙的技术与功能做了详细介绍. 相似文献