首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙的远程配置的技术背景是HTTP协议。它遵循HTTP协议来分析客户端请求,包括一系列请求头和消息实体,并根据客户端请求构造相应的响应消息,也包括一系列响应消息头和响应消息实体,从而对客户端请求作出相应的回应,达到遵从HTTP协议要求来设计实现远程管理技术平台的要求。目的就是设计一个防火墙的安全远程管理的基础平台,实现防火墙的远程配置功能。  相似文献   

2.
商用网络在互联网上得以运行,首先应建立或使原有的网络升级为内部网,而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙,商家们便可以比较安全地在互联网上进行相应的商业活动。  相似文献   

3.
本文从防火墙的定义出发,讨论了网络安全的关键技术——防火墙技术,并在此基础上对内容过滤进行了研究。内容过滤防火墙可以进行内容过滤,即根据需要制定相应的过滤规则,根据流入信息来判断信息的安全性。  相似文献   

4.
在本文中,首先分析了传统防火墙的不足,进而引出分布式防火墙的概念,并简要阐述了分布式防火墙的基本原理。接着设计了一个分布式防火墙体系结构,并分析了这一结构的主要特点。最后详细描述了分布式防火墙系统中两大核心组件即安全管理中心和主机防火墙的结构设计及功能实现。  相似文献   

5.
《情报探索》2006,(6):128-128
配置灵活,适应用户不同网络需求黑盾防火墙在网络中可以配置为网桥模式、路由模式、网桥和路由混合模式,多种网络模式的灵活搭配使安装防火墙对用户原有系统的影响降到最低,满足用户的网络应用需求。支持DHCP功能黑盾防火墙内置DHCP功能模块,防火墙在启用了DHCP 功能后,内网用户可以直接从防火墙所提供的DHCP服务上获得相应的IP地址,省去了用户为单独设置DHCP服务器所消耗的成本,极大节省了用户投资。  相似文献   

6.
安全管理员经常需要对防火墙策略进行比较,以找出其中不一致的地方。但是,这个比较平台的选择,令安全管理员煞费脑筋。为了进行防火墙策略的比较,首先给出了FPT(防火墙策略树)模型,其次给出了策略树的构造算法,该算法可以把一个防火墙策略转换为策略树,再次是策略树的比较算法,最后给出了防火墙策略的比较过程。这些算法的组合可以对防火墙策略进行比较,给出不同防火墙采用不同过滤决策的数据包集合,为安全管理员保证企业网络的安全提供了方便。另外,该模型还可以推广到大量的包分类系统当中,来进行策略的比较。  相似文献   

7.
朱启坤 《情报杂志》2002,21(1):74-75
分析了利用防火墙将Internet接入Intranet模式的局限性及其存在的问题,提出了将Intranet中资源的安全要求深入细化的思想,即把资源分成不同级别,在各个级别中规定每种资源的访问权限,给出了相应的模型和实现方式。  相似文献   

8.
本文介绍了网络与信息安全的基本概念及其重要性,阐述了网络防火墙安全技术的基本概念、防火墙的分类以及防火墙的选择标准。  相似文献   

9.
随着社会的高速发展,互联网技术得到了长远的提升,与此同时网络安全问题也逐渐成为潜在的巨大问题,政府以及企业目前都通过应用防火墙的方式为相应数据安全与服务器提供保障措施。防火墙技术是互联网安全不可或缺的一部分,其核心作用是在不完全稳定的网络环境下构建出相对安全的子网系统。本篇论文将对防火墙在网络安全中的重要作用展开详细论述。  相似文献   

10.
防火墙技术及其应用   总被引:9,自引:0,他引:9  
本文分析了防火墙技术在Internet安全上的重要作用,阐述了防火墙的原理的构建,并提出其不足之处和解决方案。  相似文献   

11.
周明君  刘洪 《现代情报》2004,24(10):211-213
在众多类型防火墙中,过滤路由器防火墙具有操作简单而又花费较少的特性,因此一般在中小型网络中得到了较多的应用。本论文中,将介绍一种新的包过滤防火墙设计方法,这种方法在一定程度上能够解决源地址欺骗、源路由选择欺骗等攻击。  相似文献   

12.
分布式防火墙策略配置错误的分析与检测   总被引:1,自引:0,他引:1  
作为一种传统的信息安全技术,分布式防火墙发挥着非常重要的作用,同时,它也存在着一些问题。分布式防火墙策略经常会存在冲突,给企业带来了安全隐患。在讨论了防火墙规则的几种关系之后,给出了可能存在的策略配置错误,并给出了检测策略配置错误的算法,算法的仿真实验证明了算法的有效性和执行效率。最后,给出了需要进一步研究的方向。  相似文献   

13.
蔡世水 《科教文汇》2009,(25):275-276
近年来,信息和网络技术高速发展的同时,由于政治、经济、军事等方面利益的驱动,网络入侵的风险也相应增多,入侵事件已呈较快增长趋势。由于防火墙只防外不防内,并且很容易被绕过,仅仅依赖防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的技术——入侵检测和响应技术已经相应出现。  相似文献   

14.
屏蔽子网型防火墙是当今应用较为广泛的一种防火墙体系结构.本文重点结合屏蔽子网型防火墙探讨如何在不牺牲成本代价的情况下,获得更多的安全收益.笔者认为,借鉴蜜罐技术的思路,对参数网络进行技术上的改造,使其成为入侵者的“陷阱”,可以更大限度的提高屏蔽子网型防火墙的安全性。  相似文献   

15.
文章在介绍防火墙概念的基础上,阐述了防火墙的作用,防火墙的类型以及防火墙的构建等.同时论述了防火墙的优缺点.  相似文献   

16.
本文首先论述了防火墙部署原则。并从防火墙部署的位置详细阐述了防火墙的选择标准;然后就信息交换加密技术的分类及RSA算法加以分析,并对PKI技术这一信息安全核心技术。论述了其安全体系的构成;最后就网络安全技术的发展进行简要阐述。  相似文献   

17.
本文针对现代校园网安全存在的问题,介绍了防火墙技术在校园网中的应用。重点介绍了防火墙技术,分析了访问控制列表和Micrsoft ISA Server在校园网安全的应用。并对其他一些安全问题做了分析,提出了解决方案,从而保证校园网的安全性。  相似文献   

18.
文章通过介绍防火墙的定义、作用及三种防火墙的体系结构:包过滤型防火墙、双宿网关防火墙、屏蔽子网防火墙,防火墙体系结构的一些优缺点,以及自己的一些建设性的意见,分析了防火墙在网络中的功能和作用。  相似文献   

19.
本文论述了网络防火墙安全技术的分类及其特征,同时论述了防火墙部署的原则,根据防火墙的部署阐述了防火墙的选择标准.  相似文献   

20.
本文从实际应用的角度对防火墙的应用问题进行了探讨分析,文章在阐述防火墙分类的基础上,重点对防火墙访问列表技术进行了较为详细的说明,在本文的最后,以盾威防火墙为例对防火墙的配置操作进行了重点阐述,对于防火墙的安装应用有重要的实际指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号