首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.  相似文献   

2.
王岩 《河南科技》2003,(4):25-25
随着政府对网络安全立法的逐步加强和网络安全论坛的相继召开,网络安全成为IT业最热的话题。广播领域中,由传统编播设备向计算机网络系统的改造已日臻完善,电台的网络安全尤其重要。本文将从几个方面探讨电台网络所面临的安全问题并提出相关的安全技术和策略。一、网络安全技术进展目前常用的网络安全技术有防火墙技术、身份确认技术和数字签名技术、加密技术、漏洞扫描和入侵检测技术等等。根据电台网络的特点,以下着重分析防火墙技术和入侵检测技术。1.防火墙技术。防火墙是最基本的网络安全产品。其功能:过滤进、出网络的数据;管理进、…  相似文献   

3.
周劲 《松辽学刊》2001,(3):86-88
本文针对网络中存在的安全威胁,以及采用防火墙技术的必要性,指出了防火墙技术在实现网络安全上所起的重要作用。  相似文献   

4.
一、网络防火墙技术 网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)集成了包滤技术。  相似文献   

5.
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。本文主要对常见网络攻击类型及防火墙的防范措施进行了探讨。  相似文献   

6.
杨广宇 《河南科技》2007,(10):51-51
<正>一、防火墙技术的基本原理防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息  相似文献   

7.
<正>众所周知,防火墙(FIREWALL)是一种将内部网和公众网如INTERNET分开的方法。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个单位在购买网络安全设备时,总是把防火墙放在首位。目前防火墙已经成为世界上用得最多的网络安全产品之一。  相似文献   

8.
一、防火墙技术的基本原理 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.防火墙是不同网络或网络安全域之间信息的唯一出入口,它能够根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力,因此,是提供信息安全服务、实现网络和信息安全的基础设施.  相似文献   

9.
本文对Internet/Intranet网上采用的数据加密,安全套层(SSL),身份验证,网络反病毒,代理服务,防火墙等安全技术进行了理论分析和探讨,旨在为网络安全性建设提供理论参考,同时提出安全性建设的原则。  相似文献   

10.
介绍了Winroute作为入门级防火墙所具备的基本技术——包过滤技术和NAT技术,并通过在实践中应用为校园网及中小规模网络提供了一种低廉、安全、易于使用的网络安全方案。  相似文献   

11.
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证,比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的.一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出.  相似文献   

12.
本文通过网络安全的威胁因素,阐述了局部域网、广域网的安全技术,着重说明了防火墙技术。  相似文献   

13.
在Linux操作系统平台上将防火墙的包过滤、网络地址转换、MAC和IP地址绑定等各项功能进行整合:为了便于网络管理员配置防火墙策略,在Windows操作系统下设计了一个图形界面的客户端管理与配置程序:通过基于C/S模型的Socket通信程序设计,成功地实现了防火墙的远程控制,解决了实验室IP地址冲突以及防火墙策略设置复杂的问题.  相似文献   

14.
运用网络信息技术,培养学生自主学习能力   总被引:1,自引:0,他引:1  
马杰 《松辽学刊》2006,27(1):116-117
现代社会是个终身学习的社会,所谓活到老学到老,学会自主学习已经成为人们生存所必须的能力.因此,如何培养学生的自主学习能力显得尤为重要.信息技术尤其是网络的发展为教育注入了新的生机,使学生的学习方式产生了巨大的变革.它为自主学习提供了条件与机会,还给了学生学习的自主权.本文试从这一角度分析如何利用信息技术培养学生的自主学习能力.  相似文献   

15.
在我国的互联网中,基于Web方式的渗透攻击从2003年左右的荫芽状态,经历了2004—2005年的发展期,2006年至今已对普通互联网用户的网络隐私和虚拟资产利益构成严重侵害,对网站安全构成威胁。通过对渗透攻击技术机理和实现机制的分析,对渗透攻击安全监测技术展开了深入研究。  相似文献   

16.
随着基于Internert的P2P网络技术的广泛应用,更多的内网主机需要参与到P2P中来.在NAT之后的主机IP地址在Internet上是不可见的,Internet上的主机不能主动访问这些位于NAT后的主机,但P2P网络要求任何主机之间都能直接对等交换信息,这就使得P2P网络应用必须解决穿透NAT实现双向对等通讯问题.本文对P2P应用软件穿透NAT的几种方法做了详细的介绍,对实际应用程序的开发具有指导作用.  相似文献   

17.
基于IP地址盗用的防范技术   总被引:1,自引:0,他引:1  
本文介绍分析了IP盗用的起因和手段,并针对这些盗用手段提出了防范技术:交换机控制;路由器隔离;防火墙与代理服务器结合使用.  相似文献   

18.
通过对校园网络行为和网络道德问题现状的探讨,提出加强对校园网络行为的规范和网络道德意识的建设,加强对不文明、不健康的上网行为的监督和监管,解决网络道德现实问题,从而使校园网络更好地为大学生所用,起到更加积极的作用.  相似文献   

19.
网络社会深刻地影响着大学生的道德判断和道德行为。剽窃他人学术成果,侵犯他人知识产权、网络成瘾行为、网络依赖症、浏览、传播黄色信息等问题使大学生网络道德失范问题越来越突出。强化道德引导,加强社会监管,积极提倡建立家庭教育、社会教育、学校教育三位一体的教育格局,是抑制或减少大学生网络道德失范问题的有效对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号