首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
综合类   10篇
  2014年   1篇
  2010年   1篇
  2005年   3篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
本文对防火墙的一些相关概念,分类等方面的介绍。天网防火墙可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。  相似文献   
2.
论述了防火墙的功能、基本类型争典型结构配置,指出了防火墙技术的发展趋向。  相似文献   
3.
网络安全是一门实践性很强的学科,需要学生在理论课的同时进行实验课的操作,通过对交换机、路由器、防火墙等网络设备的配置实现网络的安全管理。电子科技大学成都学院计算机系网络安全实验室作为高校实践性人才培养基地,在购置了大量思科网络设备的同时,也开设了《CCNA1-2》《CCNA3-4》和《CCNA安全》等实验课程,旨在加强对网络安全人才的培养,以满足社会对网络安全人才的需求。文中通过企业可能遇到的各种网络安全问题,以实践实训的形式让学生了解网络安全管理在企业中的应用。  相似文献   
4.
本文对网络防火技术的安全机制及其实现方法进行了分析,介绍了防火墙的类型、安全措施和标准,以及目前防火墙的弱点,并对防火墙技术的发展趋势进了展望。  相似文献   
5.
Internet防火墙技术及安全策略   总被引:1,自引:0,他引:1  
介绍了防火墙的功能,特点及其适用范围,并对当前常见的防火墙技术和防火墙设计原则及安全策略作了讨论,然后介绍了几种常见的防火墙应用。  相似文献   
6.
针对H.323协议与防火墙和NAT设备共处时的问题及现有解决方案的不足,提出了一种建立在运输层协议上的隧道穿越技术的解决方案:隧道机制逻辑上由客户和服务器端两部分组成,采用Socks、V5协议在客户端和服务器之间建立一条或多条TCP/UDP隧道,并制订了客户端和服务器端的工作规则,从而使H.323通信中的各种信令和媒体数据流能透明的穿越防火墙和NAT设备.仿真结果表明,相比其他解决方案,本方案可以更好地解决H.323通信中穿越防火墙和NAT设备这一问题。  相似文献   
7.
基于双PC机的包过滤器研究   总被引:5,自引:0,他引:5  
首先对以太网上的PC包过滤器(PC Filter,PF)在不同的网络传输速度下的吞吐量进行了分析,由此提出了一种基于双PC机的包过滤器(Dual-PC Filter, D-PF)模型和实现方法.对已实现的D-PF的测试表明,在吞吐量、丢包率和过滤延迟方面,D-PF性能要优于PF.  相似文献   
8.
分布式防火墙是针对传统的边界防火墙存在的缺陷而提出的一种新型网络安全体系.根据图书馆网络分布情况给出了在图书馆建立分布式防火墙的一个实例.  相似文献   
9.
防火墙包过滤规则正确性的研究   总被引:1,自引:0,他引:1  
随着网络技术的迅速发展,应用网络技术和共享网络资源已经成为日常学习、工作中必不可少的部分.只要网络存在,安全问题就会作为一个极其重要和极具威胁性的问题存在.目前市场上有各种各样的安全工具,技术最成熟、最早产品化的就是防火墙,防火墙是安全策略的技术实现,包括滤系统是防火墙最基本、最重要、最核心部分.防火墙的包过滤规则是根据实际需要的安全策略来制定的,对规则集应该考虑整体是否有效、规范,而不应该是规则集中的每条规则是否有效、规范.研究了包过滤规则在应用之前能够进行规则的冲突检测,避免规则之间出现矛盾、冗余,便于规则的管理和维护,也便于制定较为完备的安全策略.  相似文献   
10.
讨论了校园网环境下IP地址的合理使用,包括IP地址的分配、复用及防止盗用等,说明了IP网络地址复用与IP主机地址复用的区别,阐述了2种IP主机地址复用技术——IP伪装和IP代理,并比较了两者的优缺点.最后讨论了IP盗用的防范技术.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号