首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
防火墙技术作为网络信息安全的一种防护手段而成为信息安全保护理论研究的热门课题,它采用信息隔离手段,对要求防护的信息采取定性分析方法实现信息的安全保密措施,本着重从数据包过滤和代理防火墙两种实现方案讨论其具体应用,重点分析了防火墙系统在实验室网络系统中的应用。  相似文献   

2.
如何才能够确保计算机网络信息的可靠性与安全性,是全球计算机互联技术都重点关注的永恒话题.当前威胁到计算机网络信息安全的重要因素是黑客的攻击与威胁、计算机病毒和网络软件的漏洞.实现计算机网络信息安全的有效防护途径是进行身份鉴别系统的配置、设置口令识别模块和系统中进行防火墙技术软件安装、安装网络版的防毒与杀毒软件以及运用数据加密技术与强化各种管理措施.  相似文献   

3.
网络隔离技术及其在电子政务中的应用   总被引:1,自引:0,他引:1  
网络隔离技术是电子政务系统中涉密网安全的关键.介绍了网络隔离技术的原理、发展及应用现状.目前网络隔离技术采用软硬件技术已实现了网络隔离条件下的信息交换,并配合多种信息安全防范技术如防火墙、VPN、IDS等,实现了一套纵深防御的信息安全体系,有效地保证了电子政务的信息安全与畅通.  相似文献   

4.
随着计算机网络技术的发展和普遍应用,极大地推动了现代社会的发展进程。现如今,计算机网络技术已深入到社会的各个角落,成为人们生活和工作过程中必不可少的重要部分。而计算机网络技术的发展和应用,在给人们的生活及工作带来便捷和高效的同时,也给人们带来了网络信息安全问题。由于网络被破坏,导致人们的私人信息被泄露,进而造成了极大的经济和精神损失。为了推动社会的和谐及稳定发展,保证人们的信息安全,必须要提高网络安全防护水平,保证网络安全。目前,防火墙是最为流行的网络安全防护技术,能够有效地保证网络信息的安全。本文对计算机网络安全中防火墙技术的应用进行深入的探讨和分析,并提出可靠的建议,为加强防火墙在网络安全中的应用提供了更多的参考依据。  相似文献   

5.
相关型信息防护设备的设计   总被引:1,自引:0,他引:1  
从信息安全的角度,设计了一种相关型信息防护设备.文中论述了以相关干扰方法进行电磁泄漏防护的特点,阐述了相关型信息防护设备的实现原理,并给出其设计方案,最后对实际性能进行了测评.  相似文献   

6.
网络安全问题是网络建设所面临的重要问题,防火墙技术是解决网络安全问题的有效手段。本文在分析防火墙的基本体系结构、类型及实现方法的基础上,针对中小型企业网的实际,构建了一种基于CISCO路由器的包过滤型防火墙系统,有效地保护了网络系统信息安全。  相似文献   

7.
赵鹏 《科技资讯》2012,(32):3-3
公司信息网络从建设伊始,就注意把安全规划贯穿到网络建设的始终,形成了安全可靠和功能实现相并重的网络建设特点。按照信息安全防护等级高于其它公共服务类企业的原则,将公司管理信息网分为信息内网和信息外网。通过信息网络安全防御体系的建设,在各个需要互访的区域网络边界之间,采用了多重手段,如强隔离设备、防火墙、路由器、入侵防御系统、交换机集成设备安全特性等,实现了严格而完善的安全策略,很好的在用户的需求之间和网络的安全方面取得了较好的平衡。  相似文献   

8.
防火墙与入侵检测系统(IDS)互动模型的构建   总被引:1,自引:1,他引:0       下载免费PDF全文
梁骥 《广西科学院学报》2007,23(2):80-81,84
通过建立基于误用的入侵检测系统(IDS)的特征库,并采用VC 语言建立防火墙与入侵检测系统之间的开放接口,构建防火墙与入侵检测系统互动模型.通过互动模型,防火墙可以利用入侵检测系统及时地发现其策略之外的攻击行为,入侵检测系统也可以通过防火墙阻断来自外部网络的攻击行为,能有效互动地构成较为有效的安全防护体系,大大提高网络整体的防护性能.该模型能解决传统信息安全技术的弊端和原先防火墙的粗颗粒防御与检测系统只发现,难响应的问题.  相似文献   

9.
张天 《科技信息》2013,(16):284-284
网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。随着Internet的迅速发展,网络安全问题日益严重,网络安全技术也被人们重视起来。解决网络安全问题的重要手段就是防火墙技术。本文首先论述了网络防火墙,然后论述了网络防火墙的实现技术以及日后的发展趋势。  相似文献   

10.
计算机网络信息的安全可通过访问控制服务和通信安全服务来达到.具体可采用防火墙技术和网络数据加密技术等综合手段.文中还阐述网络病毒的危害性及防护措施.  相似文献   

11.
校园网防火墙系统的设计与实现   总被引:2,自引:0,他引:2  
讨论了与网络运行和内部信息管理系统数据和信息安全相关的防火墙技术,介绍了基于Packetfilter和ProxyService的复合型防火墙系统的设计及其网络访问规则的管理。  相似文献   

12.
防火墙作为一种网络安全工具已得到广泛的应用.结合当今的防火墙技术,给出了一个网络防火墙的设计方法.利用Winsock 2 SPI编程接口,编写自己的基础服务者,实现一种安全的防火墙结构.在Windows平台下,防火墙的基本原理都是对网络数据包的拦截过滤.包过滤防火墙采用了工作在应用层的Winsock 2 SPI作为其核心技术,编写动态链接库(DLL),用户通过调用DLL实现数据包的过滤.此方法具有编程、调试方便,容易实现内容过滤等优点,在防火墙方面得到广泛的应用.  相似文献   

13.
分析、讨论HWDBASE—Ⅲ中计算机信息保护的思想,并进一步介绍了维吉尼亚公式和加密函数等更为安全的计算机信息加密方法.  相似文献   

14.
网络安全技术与安全管理机制   总被引:10,自引:0,他引:10  
从网络安全的角度,描述了数据加密的三种方式,即链路加密、节点加密和端-端加密以及防火墙技术,并提出了如何建立网络的安全管理机制。  相似文献   

15.
我国铁路计算机网络实现了信息资源的快速交互与共享利用,但网络病毒、篡改信息和网络阻塞等危险因素也对其构成了越来越大的威胁,给铁路运输安全埋下了隐患。构造高效的安全防卫屏障,保障铁路计算机网络的安全迫在眉睫。本文将主成分分析方法和BP网络结合起来实现入侵检测,运用到铁路计算机网络安全防护中具有较好的现实意义,不仅能检测出系统中威胁到系统安全的行为,还能有效地弥补防火墙的先天不足。  相似文献   

16.
简要地介绍了防火墙的原理和作用 ,并讨论防火墙的分类及各类的优缺点。描述了Linux操作系统下 IP伪装的概念和作用原理 ,并由此引出具有 IP伪装功能的防火墙。在此基础上 ,详细论述了 Windows系统的 IP伪装防火墙的构建方法 ,对该防火墙的原理、过滤规则和执行过程进行详细论述  相似文献   

17.
陷阱系统的研究与设计   总被引:2,自引:0,他引:2  
互联网的广泛应用使信息资源的作用得到了极其充分的发挥,同时导致了众多不安全因素的介入。已在网络中普遍应用的防火墙和入侵检测系统这两种防护手段,虽然取得了很好的安全防护效果,但还存在发现和预防的能力不够,不能确切知道或预测入侵者的攻击目标或手段等不足。而陷阱系统的应用能弥补这些不足,增强网络的安全性。  相似文献   

18.
定期评估教师的教学质量是高校的一项重要工作。文中应用模糊教学的综合评价模型方法对教学质量进行了评价,给出了一种有效的量化评估手段,实例计算结果表明,采用该模型可更细致地反映出教师之间教学质量的差异。  相似文献   

19.
目前GMS云图资料提供的是模拟量,模拟云图资料在天气分析与预报中已有很多应用。由于人眼对于灰度等级的分辨率较低,对于模拟云图的目视分析主要在于云的形态及移动变化情况,大量有用信息未能被利用。本文利用DIPIX图像处理系统将模拟云图重新量化,并利用其现有软件对所得数字云图作了一维直方图分析和二维分类。对于云的物理性质和空间结构有更多的了解。可以看出其较直接使用模拟云图的优越性。  相似文献   

20.
介绍了CPLD技术在变电站RTU上的应用。在设计中,我们通过将RTU所有外围数字电路集成到一块芯片上,以达到降低硬件复杂程度,提高系统的可靠性的目的。通过对CPLD的硬件编程,采用中断的方法来捕荻事件顺序记录(SOD)。与传统RTU设备相比,在电力系统故障分析中,所提供记录信息的准确性得到了提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号