首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  免费   1篇
丛书文集   3篇
教育与普及   1篇
综合类   46篇
  2013年   2篇
  2012年   2篇
  2011年   1篇
  2010年   4篇
  2009年   2篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2005年   5篇
  2004年   3篇
  2003年   4篇
  2002年   1篇
  2001年   6篇
  2000年   4篇
  1999年   6篇
  1998年   1篇
排序方式: 共有50条查询结果,搜索用时 62 毫秒
1.
一般的包过滤系统仅对IP(Internet Protocol)地址、端口类型等项目进行过滤。笔者提出了对数据包中的数据按照关键字进行过滤的方法,并基于KMP(Kunth—Morris—Pratt)关键字匹配算法,对该系统进行了相应的性能测试。在测试环境下,得出网络吞吐量为75%,1000字节长的数据帧的平均过滤时延约为100μs等一系列测试数据。通过对过滤时延的分析及网络吞吐量的调试结果表明,该方案所设计的系统性能基本能够满足实际要求。  相似文献   
2.
文章介绍了防火墙的含义及工作原理,讨论了防火墙在企业网络基于Internet的应用及可能存在的安全问题,分析了引起安全隐患的各种原因,并通过例子详细地描述了各种对防火墙进行攻击的过程,最后基于前面的分析,总结了防火墙安全应用的一些启示.  相似文献   
3.
目前网络服务日趋多元化,当服务数量已不是问题,我们就更需要服务质量作为保障,如果网络服务出现问题,快速修复机制在企业(特别是中小企业)网络管理中就是重中之重。本研究以某小企业为例,设计并实现如何利用低成本设备构建具有高可靠性的企业防火墙。本防火墙不仅可支持新的IPv6规格,还可以达到高效传输效能下的双备份机制,从而确保企业的信息安全。  相似文献   
4.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
闫艳 《科技信息》2008,(10):60-60
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。本文介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并分析了一些入侵检测系该的不足,提出将防火墙、漏洞扫描等与入侵检测系统相结合,可以进一步提高入侵检测系统的性能。  相似文献   
5.
论述了防火墙的功能、基本类型争典型结构配置,指出了防火墙技术的发展趋向。  相似文献   
6.
企业网络安全管理技术的探讨与研究   总被引:6,自引:0,他引:6  
对于企业网络(即内联网络)上采用的数据加密、安全套层、身份验证、网络反病毒、代理服务、防火墙等安全管理技术进行了理论分析与探讨,其宗旨在于为企业网络安全性管理建设提供理论参考;同时提出企业网络安全性管理建设的原则。  相似文献   
7.
NAT技术及其在网络安全中的应用   总被引:4,自引:0,他引:4  
网络地址转换(NAT)技术可以隐藏内部主机,节约IP地址,节约IP地址,减少IP地址,减少ISP帐号花费以及提供完善的负载平衡和网络冗余功能,主要讨论NAT技术的模式,原理,特点及其在防火墙中的应用。  相似文献   
8.
胡健 《科技信息》2010,(5):72-73
随着信息时代的发展,因特网的安全问题受到人们越来越多的关注。本文主要介绍网络安全方面的知识以及防火墙技术的基本概念和易受到的几类攻击.从而使读者对网络安全与防火墙技术有比较深入的了解。  相似文献   
9.
近年来,随着国民经济的迅猛发展,钢结构在各领域得到广泛的应用,但也暴露出一些问题,其中有节点设计不满足要求的问题、有稳定问题、有挠度问题等,特别是消防问题,不断引起各方的重视。作为一名长期从事工业设计的结构工程师,对钢结构的理解也许比别人要深,尤其是经历了几场大火后,对钢结构的设计有了更多的领悟。  相似文献   
10.
沈军  宋伟 《科技信息》2007,(23):48-48,17
网络蠕虫利用系统漏洞自动传播,具有巨大的破坏性。针对传统的防火墙不能有效地检测和抵御新型蠕虫病毒的问题,提出一种基于Honeypot与防火墙和NIDS联动的设计方案,实现对未知蠕虫的检测和对系统主机的有效保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号