期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
防火墙在图书馆网络中的安全策略 被引量:11
1
作者 李文静 王福生 《现代情报》 北大核心 2008年第6期72-73,220,共3页
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题。本文根据防火墙工作原理,分析了防火墙的各种失效状态,提出了一些防火墙安全防护措施。防火墙双机热备份和多层次防护等安... 借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题。本文根据防火墙工作原理,分析了防火墙的各种失效状态,提出了一些防火墙安全防护措施。防火墙双机热备份和多层次防护等安全策略,是在防火墙失效状态下抵制非法入侵和防止未授权访问的有效手段,是维护图书馆网络正常运行的可靠保证。 展开更多
关键词 图书馆网络 防火墙 失效 安全策略
下载PDF
基于防火墙的网络安全技术 被引量:11
2
作者 商娟叶 刘静 《电子设计工程》 2010年第6期133-135,共3页
为了在不安全的网际环境中构造一个相对安全、经济的子网环境,针对当前日益突出的网络安全问题,在防火墙基本概念、作用及基本类型的基础上,重点分析选择防火墙原则、如何组织架构防火墙,以图解方法阐述通过外部防火墙和内部防火墙的部... 为了在不安全的网际环境中构造一个相对安全、经济的子网环境,针对当前日益突出的网络安全问题,在防火墙基本概念、作用及基本类型的基础上,重点分析选择防火墙原则、如何组织架构防火墙,以图解方法阐述通过外部防火墙和内部防火墙的部署,有效防范外部网络的攻击行为,在内部制定完善的安全访问策略,完成防火墙在网络中的具体实现方案,使得整个网络具有较高的安全级别,力争将网络安全的车轮向前推进一步。 展开更多
关键词 防火墙 包过滤 代理服务器 状态监视 屏蔽路由器
下载PDF
分布式防火墙的设计及其在校园网中的实现 被引量:3
3
作者 杨鑫坤 王薇 《安阳工学院学报》 2006年第6期18-20,共3页
分析了传统防火墙的不足,进而引出分布式防火墙的概念,简要阐述了分布式防火墙的基本原理。设计了一个分布式防火墙体系结构,并介绍了这一结构在校园网中的实现。
关键词 分布式防火墙 安全管理中心 安全策略
下载PDF
电信级传输双平面DCN带外网管系统研究 被引量:5
4
作者 罗红艳 《信息技术》 2013年第2期83-86,共4页
网络安全是信息安全领域的研究热点之一,如何能够从物理和逻辑两个层面对数据业务系统的安全进行研究、设计与监控,对提高基础网络防护能力具有重大意义。文中针对DCN网络的系统需求,给出了带内、带外及双平面带外三种系统设计方案,并... 网络安全是信息安全领域的研究热点之一,如何能够从物理和逻辑两个层面对数据业务系统的安全进行研究、设计与监控,对提高基础网络防护能力具有重大意义。文中针对DCN网络的系统需求,给出了带内、带外及双平面带外三种系统设计方案,并给出了防火墙与网管系统设计思路,以期提高数据业务系统的整体网络安全。 展开更多
关键词 网络安全 数据通信网络(DCN) 防火墙 分组传送网(PTN)
下载PDF
基于校园Web服务安全策略的应用与研究 被引量:1
5
作者 祝虹 桑静 吉承平 《湖南邮电职业技术学院学报》 2014年第4期41-45,共5页
文章在分析了校园web信息系统安全现状、Web应用安全威胁产生的原因等基础上,提出了Web信息系统的安全防护策略,重点阐述了Web应用防火墙和IPS入侵保护系统在Web信息应用系统中的应用。实际使用表明,Web应用防火墙的使用,有效地解决了We... 文章在分析了校园web信息系统安全现状、Web应用安全威胁产生的原因等基础上,提出了Web信息系统的安全防护策略,重点阐述了Web应用防火墙和IPS入侵保护系统在Web信息应用系统中的应用。实际使用表明,Web应用防火墙的使用,有效地解决了Web服务器群在网络运行中的安全性问题,阻断了黑客绕过网络层的防护,对Web应用系统的恶意攻击和篡改。 展开更多
关键词 WEB应用防火墙 入侵保护系统IPS 安全漏洞 安全检测
下载PDF
论图书馆信息网络平台的安全与防范 被引量:1
6
作者 赵何腹 《现代情报》 2009年第3期53-55,58,共4页
随着网络技术的发展及在图书馆中的应用,网络安全建设已经成为一个重要的课题。本文就影响网络安全的因素进行分析,探讨了图书馆网络系统管理中存在的安全问题,并根据图书馆的网络安全建设需求,提出了一些在图书馆的信息网络建设中需要... 随着网络技术的发展及在图书馆中的应用,网络安全建设已经成为一个重要的课题。本文就影响网络安全的因素进行分析,探讨了图书馆网络系统管理中存在的安全问题,并根据图书馆的网络安全建设需求,提出了一些在图书馆的信息网络建设中需要注意的安全防范策略。 展开更多
关键词 图书馆 网络安全 病毒 防火墙 数据库
下载PDF
防火墙的分类及选用 被引量:2
7
作者 李剑勇 谢正兰 《计算机光盘软件与应用》 2011年第18期160-160,共1页
随着人们对信息安全重要性认识的提高,对防火墙的应用越来越普遍。但在企业中如何选择合适的防火墙却成为了网管员的难题。本文主要介绍企业级防火墙的基本类型及选用。
关键词 防火墙 类型 选用
下载PDF
网络安全技术及防火墙在校园网的应用 被引量:9
8
作者 宁博 张保杰 《西安邮电学院学报》 2007年第5期112-115,共4页
随着网络技术的发展,网络安全问题日益突出,本文简要介绍了威胁网络安全的因素及解决策略,给出一个防火墙在校园网中的应用实例。
关键词 计算机网络安全 加密技术 防火墙技术 防病毒技术
下载PDF
蜜罐技术的研究和分析 被引量:1
9
作者 翟继强 乔佩利 《电脑学习》 2006年第3期19-21,共3页
给出了蜜罐的定义和分类,研究了蜜罐的安全价值,讨论了蜜网和虚拟蜜网的相关原理和概念,同时也分析了蜜罐的风险性。
关键词 蜜罐 蜜网 虚拟蜜网 入侵检测系统 防火墙
下载PDF
网络实验室管理探讨 被引量:3
10
作者 罗新 《现代计算机》 2010年第1期119-121,共3页
主要对网络实验室在管理及使用过程中出现的问题进行探讨,提出在RCMS和防火墙安全设备上应用访问规则或命令授权的方式来提高实验效率,并给出具体实例。另外,对于实验项目的设计以及开展中遇到的问题也给出相应的解决方法。
关键词 网络实验室管理 防火墙 访问规则 命令授权
下载PDF
Web服务防火墙的设计与实现
11
作者 颜学雄 王清贤 《计算机工程与设计》 CSCD 北大核心 2009年第7期1583-1585,1589,共4页
为弥补传统防火墙对Web服务防护能力的不足,设计了Web服务防火墙—WS-Firewall,其主要功能是Web服务攻击检测拦截和提供Web服务的访问控制机制。通过应用XML模式匹配方法,提高了Web服务攻击检测的能力,实现了基于属性的访问控制机制,更... 为弥补传统防火墙对Web服务防护能力的不足,设计了Web服务防火墙—WS-Firewall,其主要功能是Web服务攻击检测拦截和提供Web服务的访问控制机制。通过应用XML模式匹配方法,提高了Web服务攻击检测的能力,实现了基于属性的访问控制机制,更适合Web服务的跨域应用场合。 展开更多
关键词 WEB服务 防火墙 Web服务攻击 XML模式匹配 访问控制
下载PDF
中小企业网络信息安全策略研究与分析——以太仓中小企业为例 被引量:1
12
作者 刘坤 《电脑知识与技术》 2017年第8期32-33,38,共3页
目前中小企业加快了信息化建设,但由于网络安全意识薄弱、网络安全管理资金投入不足,很容易被攻击者入侵窃取资料,导致公司服务器出现故障。该文通过走访太仓中小企业了解目前企业网络安全方面存在的问题和风险,通过需求分析给出网... 目前中小企业加快了信息化建设,但由于网络安全意识薄弱、网络安全管理资金投入不足,很容易被攻击者入侵窃取资料,导致公司服务器出现故障。该文通过走访太仓中小企业了解目前企业网络安全方面存在的问题和风险,通过需求分析给出网络信息安全策略如防火墙、VPN等,帮助企业尽可能避免网络攻击造成的损失。 展开更多
关键词 中小企业 信息安全 防火墙 VPN
下载PDF
OpenBSD下基于CARP协议的负载均衡防火墙研究
13
作者 董忠 尤良芳 《自动化与仪器仪表》 2011年第5期12-14,共3页
OpenBSD的安全性使其赢得了大量忠实的用户,尤其在网络路由、防火墙上的表现,被学校大量作为防火墙(NAT)使用。本系统基于OpenBSD,利用CARP协议实现了防火墙之间的负载均衡,提高了防火墙的可用性;在实验测试中运行良好、性能稳定。
关键词 CARP 负载均衡 防火墙0penBSD
下载PDF
网络安全中防火墙穿越代理的实践研究
14
作者 杨玉梅 宫纪明 胡兰兰 《计算机与网络》 2016年第17期63-65,共3页
思科硬件防火墙ASA的功能是抵御威胁和入侵保护,增强企业信息安全。实验中使用虚拟机和防火墙桥接的方法,在ASA防火墙上配置穿越代理认证,即通过防火墙的流量触发认证的方法对客户机进行认证,实现在服务器上动态下发访问控制列表控制客... 思科硬件防火墙ASA的功能是抵御威胁和入侵保护,增强企业信息安全。实验中使用虚拟机和防火墙桥接的方法,在ASA防火墙上配置穿越代理认证,即通过防火墙的流量触发认证的方法对客户机进行认证,实现在服务器上动态下发访问控制列表控制客户机的访问权限;并在此基础上,通过AAA服务器对访问进行控制,为认证用户下发访问控制列表,提出了虚拟实现AAA服务器进行统一管理维护方案。 展开更多
关键词 防火墙 穿越代理 认证 虚拟实现
下载PDF
基于SDN的网络安全系统改造
15
作者 戴志平 《中国数字医学》 2016年第12期69-71,共3页
目的:探索复旦大学附属华山医院进行网络安全系统的改造方案,解决当前网络安全系统中防火墙、入侵防御系统等设备部署的问题和难点。方法:基于SDN(Software Defined Network,软件定义网络)技术,利用其流量引导特性,达到灵活部署、流量监... 目的:探索复旦大学附属华山医院进行网络安全系统的改造方案,解决当前网络安全系统中防火墙、入侵防御系统等设备部署的问题和难点。方法:基于SDN(Software Defined Network,软件定义网络)技术,利用其流量引导特性,达到灵活部署、流量监控,故障恢复的效果。结果:通过方案改造,实现以下目标:安全系统采用旁挂部署方式,实现网络安全设备的简易部署,实现设备的跨厂商兼容性。结论:通过基于SDN的网络安全系统改造,实现智能网络安全系统。 展开更多
关键词 网络安全 SDN(软件定义网) 防火墙 入侵防御系统
下载PDF
基于嵌入式Linux的裁减方法设计与实现
16
作者 吴东超 冯斌 《电脑知识与技术》 2007年第6期1324-1325,共2页
本文首先分析Linux2.6.6内核新特性的基础,探讨对Linux进行实时化和嵌入式化,即通过配置内核,裁减shell和嵌入式C库对系统定制.使整个系统能够存放到容量较小的FLASH中。然后简单介绍了防火墙的概念,深入地分析了Linux 2.6、6... 本文首先分析Linux2.6.6内核新特性的基础,探讨对Linux进行实时化和嵌入式化,即通过配置内核,裁减shell和嵌入式C库对系统定制.使整个系统能够存放到容量较小的FLASH中。然后简单介绍了防火墙的概念,深入地分析了Linux 2.6、6版新型内核防火墙netfilter框架的工作机制及其实现的方式。 展开更多
关键词 LINUX 内核 防火墙 NETFILTER
下载PDF
Linux网络监控网关的设计与应用
17
作者 曲波 吴兆芝 《南京晓庄学院学报》 2006年第4期69-72,共4页
文章分析了Linux内核防火墙的基本结构,阐述了基于Linux防火墙内核接口的网络监控网关的设计方法及其在计算机网络系统中的应用.
关键词 LINUX防火墙 内核接口模块 监控网关 /proc文件系统
下载PDF
计算机网络安全性相关问题分析
18
作者 田凌燕 《计算机光盘软件与应用》 2011年第12期133-133,共1页
计算机的网络安全状况是一个综合性的、复杂性的大问题。本文结合现在计算机网络的安全实际,重点介绍了一些影响到网络安全的不安因素,并进一步地提出了一系列能够保证网络安全的有效措施。
关键词 计算机网络安全 威胁 病毒 防火墙技术
下载PDF
现代企业网络信息安全策略分析 被引量:2
19
作者 程习全 胡广平 刘云飞 《光盘技术》 2008年第6期36-38,共3页
针对企业信息系统面临的安全威胁和相应的对策,介绍几种有效的安全控制方案:管理机制、防火墙技术、身份验证、权限控制、路由器控制、代理服务器控制、自动跟踪的安全策略、限制VPN的访问等。
关键词 网络 安全 防火墙 验证 权限
下载PDF
PDRR网络安全模型 被引量:2
20
作者 林柄梅 张建东 胡睿智 《计算机光盘软件与应用》 2010年第11期57-57,59,共2页
文章介绍了网络安全的五个基本目标,网络安全的模型——PDRR模型,并详细阐述了PDRK模型中防护(缺陷扫描、访问控制及防火墙、防病毒软件及个人防火墙、数据加密和鉴别技术)、检测、响应和恢复的实现。
关键词 网络安全 PDRR模型 防火墙 入侵检测
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部