期刊文献+
共找到19,625篇文章
< 1 2 250 >
每页显示 20 50 100
安全保护网络系统三星SecuiWALL防火墙介绍
1
作者 王志坚 《电子商务技术》 2002年第2期54-55,共2页
关键词 三星 secuiwall防火墙 网络安全 可管理性 HTTP DNS 入侵检测功能
下载PDF
secuiWALL防火墙热卖活动
2
《中国电子商情》 2001年第34期53-53,共1页
随着网络安全问题的日益激化,防火墙已成为网络安全政策的有机组成部分。由于防火墙在网络中所处的特殊位置,使其成为所有内外数据流量的集中点,它通过控制和检测网络之间的信息交换和访问行为,对网络施行安全有效的管理,所以为有效保... 随着网络安全问题的日益激化,防火墙已成为网络安全政策的有机组成部分。由于防火墙在网络中所处的特殊位置,使其成为所有内外数据流量的集中点,它通过控制和检测网络之间的信息交换和访问行为,对网络施行安全有效的管理,所以为有效保护网络的安全,人们越发关注防火墙自身的性能、可用性、可靠性以及安全性。三星计算机安全公司自8月底荣获 secuiWALL 防火墙产品销售许可证后,于10月份正式在中国市场上销售。为使国内用户更快地享受 secuiWALL 防火墙的强大功能,于即日起三星计算机安全公司在全国范围内推出 secuiWALL 防火墙产品热卖活动:"即日起至2001年12月31日,凡购买 secuiWALL防火墙任意一款,即可获得三星中文双屏 SGH-A288手机一个,价值 RMB4500,多买多送。" 展开更多
关键词 防火墙 计算机安全 安全性 网络安全问题 安全政策 保护网络 信息交换 高可用性 检测网络 热卖
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:1
3
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
可信赖云计算的通信防火墙攻击捕获系统设计
4
作者 李炜 《信息技术》 2024年第3期134-139,共6页
为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进... 为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进行分析,完成信息捕获。可信赖云计算软件设计,构建不同数据包的概率密度函数,判读数据是否为攻击信息。实验结果表明,所设计系统能够保证计算密集型任务的执行成功率达到90%以上,降低计算过程的收敛程度。 展开更多
关键词 可信赖云计算 通信防火墙 防火墙攻击 攻击捕获 捕获系统
下载PDF
异构防火墙IP封堵系统的设计与实现
5
作者 刘梅 苏赐锭 谢婉娟 《现代电子技术》 北大核心 2024年第1期84-88,共5页
互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要... 互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要。结合互联网业务应用通常的部署架构,在互联网业务应用的边界提出基于防火墙IP黑名单功能或者访问控制策略的阻断方式,在广泛结合主流防火墙的基础上,分别提出不同的解决方案,并在实际网络中进行部署,实践结果表明,该方案可实现对恶意攻击IP的快速有效甚至秒级封堵。 展开更多
关键词 网络攻击 防火墙 IP黑名单 访问控制 一键 自动封堵
下载PDF
无线局域网应用多重USG防火墙的安全策略研究
6
作者 李清平 《现代计算机》 2024年第14期52-58,共7页
无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面... 无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面,重点放在无线网络的身份验证和访问控制上。基于eNSP平台部署仿真拓扑,规划IP地址和防火墙区域,在无线网络中采用WPA2-PSK加密技术和VLAN技术,在多重防火墙中设置访问控制策略和流量过滤规则。仿真结果表明,在正确设置策略规则的情况下,多重USG5500防火墙能够及时监控和识别网络中的异常行为,有效检测和阻止网络攻击,提升无线网络的安全性和可靠性。 展开更多
关键词 USG5500防火墙 无线网络 安全策略 访问控制策略 流量过滤规则 eNSP平台
下载PDF
基于eNSP的智慧矿山网络防火墙技术研究
7
作者 张科学 吕鑫淼 +8 位作者 郑庆学 王晓玲 李小磊 刘昇 刘伟 李鑫磊 闫星辰 许雯 尹宇航 《中国煤炭》 北大核心 2024年第8期94-103,共10页
智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构... 智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构,模拟了煤矿井下和地面网络中的交换机、防火墙等网络设备,在矿山网络内外网分界处部署了较多的防火墙设备,实现了VRRP技术、双机热备技术、防火墙安全策略、IPSec加密协议等防火墙相关技术;拓扑分为内网和外网两部分,内网由地面部分和井下部分构成,井下部分和地面部分均由网络三层架构及分布式存储服务器群组成;对各个区域划分了IP地址和安全区域、配置了安全策略,地面部分和井下部分之间通过安全隧道IPSec建立连接。通过数据抓包等方式验证设计的可行性,并对实验结果进行分析,结果表明,本次模拟能够为实际智慧矿山网络的建设提供参考,指出了采用主备建立思想能够更大程度保证数据永不丢失和系统永不停顿,验证了防火墙在网络规划中的重要性和必要性,达到了实验目的和技术预想。 展开更多
关键词 eNSP 智慧矿山网络 防火墙 VRRP技术 双机热备技术 IPSec加密协议
下载PDF
完备的IBE密码学逆向防火墙构造方法
8
作者 赵一 刘行 +1 位作者 明洋 杨波 《软件学报》 EI CSCD 北大核心 2024年第7期3482-3496,共15页
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)... 斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)是抵抗算法替换攻击的主要手段.基于身份加密(identity-based encryption,IBE)作为一种广泛应用的公钥加密体制,亟需构建合适的CRF方案.然而,已有工作仅实现了CRF再随机化的功能,忽视了将用户私钥直接发送给作为第三方的CRF的安全风险.针对上述问题,首先给出适用于IBE的CRF安全性质的形式化定义和安全模型.其次提出可再随机化且密钥可延展的无安全信道IBE(rerandomizable and keymalleable secure channel free IBE,RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法.最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法,并给出标准模型下IBE方案的CRF构造实例与性能优化方法.与已有工作相比,提出完备的适用于IBE的CRF安全模型,给出一般构造方法,明确为表达力更强的加密方案构造CRF时的基本原则. 展开更多
关键词 算法替换攻击 密码学逆向防火墙 无安全信道的基于身份加密 安全保持性
下载PDF
经营者集中救济“防火墙”措施的实施与监督 被引量:1
9
作者 李鑫 《交大法学》 北大核心 2024年第2期102-116,共15页
防火墙是附加限制性条件实施经营者集中案件中常用的救济措施,指义务人及集中后实体为控制竞争性敏感信息的反竞争流动设置的信息隔离机制。防火墙主要表现为信息的直接隔离与间接隔离,其既可以作为独立的行为性救济措施预防封锁效应和... 防火墙是附加限制性条件实施经营者集中案件中常用的救济措施,指义务人及集中后实体为控制竞争性敏感信息的反竞争流动设置的信息隔离机制。防火墙主要表现为信息的直接隔离与间接隔离,其既可以作为独立的行为性救济措施预防封锁效应和协调效应,也可以用于保障“保持独立运营”条件的落实及剥离资产的独立性。实施与监督是防火墙应用中的两个核心面向。不过,防火墙的实施存在指引性不强、方式模糊的问题,还具有损害合并效率的风险,需要在广泛适用防火墙指南手册的基础上优化防火墙实施方式,并设置有限制的防火墙“白名单”。防火墙的监督机制则面临监督主体适格性存疑、监督方式模糊以及监督效果差的困境。对此,可以设置专门的防火墙监督小组、严格筛选监督主体,进一步完善监督方式,并由执法机构加强对监督工作的管理。 展开更多
关键词 经营者集中 防火墙 救济措施 信息 反垄断
下载PDF
基于防火墙的网络安全技术研究
10
作者 林晓东 《信息与电脑》 2024年第5期187-190,共4页
文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,... 文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,测试结果证明防火墙服务可以根据制定的安全规则控制访问,使用软件定义防火墙具有较高的应用性,能满足当下防火墙的应用需求。 展开更多
关键词 防火墙 安全技术 软件定义防火墙
下载PDF
依托防火墙技术的网络安全架构与系统设计分析 被引量:1
11
作者 旷凌云 《电脑编程技巧与维护》 2024年第2期173-176,共4页
防火墙是网络安全的基础保障技术,也是网络安全的首道防护。介绍依托防火墙技术的网络安全架构,论述了依托防火墙技术的网络安全系统设计需求和内容,并对依托防火墙技术的网络安全系统实现与测试进行了探究,以期为基于防火墙技术的网络... 防火墙是网络安全的基础保障技术,也是网络安全的首道防护。介绍依托防火墙技术的网络安全架构,论述了依托防火墙技术的网络安全系统设计需求和内容,并对依托防火墙技术的网络安全系统实现与测试进行了探究,以期为基于防火墙技术的网络安全系统设计提供一些参考。 展开更多
关键词 防火墙技术 网络安全架构 系统设计
下载PDF
新工科背景下防火墙技术课程教学改革探索 被引量:1
12
作者 叶晓鸣 杜之波 +2 位作者 王祖俪 甘刚 何林波 《科教文汇》 2024年第3期73-78,共6页
立足新工科背景对网络安全专业人才的现实需求,以培养创新创业能力和复杂工程问题解决能力为导向,以防火墙技术课程的实验教学为例,针对存在的问题,提出搭建多学科联合、多方参与的开放式培养平台,促进校企合作,共同确定网络安全复杂工... 立足新工科背景对网络安全专业人才的现实需求,以培养创新创业能力和复杂工程问题解决能力为导向,以防火墙技术课程的实验教学为例,针对存在的问题,提出搭建多学科联合、多方参与的开放式培养平台,促进校企合作,共同确定网络安全复杂工程问题,围绕“岗位角色+能力模型+工程问题+进阶实验项目”四个维度,从教学成效的个性化、差异化评价等方面出发,构建了专业课程教学成效评价体系。 展开更多
关键词 新工科 防火墙技术课程 教学改革
下载PDF
内部网络中防火墙的使用和策略配置分析
13
作者 王龙 《广播电视网络》 2024年第1期53-56,共4页
防火墙是保障网络安全的重要手段,配置防火墙策略是防火墙的核心。本文从使用防火墙的意义、配置防火墙策略的主要思路、配置防火墙策略需要遵守的规则和配置防火墙策略的具体示例等方面进行了分析和总结,旨在为中小型企事业单位内部网... 防火墙是保障网络安全的重要手段,配置防火墙策略是防火墙的核心。本文从使用防火墙的意义、配置防火墙策略的主要思路、配置防火墙策略需要遵守的规则和配置防火墙策略的具体示例等方面进行了分析和总结,旨在为中小型企事业单位内部网络的防火墙配置提供参考。 展开更多
关键词 内部网络 防火墙 防火墙策略 配置
下载PDF
防火墙双机热备技术在企业网络中的应用
14
作者 张智浩 鞠爽爽 《江苏工程职业技术学院学报》 2024年第2期23-28,共6页
为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trun... 为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trunk模式配置接入层,由两台交换机汇聚接入层流量,采用MSTP(多生成树协议,Multiple Spanning Tree Protocol,简称MSTP)解决环路问题,采用VRRP(虚拟路由冗余协议,Virtual Router Redundancy Protocol,简称VRRP)提高网络的可靠性,核心层使用两台防火墙,配置OSPF协议(开放式最短路径优先协议,Open Shortest Path First,简称OSPF)。内外网连通性测试和模拟宕机测试结果表明,防火墙双机热备技术能使企业网络环境更高效、稳定、安全。 展开更多
关键词 企业网络 防火墙 双机热备 网络安全
下载PDF
计算机网络信息安全及其防火墙技术实践探析
15
作者 陈兰芳 《信息记录材料》 2024年第2期17-19,共3页
随着互联网的广泛普及,计算机网络已经成为人们日常生活和商业活动中不可或缺的一部分,保护计算机网络的安全变得至关重要。防火墙技术根据预先设定的安全策略和规则,通过监控、过滤和控制网络流量,防止恶意行为和不必要的数据传输进入... 随着互联网的广泛普及,计算机网络已经成为人们日常生活和商业活动中不可或缺的一部分,保护计算机网络的安全变得至关重要。防火墙技术根据预先设定的安全策略和规则,通过监控、过滤和控制网络流量,防止恶意行为和不必要的数据传输进入网络或离开网络。防火墙技术根据其位置和功能可以分为多种类型,包括网络层、应用层、代理层防火墙等。不同类型的防火墙有不同的特点和应用场景,但它们的共同目标是确保网络的安全性,减少网络威胁对系统和数据的风险。防火墙技术可以被视为网络安全的第一道防线,能够维护网络机密性、完整性、可用性。 展开更多
关键词 计算机 网络信息安全 防火墙技术
下载PDF
防火墙在计算机网络安全中的实际应用与价值
16
作者 程大勇 《信息与电脑》 2024年第1期220-222,共3页
在数字化时代浪潮中,网络安全具有至关重要的地位,尤其是防火墙技术在为企业网络安全提供守护方面具有独特价值。文章结合企业网络安全和云计算环境安全的实践案例,探讨防火墙如何在应对网络攻击和云计算环境安全管理中实施关键防御措施... 在数字化时代浪潮中,网络安全具有至关重要的地位,尤其是防火墙技术在为企业网络安全提供守护方面具有独特价值。文章结合企业网络安全和云计算环境安全的实践案例,探讨防火墙如何在应对网络攻击和云计算环境安全管理中实施关键防御措施,呈现出防火墙在维护网络通信安全和资源访问控制方面的实际价值。防火墙在控制数据包的通行、隐藏并保护网络结构、确保通信会话的完整性、优化数据流分析、实施分布式阻断服务(Distributed Denial of Service,DDoS)防御机制和保护云计算环境虚拟资源等方面展现出不可忽视的作用。 展开更多
关键词 防火墙 网络安全 包过滤 代理服务 状态检测 硬件防火墙
下载PDF
筑牢金融反诈“防火墙” 守护人民群众“钱袋子”--中国银行内蒙古分行在行动
17
作者 任杰 刘其鑫 《北方金融》 2024年第2期I0001-I0001,共1页
长期以来,中国银行内蒙古分行始终坚持“金融为民”的初心使命,持续加大防范电信网络诈骗知识的宣传普及力度,积极配合人民银行、公安机关精准防范打击电信诈骗,合力筑牢全民反诈“防火墙”,为构建平安和谐的社会环境贡献金融力量。多... 长期以来,中国银行内蒙古分行始终坚持“金融为民”的初心使命,持续加大防范电信网络诈骗知识的宣传普及力度,积极配合人民银行、公安机关精准防范打击电信诈骗,合力筑牢全民反诈“防火墙”,为构建平安和谐的社会环境贡献金融力量。多元加强宣教,打好反诈“组合拳”中国银行内蒙古分行以“增强合规用卡意识、推动全民反诈拒赌”为主题。 展开更多
关键词 人民银行 电信诈骗 防火墙 电信网络诈骗 组合拳 平安和谐 筑牢
下载PDF
筑牢“防火墙” 织密“保护网” 我国网络安全工作取得积极进展
18
《保密科学技术》 2024年第9期6-7,共2页
2024年9月9日至15日,以“网络安全为人民,网络安全靠人民”为主题的2024年国家网络安全宣传周在全国范围内统一开展,通过多样的形式、丰富的内容,助力全社会网络安全意识和防护技能提升。
关键词 网络安全 防火墙 保护网
原文传递
加密设备与防火墙在企业网络安全中的应用与部署研究
19
作者 吴开贵 杨凡 《智能物联技术》 2024年第1期77-80,共4页
随着全球信息化快速发展,信息安全在企业中的作用愈发突出。各大企业对信息安全的重视程度越来越高,人力物力投入也日益增加。加密设备与防火墙是网络安全体系中最重要也是最常用的两类安全设备。从企业在安全防护设备应用部署的角度,... 随着全球信息化快速发展,信息安全在企业中的作用愈发突出。各大企业对信息安全的重视程度越来越高,人力物力投入也日益增加。加密设备与防火墙是网络安全体系中最重要也是最常用的两类安全设备。从企业在安全防护设备应用部署的角度,分别介绍这两类设备,并从两类设备组合运用方式方面进一步研究讨论,为企业的网络安全建设、运维保障提供参考。 展开更多
关键词 网络安全 加密设备 防火墙
下载PDF
科来发布防火墙策略验证方案
20
《中国信息安全》 2024年第4期98-98,共1页
近日,科来发布防火墙策略验证方案。该方案基于科来在全流量分析技术上的创新应用,通过旁路采集真实业务场景中的全流量数据包与策略进行匹配,发现长时间未命中策略,解决了用户在日常防火墙策略运维过程中无法及时判断策略是否下发成功... 近日,科来发布防火墙策略验证方案。该方案基于科来在全流量分析技术上的创新应用,通过旁路采集真实业务场景中的全流量数据包与策略进行匹配,发现长时间未命中策略,解决了用户在日常防火墙策略运维过程中无法及时判断策略是否下发成功,以及无法准确判断策略是否可以收敛的难题。 展开更多
关键词 流量分析 防火墙策略 验证方案 创新应用 数据包 全流量 业务场景 准确判断
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部