期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
如何选择适宜的防火墙和VPN解决方案 被引量:1
1
作者 Paul Serrano 《信息网络安全》 2003年第11期60-61,共2页
本文为评估防火墙和VPN安全解决方案提供了一个框架。其目的是为企业安全管理人员和评估人员提供一个在挑选安全解决方案时最为有效的衡量标准。
关键词 防火墙 VPN 网络层防护 网络安全 计算机网络 虚拟专用网
下载PDF
整合攻击调查与网络分析工具的入侵防护系统 实现对“探测-发现漏洞-入侵-传播”攻击全阶段的防护能力
2
作者 Paul Serrano 《信息网络安全》 2004年第4期38-39,共2页
关键词 网络安全 网络攻击 网络分析工具 入侵防护系统 IDS 计算机网络 防火墙
下载PDF
如何选择部署适宜的VPN接入技术
3
作者 Paul Serrano 《信息网络安全》 2004年第3期40-41,共2页
关键词 VPN 接入技术 虚拟专用网 网络基础架构 网络地址转换 代理服务器 Internet
下载PDF
枕戈待旦,迎接应用层攻击挑战——记深层监测防火墙的诞生
4
作者 Paul Serrano 《信息网络安全》 2004年第1期42-43,共2页
越来越多的如恶意代码、蠕虫病毒、黑客攻击等威胁手段能够利用现有应用层漏洞,以及许多应用和协议可以穿越防火墙这一特点,使传统的防火墙不能有效阻止这些针对应用层的攻击.目前广泛使用的安全技术如状态监测防火墙、代理防火墙、防... 越来越多的如恶意代码、蠕虫病毒、黑客攻击等威胁手段能够利用现有应用层漏洞,以及许多应用和协议可以穿越防火墙这一特点,使传统的防火墙不能有效阻止这些针对应用层的攻击.目前广泛使用的安全技术如状态监测防火墙、代理防火墙、防病毒和入侵检测技术,由于其侧重点不同,因而不能只采用任何一种单一的安全技术以防范这些新兴的应用层攻击.所以解决新问题,还需要引进新思路. 展开更多
关键词 防火墙 网络安全 入侵检测 代理服务器式防火墙 计算机网络 入侵防护系统
下载PDF
新时期电信运营商的安全责任
5
作者 Paul Serrano 《信息网络安全》 2003年第8期65-66,共2页
通常来说,电信领域内的安全指的是公共线路或接入设备的物理安全.以往,数据及内容的安全通常被认为是用户自身的责任,而电信运营商只负责提供数据通道.
关键词 网络安全 防火墙 通信基础建设 计算机网络 电信运营商 安全责任
下载PDF
性能与成本效益,鱼与熊掌?——美国独立研究机构报告公布软、硬件式网络安全解决方案的投资成本比较
6
作者 Paul Serrano 《信息网络安全》 2003年第5期56-57,共2页
性能与成本效益,鱼与通常?
关键词 硬件式网络安全 软件式网络安全 防火墙 计算机网络 美国独立研究机构
下载PDF
IPSec, SSL没有最好 只有更好
7
作者 Paul Serrano 《中国计算机用户》 2004年第9期U013-U013,共1页
VPN(Virtual Private Networ, 虚拟专用网)是利用公共网络资源为窗户组建专用网的一种技术,安通过对网络数据进行封包和加密传输,在公网上传输么有数据,以达到私有网络的安全级别。 IPSec (IP Security) 在过去几年来一直是受欢迎的技术... VPN(Virtual Private Networ, 虚拟专用网)是利用公共网络资源为窗户组建专用网的一种技术,安通过对网络数据进行封包和加密传输,在公网上传输么有数据,以达到私有网络的安全级别。 IPSec (IP Security) 在过去几年来一直是受欢迎的技术,提供站点间(例如:分支办公室到总部) 以及远程访问的安全联机。今天,全球各地许多厂家提供这种解决方案。 2003年初,Gartner的一份报告称,未来全球SSL (Securesocket Layer、安全套接层协议)VPN的市场增长速度将达170%以上,在所有的安全产品中增速排名第一。那么,行业及企业用户在选型和部署VPN时,该如何选择呢? 融合了哪些技术特色的VPN方案是最适合用户的? 不同的VPN部署策略将给用户的安全带来哪些问题? 本期《高端导刊-安全》介绍权威厂商Netscreen、Nokia、方正数码、联想的观点和方案,帮助用户正确地认识和选择适合自身应用需求的VPN方案。 展开更多
关键词 远程访问 SSL IPS 联机 加密技术 使用 方案 发展 趋势 成型
下载PDF
如何满足需要
8
作者 Paul Serrano 《中国计算机用户》 2003年第46期36-36,共1页
千兆防火墙主要针对对防火墙性能有更高要求的电信运营商、服务提供商等用户,下面就以电信运营商的安全需求为例谈一下千兆防火烧火燎墙的技术要求。 一般而言,电信运营商采用的安全解决方案必须和现有的通信基础设施完全兼容,且一样具... 千兆防火墙主要针对对防火墙性能有更高要求的电信运营商、服务提供商等用户,下面就以电信运营商的安全需求为例谈一下千兆防火烧火燎墙的技术要求。 一般而言,电信运营商采用的安全解决方案必须和现有的通信基础设施完全兼容,且一样具有高性能、高冗余性和高稳固性,否则就会成为网络中的瓶颈。除此之外,电信运营商需要提供更高层次的网络安全,包括: 展开更多
关键词 NetScreen公司 千兆防火墙 冗余性 网络安全技术 ASIC芯片 整合式
下载PDF
购买防火墙和VPN产品需要考虑哪些问题?——划分评估标准为用户提供采购指南
9
作者 Paul Serrano 《信息安全与通信保密》 2004年第3期68-69,共2页
企业的安全和IT管理人员每天都在面对同一挑战,那就是如何在运用技术帮助企业取得成功的同时,有效保护其关键资源不受侵害。一般来讲,企业采取的第一个安全步骤就是控制什么人可以进出他们的网络。为此,他们在网络周界部署了防火墙... 企业的安全和IT管理人员每天都在面对同一挑战,那就是如何在运用技术帮助企业取得成功的同时,有效保护其关键资源不受侵害。一般来讲,企业采取的第一个安全步骤就是控制什么人可以进出他们的网络。为此,他们在网络周界部署了防火墙。近些年来,通过整合虚拟专用网络(VPN)功能,防火墙的角色得到了进一步的扩展。 展开更多
关键词 防火墙 VPN 采购指南 评估标准 虚拟专用网络 网络安全
原文传递
为企业网络部署第二道安全防线
10
作者 Paul Serrano 《信息安全与通信保密》 2004年第4期65-66,共2页
关键词 企业网络 防火墙 接入互联网 网络攻击 入侵检测 防护系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部