共查询到20条相似文献,搜索用时 603 毫秒
1.
周秀红 《漯河职业技术学院学报》2012,11(5):35-36
论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。就信息交换加密技术的分类及RSA算法进行分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献
2.
魏轶杰 《佳木斯教育学院学报》2004,(4):75-77
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献
3.
浅析防火墙与网络安全技术 总被引:2,自引:0,他引:2
本文就信息网络安全内涵发生的根本变化,论述了防火墙的部署原则。从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类等加以分析。针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 相似文献
4.
任朝晖 《天津职业院校联合学报》2006,8(3):143-144,F0003
通过研究网络防火墙安全技术的分类及其主要技术特征。论述了防火墙部署原则及防火墙的选择标准。为网络安全屏障的建立,提供了技术支持。 相似文献
5.
李一平 《淮北职业技术学院学报》2006,5(1):83-85
文中分析了信息网络安全体系的重要性、建立中国特色网络安全体系的必要性、防火墙在网络安全中的作用及其部署原则,并就信息交换加密技术、RSA算法和信息安全的核心技术--PKI技术安全体系的构成作了相应的论述. 相似文献
6.
防火墙是目前保护网络安全的有效手段.从技术和应用角度出发,论述了防火墙的基本概念、性能指标和分类特点,阐述了防火墙的基本功能和高级功能,分析了防火墙对在网络安全保护范围,提出了选用防火墙的具体建议. 相似文献
7.
本文首先对计算机网络安全中的防火墙技术进行了概述,然后论述了网络防火墙技术的分类,最后对防火墙的未来发展趋势进行了介绍。 相似文献
8.
对网络安全的重要性和市场需求进行了论述,重点对使用最普遍的防火墙的部署原则、选择标准做了分析阐述,描述网络安全技术的国内外研究现状及其发展动向。 相似文献
9.
10.
以哈尔滨学院图书馆的计算机网络系统设计为实例分析其安全性。哈尔滨学院图书馆的信息安全保障体系大致可以分为网络安全、计算机系统安全和应用安全三个方面。分别介绍了以上三个方面的安全问题,主要论述了网络安全中的防火墙技术,以及防火墙的选择。 相似文献
11.
文中论述了造成计算机网络安全问题日益突出的主要原因 ,并阐述了防火墙技术的作用、类型、各种防火墙的基本功能及其不足之处 ,对公安机关介入计算机安全防范工作的重要性提出了一些看法 相似文献
12.
李山 《和田师范专科学校学报》2010,29(4):181-182
随着网络技术的发展,网络安全问题日益受到人们的重视。本文结合网络防火墙的技术发展,针对日益严峻的网络安全问题,对防火墙的概念及传统防火墙技术的特点作了分析介绍。论述了防火墙技术在网络安全中起到的重要作用,并对防火墙技术未来的发展作出展望。 相似文献
13.
文中论述了造成计算机网络安全问题日益突出的主要原因,并阐述了防火墙技术的作用,类型,各种防火墙的基本功能及其不足之处,对公安机关介入计算机安全防范工作的重要性提出了一些看法。 相似文献
14.
本文从防火墙的分类及防火墙的选择标准两个方面,详细地论述了防火墙的主要技术特征和防火墙在现代计算机网络安全中的重要作用和应用. 相似文献
15.
16.
王元生 《安徽广播电视大学学报》2009,(3):125-128
对高校校园网使用中出现的安全问题,以及传统防火墙技术的不足之处进行了初步分析,并将分布式防火墙应用于校园网建设,设计了一个基于分布式防火墙的高校校园网信息安全解决方案。 相似文献
17.
《佳木斯教育学院学报》2019,(9)
防火墙系统作为计算机设备的安全屏障,其可对信息资源、文件资源进行识别检测,为计算机设备提供安全保障。文章对计算机网络管理仿真平台进行论述,对防火墙实验设计进行分析,并通过内外部联通模式、防火墙配置模式对计算机网络管理仿真平台防火墙实验设计进行研究。 相似文献
18.
19.
防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。防火墙与日志分析系统联动,可以解决防火墙在大量日志数据的存储管理和数据分析上的不足。在网络安全体系中,防火墙是最重要的安全要素。同样,该系统模型以防火墙为联动中心。防火墙在安全防护中的地位决定了防火墙是一切安全联动技术的中心和基础。首先防火墙是网络安全最主要和最基本的基础设施。防火墙是保护网络安全的最重要技术,它是保护网络并连接网络到外部网的最有效方法。防火墙是网络安全防护体系… 相似文献
20.
介绍防火墙技术,防火墙选择标准及其部署方案,讨论目前应用较多的入侵检测技术。从防御和入侵检测两个方面分析了网络安全的保护方法。 相似文献