期刊文献+
共找到194篇文章
< 1 2 10 >
每页显示 20 50 100
基于可信计算的工业控制安全体系架构研究 被引量:7
1
作者 张向宏 耿贵宁 《保密科学技术》 2014年第8期4-13,1,共11页
随着信息化与工业化融合程度日益深化,工业控制设备的联网程度不断提高,工业控制系统脆弱的安全状况以及日益严重的攻击威胁,已经引起了世界各国的高度重视。文章认为,可信计算的原理和技术可以为工控安全提供一条可资借鉴的解决路径,... 随着信息化与工业化融合程度日益深化,工业控制设备的联网程度不断提高,工业控制系统脆弱的安全状况以及日益严重的攻击威胁,已经引起了世界各国的高度重视。文章认为,可信计算的原理和技术可以为工控安全提供一条可资借鉴的解决路径,分析了可信工控技术实现机理,介绍了可信工控产品和服务,并详细阐释了如何构建基于可信计算的工业控制系统安全防护体系。 展开更多
关键词 工业控制系统 可信计算 安全防护体系 工控产品 工控系统 现场设备 逻辑隔离 防火墙产品 拒绝服务
原文传递
我国下一代防火墙的现状与发展 被引量:2
2
作者 庞博 张宝峰 +1 位作者 张骁 吴毓书 《中国信息安全》 2014年第10期110-112,共3页
引言:防火墙产生于二十世纪九十年代初,是通过安全策略来实施访问控制的网络边界设备,担负着对不同安全区域的数据流动进行管控的重任,是最重要的信息安全产品之一。随着软硬件及互联网技术快速发展,防火墙自身也不断经历着提高与改进... 引言:防火墙产生于二十世纪九十年代初,是通过安全策略来实施访问控制的网络边界设备,担负着对不同安全区域的数据流动进行管控的重任,是最重要的信息安全产品之一。随着软硬件及互联网技术快速发展,防火墙自身也不断经历着提高与改进。到了今天,下一代防火墙(以下简称NGFW产品)产品也开始逐渐进入了我们的视野。 展开更多
关键词 信息安全产品 网络边界 九十年代 数据流动 传统防火墙 功能模块 攻击特征 数据报文 网络安全产品 防火墙产品
下载PDF
VPN应用分析 被引量:3
3
作者 何武红 《计算机安全》 2006年第5期12-14,共3页
VPN 是一种通过公用网络安全地对内部专用网络进行远程访问的连接方式,实现不同网络的组件和资源之间的相互连接。它利用 Internet 或其他公共互联网络的基础设施为用户创建隧道,采用高强度的认证、加密算法以保证传输数据的完整性和私... VPN 是一种通过公用网络安全地对内部专用网络进行远程访问的连接方式,实现不同网络的组件和资源之间的相互连接。它利用 Internet 或其他公共互联网络的基础设施为用户创建隧道,采用高强度的认证、加密算法以保证传输数据的完整性和私密性,提供与专用网络一样的安全和功能保障。VPN 随着电子政务、电子商务、网上银行、网上办公的发展,市场需求量大幅度增加,未来中国的 VPN 技术发展更加具多样性、灵活性,技术服务与需求趋向紧密结合。各安全厂商之前做出的努力已得到市场验证和用户回馈, 目前,如何对众多的 VPN 产品加以选择,请参考“VPN 应用分析”一文。 展开更多
关键词 VPN 应用 安全产品 入侵防御系统 入侵检测系统 虚拟专用网络 安全审计系统 防火墙产品 反垃圾邮件 防病毒网关
下载PDF
防火墙技术应用于网络安全分析 被引量:2
4
作者 崔艳娜 《网络安全技术与应用》 2016年第3期19-20,共2页
0引言构建防火墙最常用于防范网络攻击的手段和先决条件。但在网络技术飞速发展的现代,仅用目前的防火墙技术是远远不够的,这是因为:大多数防火墙产品对应用层的保护能力不够,没有实现真正的内容过滤。因此,只应用防火墙软件就足够安... 0引言构建防火墙最常用于防范网络攻击的手段和先决条件。但在网络技术飞速发展的现代,仅用目前的防火墙技术是远远不够的,这是因为:大多数防火墙产品对应用层的保护能力不够,没有实现真正的内容过滤。因此,只应用防火墙软件就足够安全的想法是不现实的。1网络安全概述1.1网络安全的定义按照国际化标准组织(ISO)对计算机安全系统的要求是:为处理数据系统的建立和采用的技术以及管理的安全提供保护, 展开更多
关键词 网络安全分析 防火墙产品 防火墙软件 网络攻击 计算机安全 内容过滤 保护能力 安全保障系统 安全网络 网络系统
原文传递
浅析互联网中的防火墙技术
5
作者 常国锋 刘艳锋 《新乡师范高等专科学校学报》 2005年第5期46-47,共2页
分析了防火墙的类型和体系结构,讨论了防火墙的功能,总结了选购防火墙产品的原则.
关键词 防火墙 防火墙的类型 防火墙体系结构 防火墙产品
下载PDF
圈点防火墙
6
作者 鄂云 李鹏 《中国经济和信息化》 1999年第32期54-55,共2页
Internet、Extranet以及虚拟个人网的发展为防火墙的应用提供了广阔的空间。据权威机构预测,防火墙市场将以173%的复合增长率增长,到2000年将达150万套,市场营业额也将上升到2000年的9.8亿美元。防火墙的广阔市场为商家提供了机遇,但... Internet、Extranet以及虚拟个人网的发展为防火墙的应用提供了广阔的空间。据权威机构预测,防火墙市场将以173%的复合增长率增长,到2000年将达150万套,市场营业额也将上升到2000年的9.8亿美元。防火墙的广阔市场为商家提供了机遇,但同时也使用户望着琳琅满目的防火墙一筹莫展,“我有什么选择?”、“如何挑选?”是不是始终萦绕在你心头呢? 展开更多
关键词 防火墙 代理服务器 INTERNE 黑客 IP地址 防火墙产品 防火墙市场 应用级网关 包过滤防火墙 信息包
下载PDF
2016年RSA大会信息安全热点 被引量:2
7
作者 陈恺 《信息技术与标准化》 2016年第3期15-16,共2页
2016年RSA大会于2月28日~3月4日在美国旧金山举行。作为全球网络安全风向标的盛会,又恰逢RSA大会25周年,本次大会吸引了全球超过4万人参会,参展厂商超过500家,有超过700场的主题、专题演讲。2016年RSA大会的关键词是"Connect to Protec... 2016年RSA大会于2月28日~3月4日在美国旧金山举行。作为全球网络安全风向标的盛会,又恰逢RSA大会25周年,本次大会吸引了全球超过4万人参会,参展厂商超过500家,有超过700场的主题、专题演讲。2016年RSA大会的关键词是"Connect to Protect",直译为"链接保护"。 展开更多
关键词 网络安全 参展厂商 专题演讲 信息安全 RSA 物联网 中国厂商 计算安全 密码技术 防火墙产品
下载PDF
计算机网络安全防火墙技术分析
8
作者 张可伦 朱昀 《信息与电脑(理论版)》 2014年第12期74-75,共2页
防火墙是一种成熟有效的网络安全防护技术,通常应用在隔离Internet区域与安全局域网的风险,而且不会妨碍对风险区域的正常访问。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其... 防火墙是一种成熟有效的网络安全防护技术,通常应用在隔离Internet区域与安全局域网的风险,而且不会妨碍对风险区域的正常访问。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其成为瓶颈,就成为防火墙能否成功的一个关键问题。 展开更多
关键词 网络安全 网络出口 风险区域 技术分析 分布式防火墙 主机防火墙 停火区 防火墙产品 非法入侵 保护
原文传递
中小学校园网方案设计若干问题
9
作者 钱宗范 《机械工业信息与网络》 2003年第2期43-48,共6页
随着人类社会进入新世纪,我国正全面推行科教兴国战略,深化教育体制改革。面对知识经济新时代的挑战,越来越多的中小学校意识到,要适应新的形势,真正完成从应试教育向素质教育的转变,为国家培养出合格的符合信息社会发展需要的人才;
关键词 中小学校园网 校园网应用 方案设计 主干交换机 千兆以太网 防火墙系统 以太网标准 防火墙产品 软件防火墙 三层交换
原文传递
图书馆防火墙的部署及其实现方法
10
作者 朱世平 邓志文 《网络安全技术与应用》 2015年第10期28-30,共3页
0前言 随着高校数字化图书馆建设的不断推进,图书馆各种应用系统越来越多。除传统的文献资源管理系统之外,还包括各种镜像电子资源数据库、导读系统、阅报系统、图书推荐系统、馆际互借系统、学位论文系统,参考咨询与学科导航系统、特... 0前言 随着高校数字化图书馆建设的不断推进,图书馆各种应用系统越来越多。除传统的文献资源管理系统之外,还包括各种镜像电子资源数据库、导读系统、阅报系统、图书推荐系统、馆际互借系统、学位论文系统,参考咨询与学科导航系统、特色数据库系统、OPAC系统、整合链接系统等等,并且这些系统都是每周7×24小时服务。因此如何保证它们安全有效地运行,一直是图书馆现代化的一项重要工作。 展开更多
关键词 应用系统 特色数据库 文献资源管理 资源数据库 参考咨询 OPAC 学科导航 防火墙策略 硬件防火墙 防火墙产品
原文传递
脚踏火轮跃龙门——联想全线防火墙产品扫描 被引量:1
11
《信息安全与通信保密》 2004年第10期40-41,共2页
9月7日,联想信息安全事业部在北京隆重发布代号为“超5”、“强5”和“精5”的网御V系列全线防火墙产品。至此,联想在信息安全领域完成了从电信级、企业级到Solo级的高端、中端、低端产品的全线覆盖.率先成为国内唯一具有高中低全线... 9月7日,联想信息安全事业部在北京隆重发布代号为“超5”、“强5”和“精5”的网御V系列全线防火墙产品。至此,联想在信息安全领域完成了从电信级、企业级到Solo级的高端、中端、低端产品的全线覆盖.率先成为国内唯一具有高中低全线防火墙产品的安全厂商.跻身全球安全厂商中拥有全线防火墙产品的前三甲之列。 展开更多
关键词 防火墙产品 信息安全 联想 扫描 企业级 电信级 高端 北京 事业部 龙门
原文传递
下一代防火墙技术探讨 被引量:1
12
《信息安全与通信保密》 2014年第12期108-109,共2页
随着网络规模不断的扩大,新应用的爆炸式发展以及下一代互联网技术的应用,传统的工作在网络层和传输层的防火墙,将很难适应新网络环境的应用。在此背景下,国际著名IT咨询机构Gartner于2009年提出"下一代防火墙"的概念,以应对... 随着网络规模不断的扩大,新应用的爆炸式发展以及下一代互联网技术的应用,传统的工作在网络层和传输层的防火墙,将很难适应新网络环境的应用。在此背景下,国际著名IT咨询机构Gartner于2009年提出"下一代防火墙"的概念,以应对当前与未来新一代的网络安全威胁。Gartner在《Defining the Next-Generation Firewall》 展开更多
关键词 网络安全威胁 FIREWALL 爆炸式发展 咨询机构 网络层 防火墙产品 智能管理 防御效果 非授权访问 网络威胁
原文传递
衡水供电公司电力数据信息网设计方案
13
作者 金志杰 刘月平 张洁 《电力信息化》 2005年第10期42-43,共2页
介绍了衡水供电公司数据信息化网的设计思路和建设方案。根据衡水供电公司和河北省电力公司的实际网络情况,将四级数据网作为衡水供电公司网络的一个独立分枝,连入公司防火墙DMZ区,实现与衡水供电公司及河北省电力公司网络的连接。并重... 介绍了衡水供电公司数据信息化网的设计思路和建设方案。根据衡水供电公司和河北省电力公司的实际网络情况,将四级数据网作为衡水供电公司网络的一个独立分枝,连入公司防火墙DMZ区,实现与衡水供电公司及河北省电力公司网络的连接。并重点分析了新采用的防火墙产品的3种接口配置模式,确定了采用路由模式,以及将untrust区段划分到虚拟路由器 untrust-Vr中,其他区段划分到trust-vr中的工作方式。 展开更多
关键词 数据信息网 防火墙 接口配置模式 供电公司 电力公司 设计思路 防火墙产品 虚拟路由器 配置模式
下载PDF
下一代防火墙方兴未艾 网络边界安全除旧布新
14
作者 姚华 《计算机与网络》 2015年第17期50-51,共2页
网络边界是一切信息系统进行业务交互的大门,保护网络边界安全的防火墙产品,常被形象的称为网络安全的“第一道防线”。随着互联网的广泛应用以及电子商务的迅速发展,网络安全也越来越受到政府、企业以及用户的重视。
关键词 边界安全 网络安全 防火墙产品 僵尸网络 网络边界 恶意软件 保护网络 传统防火墙 第一道防线 病毒防护
下载PDF
企业级防火墙选购策略
15
作者 邱晓理 《华南金融电脑》 2009年第6期76-78,共3页
当一个企业决定用防火墙来实施组织的安全策略后,下一步要做的就是选择一个安全、实惠、合适的防火墙。防火墙作为网络安全体系的基础和核心控制设备,贯穿于受控网络通信主干线,它对通过受控干线的任何通信行为进行安全处理,同时也... 当一个企业决定用防火墙来实施组织的安全策略后,下一步要做的就是选择一个安全、实惠、合适的防火墙。防火墙作为网络安全体系的基础和核心控制设备,贯穿于受控网络通信主干线,它对通过受控干线的任何通信行为进行安全处理,同时也承担着繁重的通信任务。面对市场上众多的防火墙产品,如何选用一个安全、稳定和可靠的防火墙产品,其重要性不言而喻。 展开更多
关键词 企业级防火墙 选购策略 防火墙产品 安全策略 网络安全体系 控制设备 网络通信 安全处理
下载PDF
防火墙技术及其性能研究
16
作者 魏利华 《电脑与电信》 2004年第01M期96-98,共3页
本文研究了防火墙的三种主要技术:包过滤技术、代理技术、状态检测技术的原理和应用,并对这三种技术的性能进行了详细的分析,在此基础上对防火墙产品的功能与发展趋势作了探讨,指出防火墙的功能将不断完善,成为局域网安全的基石。
关键词 防火墙技术 防火墙产品 状态检测技术 包过滤技术 代理技术 局域网 功能 发展趋势 完善 基石
下载PDF
综合新闻
17
《电脑采购》 2004年第46期46-48,共3页
网关级安全防范技术从诞生开始就一直追求两个目标:丰富的功能和高效率的性能。由最早的软件防火墙发展到现在的硬件防火墙,都是沿着“功能-性能-功能”的道路螺旋式上升。防火墙产品的体系结构在业界被划分成三种:第一种是以CheckPoin... 网关级安全防范技术从诞生开始就一直追求两个目标:丰富的功能和高效率的性能。由最早的软件防火墙发展到现在的硬件防火墙,都是沿着“功能-性能-功能”的道路螺旋式上升。防火墙产品的体系结构在业界被划分成三种:第一种是以CheckPoint为代表的软件防火墙;第二种是以CISC0、国内大多数企业为代表的硬件防火墙,其特点是基于通用CPU处理网络数据,例如基于Intel x86架构的防火墙已经成为国内防火墙的主流;第三种是以Netscreen为代表的芯片级防火墙。 展开更多
关键词 硬件防火墙 防火墙产品 安全防范技术 CISC 网络数据 综合新闻 网络安全 网络处理器 应用代理 螺旋式上升
下载PDF
防火墙多“厚”才够用?
18
作者 i博士 《中国计算机用户》 2005年第12期41-43,共3页
周末一到,钱经理和欧主管就迫不及待地赶到了i博士家,听i博士讲解千兆防火墙。上周听i博士讲了百兆防火墙的相关知识,两个臭皮匠真是受益非浅。特别是钱经理,已经利用一周的时间,仔细核算了自己的网络系统。“本周一定要请两个好朋友多... 周末一到,钱经理和欧主管就迫不及待地赶到了i博士家,听i博士讲解千兆防火墙。上周听i博士讲了百兆防火墙的相关知识,两个臭皮匠真是受益非浅。特别是钱经理,已经利用一周的时间,仔细核算了自己的网络系统。“本周一定要请两个好朋友多提意见,选择一款心仪的防火墙产品。”钱经理边落座边想。i博士本周也做了更充足的准备,等两个臭皮匠一到,就开始自己的演讲了。 展开更多
关键词 千兆防火墙 防火墙产品 网络系统 博士 经理
下载PDF
企业级防火墙选购漫谈
19
作者 邱晓理 《网管员世界》 2006年第3期31-32,共2页
防火墙作为网络安全体系的基础和核心控制设备,贯穿于受控网络通信主干线,它对受控干线的所有通信行为进行安全处理,同时也承担着繁熏的通信任务。选用一个安全、稳定、可靠的防火墙产品,重要性不言而喻。面对市场上众多的防火墙产... 防火墙作为网络安全体系的基础和核心控制设备,贯穿于受控网络通信主干线,它对受控干线的所有通信行为进行安全处理,同时也承担着繁熏的通信任务。选用一个安全、稳定、可靠的防火墙产品,重要性不言而喻。面对市场上众多的防火墙产品,用户选择时难免有眼花缭乱之感。那么在选择网络应用防火墙时,应注意什么呢? 展开更多
关键词 企业级防火墙 网络安全体系 防火墙产品 选购 控制设备 网络通信 安全处理 通信行为 通信任务 用户选择
下载PDF
海信被黑事件炒作没商量
20
《电脑知识与技术(过刊)》 2000年第S2期12-13,共2页
月末,海信设擂反被黑客戏弄事件在业界及媒体倍受关注。海信副总王培松对此发表讲话说,这个黑客干得好,海信应该被黑!  出价50万,公开向全球黑客"叫板"的海信数码公司,自己的网站却轻易被黑客黑掉了。此闻一样也引起... 月末,海信设擂反被黑客戏弄事件在业界及媒体倍受关注。海信副总王培松对此发表讲话说,这个黑客干得好,海信应该被黑!  出价50万,公开向全球黑客"叫板"的海信数码公司,自己的网站却轻易被黑客黑掉了。此闻一样也引起网民的普遍关注。两位读者发来投稿,阐述他们对该事件的看法。他们一致认为海信被黑事件是一次巧妙的市场炒作行为,而且炒作手段不能令人信服。  海信被黑事件是一个综合的事件,不仅仅是业内人士关注的焦点,同时也成了中国妇孺皆知的黑客事件。  海信被黑事件带来的社会效益出人意外。一个是,它使国人第一次有机会近距离观察发生在身边的黑客事件,一个是,它引起多方面大范围的讨论,如何看待黑客在法律和网络秩序方面的责任和功过。  另一方面,海信被黑事件给中国民族IT企业带来的反思很多,比如,国产软件如何与国外软件竞争;民族品牌崛起之路有多长等。  海信被黑事件的发生超出了叫板发起者的初衷,作为炒作行为,它会在很长一段时间令人回味。 展开更多
关键词 海信公司 安全防火墙 黑客 市场运作 防火墙产品 商业广告活动 推销方式 网站 互联网时代 《反不正当竞争法》
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部