首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 65 毫秒
1.
在分析当前网络中针对防火墙的各种攻击手段的基础上,从黑客的角度针对防火墙安全审计论述了其在保护网络和数据安全方面的重要作用,对以后防火墙技术的发展提供了一些思路.  相似文献   

2.
是针对企业网网络安全防护的应用研究,采用防火墙分布集中管理技术解决以往单个边界防火墙或个人防火墙的局限性。分析了防火墙分布集中系统结构,对应用性研究没计作了概括性描述。  相似文献   

3.
介绍了各种类型防火墙和它们的结构。通过湖北省新型业务网络防火墙建设的实例,探讨了如何应用防火墙技术提高气象业务网络的安全可靠性。同时,对湖北省新型业务网络防火墙安全性进行了初步的评价。  相似文献   

4.
基于CC的防火墙安全功能分析   总被引:1,自引:0,他引:1  
防火墙是网络安全的核心手段。依据基于CC(Common Criteria)制订的国家标准——包过滤防火墙安全技术要求和应用级防火墙安全技术要求,提出每项安全功能要求对应的实际安全措施,并分析当前防火墙未实现的安全功能要求。  相似文献   

5.
首先分析了Windows的网络结构,并在此基础上分析了包括SPI封包截获技术、TDI过滤驱动、NDIS钩子驱动在内的各种个人防火墙技术,然后根据个人防火墙特点以及技术缺陷,给出了几种穿透防火墙的方法以及相应的代码,最后提出改进个人防火墙的一些建议。  相似文献   

6.
深度包检测技术在防火墙中的应用探讨   总被引:2,自引:0,他引:2  
介绍了深度包检测技术的背景、特点和原理,分析了该技术与普通防火墙技术的不同以及在防火墙中的应用。  相似文献   

7.
Linux 防火墙的研究与设计   总被引:4,自引:0,他引:4  
阐述了Linux2.4内核的防火墙Linux的原理,并分析了netfilter的设计与实现,叙述了Linux的动态地址转换,介绍了在Linux下基于netfilter架构如何开发自己的防火墙并给出具体实例。  相似文献   

8.
基于NDIS-HOOK技术的个人防火墙的研究与实现   总被引:2,自引:1,他引:1  
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDIS-HOOK技术的个人防火墙驱动程序--Packet.sys.利用该驱动程序,可方便地实现基于Windows的个人防火墙.  相似文献   

9.
城市土地利用优化配置分析应用——以济南市为例   总被引:13,自引:0,他引:13  
对城市土地资源进行优化配置,提高城市土地利用的集约程度,是当前城市土地利用研究领域中的热点问题。本文以济南市为研究区,通过构建系统动力学模型对济南市土地利用的数量结构进行预测,在此基础上,利用ArcGIS软件的二次开发语言编写程序,实现了济南市土地利用的空间优化配置,为济南市城市内部土地资源的合理开发与利用,提供决策参考。  相似文献   

10.
本报讯为了推进行政审批制度改革,切实加强廉政防控机制建设,农垦齐齐哈尔分局不断探索远程行政审批新模式,充分发挥政务中心的作用,筑牢廉政建设防火墙。  相似文献   

11.
主要从青海省防汛抗旱信息网络工程建设的目标,主要任务、设计思想、拓拟结构,系统的组成,网络设备技术规范进行了概述;对系统安全、虚拟网络(VLAN)、交换、路由、网络管理等技术从实现方法上进行了分析;对主干交换机、路由器、集线器、服务器、防火墙等网络关键设备进行了严格的选型;对系统决策应用平台的设计提出了新的思路。  相似文献   

12.
???????????????????????????????????????????????????????????????λ?????????????θ????????????????????????????ο??????????????????????????????????????????????????????????????????б???????????????????????????????????????????????????????????????????????????????????????????????????  相似文献   

13.
鉴于传统选星算法不能快速获得理想的卫星空间构型,在讨论定位精度计算模型、多系统融合GDOP值影响因素和分析基于凸包Graham扫描的选星算法原理的基础上,编程实现了基于凸包Graham扫描法的多系统融合精密单点定位快速选星算法,并对该算法的选星效果及定位效率进行仿真实验。结果表明,该算法的选星数能够稳定在8~10颗,其星座GDOP得到明显优化,空间构型得到明显改善;与传统方法相比,X、Y、H方向收敛时间的优化率分别达到40%、20%和7%,且定位精度更高,对于促进模糊度快速固定和改善定位效率有重要意义。  相似文献   

14.
对"基于角色的访问控制"方法进行扩展,提出"基于规则和角色的访问控制"方法.在此基础上,研制出一个.Net框架下信息管理系统的访问控制解决方案.该方案通过为客体(页面或其它类对象)绑定若干访问控制列表(Access Control List,ACL),再利用可视化编辑器来设置ACL,以实现对系统功能的动态配置,最终完成对用户访问权限的灵活管理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号