用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全杀毒防毒
文章标题关闭所有内容预览 | 展开所有内容预览
  • [图文] 防火墙的技术与应用-相关知识(5) [内容预览] 105 | 2008-10-20
    防火墙的工作原理(3)  检查ACK位  源地址我们不相信,源端口也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP协议。...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(6) [内容预览] 105 | 2008-10-20
    深入浅出谈防火墙(1) 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(7) [内容预览] 103 | 2008-10-20
    深入浅出谈防火墙(2) 3、被屏蔽主机网关(ScreenedGatewy) 屏蔽主机网关易于实现也最为安全。一个堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络惟一可直接到达的主机,这确...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(8) [内容预览] 104 | 2008-10-20
    深入浅出谈防火墙(3) 6、隔离域名服务器(SplitDomainNameSever) 这种技术是通过防火墙将受保护网络的域名服务器与外部网的域名服务器隔离,使外部网的域名服务器只能看到防火墙的IP地址,无法了解受保护网络的具体...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(9) [内容预览] 106 | 2008-10-20
    扫描到的端口到底有什么用? (1) 有许多网友问的最多的问题就是:我用扫描软件扫到了一个机器上的许多开放端口,可是那些端口到底有什么用啊,今天,我就用一个真实的扫描向你讲述扫到的端口的用途。  被扫的主机:1...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(10) [内容预览] 108 | 2008-10-20
    扫描到的端口到底有什么用? (2) ftp端口 (21/tcp)  ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(11) [内容预览] 111 | 2008-10-20
    天网防火墙负载分担技术 1. 负载分担——大型服务节点的解决方案 拥有大量的访问量和用户是信息服务提供者的目标,但是大量的访问会给服务器带来沉重的负担,随着出色的Internet应用服务的用户人数不断增加,服务器...

    [阅读全文]

  • [图文] 防火墙的技术与应用-相关知识(12) [内容预览] 103 | 2008-10-20
    解读分布式防火墙之——产品篇(1) 在上一篇我们介绍了最新的分布式防火墙技术,从中得知了这一防火墙技术的特点与优势。本篇要介绍的是目前两种非常有代表性的分布式防火墙系统。  目前总的来说国外的一些著名网络设...

    [阅读全文]

  • [图文] 防火墙的技术与应用-相关知识(13) [内容预览] 114 | 2008-10-20
    解读分布式防火墙之——产品篇(2) 二、3COM的分布式防火墙系统  3Com最新发布的嵌入式防火墙是一种基于硬件的分布式防火墙解决方案,它们被嵌入到网卡中,通过嵌入式防火墙策略服务器来实现集中管理。这种嵌入式防火...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(14) [内容预览] 105 | 2008-10-20
    解读分布式防火墙之——产品篇(3) 2、3Com分布式防火墙系统的主要特性  3Com嵌入式防火墙解决方案允许IT主管部署一种涵盖整个公司客户机的安全模式。这种功能对政府、金融、保健和教育等注重安全的行业来说更为重要...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(15) [内容预览] 105 | 2008-10-20
    解读分布式防火墙之——产品篇(4) 功能优点安全性3Com 嵌入式防火墙防火墙卡将安全真正嵌入在局域网边缘,可针对入侵、篡改和破坏提供保护。基于硬件的安全性对操作系统和最终用户透明,使安全系统特别防篡改或防破坏...

    [阅读全文]

  • 防火墙的技术与应用-相关知识(16) [内容预览] 105 | 2008-10-20
    防火墙安全及效能分析 网络防火墙早已是一般企业用来保护企业网络安全的主要机制。然而,企业网络的整体安全涉及的层面相当广,防火墙不仅无法解决所有的安全问题,防火墙所使用的控制技术、自身的安全保护能力、网络...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(1) [内容预览] 104 | 2008-10-20
    FireWall-1网络安全防火墙(1) 一、 CheckPoint简介:  作为开放安全企业互联联盟(OPSEC)的组织和倡导者之一,CheckPoint公司致力于企业级网络安全产品的研发,据IDC的最近统计,其FireWall-1防火墙在市场占有率上已...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(2) [内容预览] 108 | 2008-10-20
    FireWall-1网络安全防火墙(2) 三、 状态检测机制 FireWall-1采用CheckPoint公司的状态检测(Stateful Inspection)专利技术,以不同的服务区分应用类型,为网络提供高安全、高性能和高扩展性保证。 FireWall-1状态...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(3) [内容预览] 104 | 2008-10-20
    FireWall-1网络安全防火墙(3) 六、 分布的客户机/服务器结构 FireWall-1通过分布式的客户机/服务器结构管理安全策略,保证高性能、高伸缩性和集中控制。 FireWall-1由基本模块(防火墙模块、状态检测模块和管理模块...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(4) [内容预览] 109 | 2008-10-20
    FireWall-1网络安全防火墙(4) 十、 连接控制 FireWall-1的连接控制模块提供了负载平衡功能,在提供相同服务的多个应用服务器之间实现负载分担,应用服务器不要求都放在防火墙后面。用户可选用不同的负载均衡算法: ...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(5) [内容预览] 103 | 2008-10-20
    个人防火墙市场漫步 网络的高速发展已促使信息时代以网络为核心发生了深刻的变革,许多人遨游在网络这个虚拟世界里时,并没有意识到有人正在监视着你的一举一动。网友通过OICQ和你一边亲密地聊天,一边却在偷窥你电脑...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(6) [内容预览] 106 | 2008-10-20
    个人防火墙使黑客无法得逞 尽管宽频网络的速度远胜于56k MODEM,但宽频随时保持连接的特性,却使系统暴露在黑客与肆无忌惮的攻击者的威胁之下。为了证明宽频网络也能享有安全保护,专家测试了三款个人防火墙——Netw...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(7) [内容预览] 104 | 2008-10-20
    Win XP中的防火墙 很多人可能还在使用Win 98系统,但是Win 98系统的安全性令人担忧,常被好事者所利用,换!!虽然众说纷纭Win XP系统的网络安全性也存在BUG,但是我们不能总止步不前吧,总得跟上微软这艘软件巨轮的...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(8) [内容预览] 109 | 2008-10-20
    东方龙马防火墙 东方龙马防火墙是东方龙马公司结合当前最新的网络安全技术,自行开发的网络安全产品,在安全性和效率性上有着显著特性。系统实现下列功能:  高效包过滤功能 实时的连接监控;动态过滤规则技术 双...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(9) [内容预览] 105 | 2008-10-20
    安全意识更重要:攻破天网的几种方法(1) 天网是大家常用的防火墙软件,有许多人撰文提议安装天网,一时间天网防火墙成了菜鸟、高手必备工具。这样做当然好,至少说明了大家的网络安全意识提高了许多。但万事都有个“...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(10) [内容预览] 103 | 2008-10-20
    安全意识更重要:攻破天网的几种方法(2) 在我用“网络神偷”试验过程中,在天网设置成默认规则的情况下,服务端连接成功并进行文件访问,服务端主机上的天网毫无反应!天网就这样被突破了!“反弹端口”型木马由于是...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(11) [内容预览] 108 | 2008-10-20
    Linux下架设防火墙要领(1) Internet的普及,人们的日常工作与之的关系也越来紧密,因而越来越多的单位为员工开设了Internet的代理上网服务。但当一个企业的内部网络接上Internet之后,企业的内部资源就象待卖的羔羊一...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(12) [内容预览] 109 | 2008-10-20
    Linux下架设防火墙要领(2) 有关命令的详细用法请参考有关HOWTO文档。  现在我们假设企业的内部网网段为192.168.1.0~192.168.1.255.其中防火墙的主机的IP地址为:192.168.1.1,假设目前防火墙是进行代理上网,拒绝所...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(13) [内容预览] 107 | 2008-10-20
    基于Cisco PIX Firewall的防火墙系统 摘要:本文介绍了Cisco PIX Firewall防火墙的一些功能和作用。说明了如何利用Cisco PIX Firewall方便快捷地构建一个较为安全的防火墙系统。 1. 引言 随着Internet的进一普及和...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(14) [内容预览] 105 | 2008-10-20
    防火墙到底应该有多“厚”?(1) Internet的开放便利性,与网络安全的隐忧,一直是矛盾共存。随着企业对Internet依存的加深,对网络安全的防范与布署,就成了必备的知识。大家都知道,特洛伊城之所以久攻不破,是它有...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(15) [内容预览] 105 | 2008-10-20
    防火墙到底应该有多“厚”?(2) 防火墙的进出控管  防火墙是设计用来管控所有进出的数据包,而管控的体系因控管的程度而有所区别,我们称之为防火墙的控管级别,这就好比城门守卫,管制进出城门的人员。如下图所示,...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(16) [内容预览] 109 | 2008-10-20
    防火墙到底应该有多“厚”?(3) 木马屠城重返Internet时代  在特洛伊战争中,要不是特洛依人多事将木马拖入城内,也不会造成木马屠城的惨剧;不过在Internet的时代,防火墙城门是不能紧闭的,在某些程度上甚至是欢迎...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(17) [内容预览] 105 | 2008-10-20
    个人防火墙的选择及其使用技巧(1) 你试过被黑的味道吗?  虽然你仅仅是个PC机用户,可能你偶尔才到Internet上漫游一下;虽然你认为你的计算机里面的资料一点都不重要;虽然你觉得从来就没有被黑客造访过,但这些都不...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(18) [内容预览] 105 | 2008-10-20
    个人防火墙的选择及其使用技巧(2) 防火墙的使用技巧  今年的中美黑客大战激起了千千万万爱国志士的雄心斗志,无论在现实社会还是在网络社会,我们中华民族都必须有自强不息的精神。我们关心国内网络安全业的发展,我...

    [阅读全文]

总数:12330 上一页1 2 3 4 5下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:2,062.50000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2