win10的本地账户密码忘记了怎么重设

硬件防火墙选购哪些要素最重要?_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
硬件防火墙选购哪些要素最重要?
上传于|0|0|暂无简介
你可能喜欢您的位置: &
浅析大中型网络中硬件防火墙的作用
优质期刊推荐基于ASIC芯片的硬件防火墙选购与配置--《电脑知识与技术》2010年36期
基于ASIC芯片的硬件防火墙选购与配置
【摘要】:首先介绍防火墙的分类,提出目前在应用中基于不同架构的防火墙类型,然后针对防火墙的具体参数做了详细分析,最后以实际网络环境介绍一款基于ASIC芯片的硬件防火墙的配置应用过程,指出在高负荷的网络环境下,基于ASIC芯片的硬件防火墙能更好地适应网络需求。
【作者单位】:
【关键词】:
【分类号】:TP393.08【正文快照】:
随着网络技术在高校各方面的普及,越来越多的高校开始关注内外网以及相关应用的安全。就目前实际使用来说,通过防火墙来过滤入侵以及病毒的传播是最简单和直接的办法。因此,很多高校都迫切希望通过购买硬件防火墙来实现提升安全的功能。但是在选择硬件防火墙时该本着什么样的
欢迎:、、)
支持CAJ、PDF文件格式,仅支持PDF格式
【引证文献】
中国硕士学位论文全文数据库
周海涛;[D];西南交通大学;2011年
【参考文献】
中国期刊全文数据库
;[J];电力信息化;2009年07期
刘大勇;[J];大众科技;2005年06期
沈芳阳,阮洁珊,李振坤,黄智勇,邓静,刘怀亮,柳正青;[J];广东工业大学学报;2003年03期
陈冰;[J];供用电;2004年04期
,刘仁涛;[J];应用能源技术;2002年04期
【共引文献】
中国期刊全文数据库
邓奇强;;[J];怀化学院学报(自然科学);2006年02期
覃国锐;;[J];柳州师专学报;2008年03期
中国硕士学位论文全文数据库
沈芳阳;[D];广东工业大学;2004年
陈申;[D];上海交通大学;2008年
万松灵;[D];陕西师范大学;2009年
陶亚平;[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库
阎波,李广军;[J];电子科技大学学报;2005年04期
刘更楼,丁常福,姜建国;[J];航空计算技术;2004年01期
汪文勇;黄鹂声;;[J];计算机科学;2006年04期
祝鹏,杨宗凯;[J];计算机应用;2003年S2期
王代潮,曾德超;[J];信息安全与通信保密;2005年07期
李长胜;龙文;;[J];微计算机信息;2006年02期
杨琛;付华楷;李秉智;;[J];微计算机信息;2008年21期
解震春,邱智亮;[J];无线电工程;2002年11期
郑卫斌,段中兴,高磊,张德运;[J];西安交通大学学报;2004年04期
赵辉;张志刚;;[J];网络与信息;2008年11期
中国博士学位论文全文数据库
陈文惠;[D];中国科学技术大学;2007年
王洁;[D];哈尔滨工业大学;2009年
中国硕士学位论文全文数据库
吴君怡;[D];合肥工业大学;2002年
周惠;[D];河海大学;2004年
唐皓;[D];电子科技大学;2005年
王则林;[D];苏州大学;2005年
赵轩;[D];国防科学技术大学;2004年
徐颖;[D];清华大学;2005年
熊太松;[D];电子科技大学;2006年
胡波;[D];电子科技大学;2008年
柴海昊;[D];西安电子科技大学;2009年
史涛;[D];北京邮电大学;2010年
【二级参考文献】
中国期刊全文数据库
张国祥;[J];武汉理工大学学报;2004年03期
单欧;[J];信息网络安全;2004年06期
【相似文献】
中国期刊全文数据库
,姜斌;[J];信息安全与通信保密;2003年06期
Rodney M[J];今日电子;2001年10期
汪辉;[J];中国计算机用户;2003年46期
陈艺宏;林荣惠;张磊;;[J];陕西气象;2010年05期
;[J];微电子学;1992年03期
郝春雨,陈其昌;[J];电子计算机与外部设备;1994年06期
麦凯;[J];电子产品世界;2001年20期
,陈友方;[J];浙江消防;2003年09期
魏炳朝;[J];计算机与网络;2003年06期
Bryan Lewis Serena Hsu,缪民;[J];电子产品世界;2004年07期
中国重要会议论文全文数据库
丁瑾;;[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
刘磊;;[A];“基因、进化与生理功能多样性”海内外学术研讨会暨中国生理学会第七届比较生理学学术会议论文摘要[C];2009年
孙海平;;[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
刘民杰;刘云峰;董景新;;[A];微机电惯性技术的发展现状与趋势——惯性技术发展动态发展方向研讨会文集[C];2011年
游定山;杨佳;;[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
牟鸿;;[A];2004年全国矿山信息化建设成果及技术交流会论文集[C];2004年
宁薇;郑翔;金奕江;赵雁南;马少平;;[A];第八届全国汉字识别学术会议论文集[C];2002年
丁文霞;王浩;;[A];第十五届电工理论学术年会论文集[C];2003年
申越;;[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年
申越;;[A];第十四届全国核电子学与核探测技术学术年会论文集(1)[C];2008年
中国重要报纸全文数据库
;[N];中国计算机报;2003年
;[N];网络世界;2003年
;[N];网络世界;2002年
;[N];中国电子报;2009年
武汉;[N];网络世界;2003年
山枫;[N];中国计算机报;2003年
;[N];计算机世界;2003年
池安云;[N];中国电子报;2000年
;[N];网络世界;2003年
;[N];计算机世界;2003年
中国博士学位论文全文数据库
孔晓玲;[D];华中科技大学;2011年
刘云涛;[D];哈尔滨工业大学;2010年
王洁;[D];哈尔滨工业大学;2009年
吴明森;[D];中国科学院研究生院(上海微系统与信息技术研究所);2007年
朱昊;[D];天津大学;2005年
李奇越;[D];中国科学技术大学;2008年
席迎来;[D];西北工业大学;2006年
潘光;[D];西北工业大学;2002年
周锦锋;[D];中国科学院研究生院(计算技术研究所);2003年
孟庆元;[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库
陈科钻;[D];大连理工大学;2010年
石新平;[D];四川大学;2004年
刘海涛;[D];电子科技大学;2003年
姜巍;[D];哈尔滨工业大学;2010年
王江艳;[D];电子科技大学;2002年
赵丕凤;[D];浙江大学;2003年
黄浩;[D];哈尔滨工业大学;2010年
韦晓东;[D];浙江大学;2003年
沙曼;[D];浙江大学;2004年
王建伟;[D];天津科技大学;2004年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号天极传媒:天极网全国分站
您现在的位置:
& &&防火墙分类以及硬件防火墙选购
导购:防火墙分类以及硬件防火墙选购指南天极网 10:16
  随着Internet的飞速发展,电子、电子政务的推出,越来越多网络与Internet联网,在网上设置提供公众服务的主机系统,如:WEB Server、EMAIL Server、 Server等。同时,越来越多的用户利用Web获取、发布信息,使Internet上的信息量迅速增长。然而,一些非法侵入他人系统、窃取机密、破坏系统等恶性行为也悄然而至,如果不采取必要的安全措施加以自我保护,后果不堪设想。 人们采用了许多安全技术来提高网络的安全性,最具代表性的安全技术有:数据加密、容错技术、端口保护与主证及(Firewall)技术。其中,防火墙技术是近年来提出并推广的一项网络安全技术。
  一、防火墙的分类及其特点
  目前我们将之分为软件防火墙(又称基于通用的防火墙)、硬件防火墙(又称基于的包过滤防火墙)和标准形式的防火墙(又称基于专用安全操作系统的防火墙)三大类。由于要说明它们之间的特性还是很多的内容,所以在里我只作简单的对比。
  二、选购要点
  应该客观地看到,没有一个防火墙的设计能够适用于所有的环境,因此企业应根据站点的特点来选择合适的防火墙:
  (1)安全性
  大多数企业在选择防火墙时都将注意力放在防火墙如何控制连接以及防火墙支持多少种服务,但往往忽略了最重要的这一点,防火墙也是网络上的主机之一,也可能存在安全问题,防火墙如果不能确保自身安全,则防火墙的控制功能再强,也终究不能完全保护内部网络。 谈到防火墙的安全性就不得提一下防火墙的配置。防火墙配置有三种:Dual-homed方式、Screened-host方式和Screened-subnet方式。 Dual-homed方式最简单。Dual-homed Gateway放置在两个网络之间,这个Dual-homed Gateway又称为bastionhost。这种结构成本低,但是它有单点失败的问题。这种结构没有增加网络安全的自我防卫能力,而它往往是受黑客攻击的首选目标,它自己一旦被攻破,整个网络也就暴露了。Screened-host方式中的Screeningrouter为保护Bastionhost 的安全建立了一道屏障。它将所有进入的信息先送往Bastionhost,并且只接受来自Bastionhost的数据作为出去的数据。这种结构依赖Screeningrouter和Bastionhost,只要有一个失败,整个网络就暴露了。
  Screened-subnet包含两个Screeningrouter和两个Bastionhost。在公共网络和私有网络之间构成了一个隔离网,称之为"停火区"(DMZ,即DemilitarizedZone),Bastionhost放置在"停火区"内。这种结构安全性好,只有当两个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。
  (2)高效性
  好的防火墙还应该向使用者提供完整的安全检查功能,但是一个安全的网络仍必须依靠使用者的观察及改进,因为防火墙并不能有效地杜绝所有的恶意封包,企业想要达到真正的安全仍然需要内部人员不断记录、改进、追踪。防火墙可以限制唯有合法的使用者才能进行连接,但是否存在利用合法掩护非法的情形仍需依靠管理者来发现。 防火墙与代理服务器最大的不同在于防火墙是专门为了保护网络安全而设计的,而一个好的防火墙不但应该具备包括检查、认证、警告、记录的功能,并且能够为使用者可能遇到的困境,事先提出解决方案,如IP不足形成的IP转换的问题,信息加密/解密的问题,大企业要求能够透过Internet集中管理的问题等,这也是选择防火墙时必须考虑的问题。
  (3)配置便利性
  硬件防火墙系统具有强大的功能,但是其配置安装也较为复杂,需要网管员对原网络配置进行较大的改动。支持透明通信的防火墙在安装时不需要对网络配置做任何改动。目前在市场上,有些防火墙只能在透明方式下或者方式下工作,而另外一些防火墙则可以在混合方式下工作。能工作于混合方式的防火墙显然更具方便性。配置方便性还表现为管理方便。用户在选择防火墙时也应该看其是否支持串口终端管理。如果防火墙没有终端管理方式,就不容易确定故障所在。一个好的防火墙产品必须符合用户的实际需要。对于国内用户来说,防火墙最好是具有中文界面,既能支持命令行方式管理,又能支持GUI和集中式管理。
  (4)管理的难易度
  防火墙管理的难易度是防火墙能否达到目的的主要考虑因素之一。一般企业之所以很少以已有的网络设备直接当作防火墙的原因,除了先前提到的包过滤,并不能达到完全的控制之外,设定工作困难、须具备完整的知识以及不易除错等管理问题,更是一般企业不愿意使用的主要原因。 因此防火墙的管理最好要适合网管员的管理习惯,设有远程Telnet登录管理以及管理命令的在线帮助等。GUI类管理器作为防火墙的管理工具,为网管员提供了有效、直观的管理方式。
(作者:wenwu责任编辑:wenwu)
欢迎在新浪微博上关注我们
DIY整机企业级软件

我要回帖

 

随机推荐