切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
网关到终端,跨界让安全更简单
网关到终端,跨界让安全更简单
来源 :网管员世界 | 被引量 : 0次 | 上传用户:kuangtuzhm11
【摘 要】
:
传统的网络安全模型中,将网络划分为内网,外网,DMZ等多个安全域,通过在网边界部署防火墙,来隔离内外网。防火墙的作用类似一道城堡,通过执行访问控制策略,将外部威胁隔离在城堡之外,
【作 者】
:
袁智辉
【机 构】
:
北京启明星辰信息技术有限公司产品管理中心副总工
【出 处】
:
网管员世界
【发表日期】
:
2009年7期
【关键词】
:
网络安全模型
终端
网关
访问控制策略
网络划分
内部网络
防火墙
内外网
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统的网络安全模型中,将网络划分为内网,外网,DMZ等多个安全域,通过在网边界部署防火墙,来隔离内外网。防火墙的作用类似一道城堡,通过执行访问控制策略,将外部威胁隔离在城堡之外,保护内部网络的安全。
其他文献
文件分割不发愁
WinMend File Splitter是一个免费的文件分割和合并软件。它可以籽一个文件在指定的区域或在指定大小进行分割,这样就可以很容易地用于邮件发送或存放在一个移动存储中了。也
期刊
文件分割
合并文件
FILE
移动存储
邮件发送
软件
目录
算法
解决硬盘操作故障
硬盘空间为何变小一用户的计算机重新安装了一遍WindowsXP操作系统,安装完毕后查看硬盘C分区中的剩余空间,发现大约有65%的余量,过了一段时间再次查看硬盘C分区,发现只有50%的余量
期刊
硬盘空间
WINDOWSXP操作系统
操作故障
重新安装
剩余空间
计算机
分区
余量
中纺联标委会征集丝绸行业2018年度CNTA团体标准项目
近日,为加快丝绸行业技术与创新领域标准制定,增加市场标准有效供给,推进丝绸行业新型标准体系建设,中纺联标准化技术委员会丝绸标准化工作组决定向社会公开征集2018年度CNTAC团
期刊
丝绸行业
标准项目
标准化技术委员会
征集
标委会
标准体系建设
标准制定
有效供给
渗透测试注意事项
渗透测试的目的是为了确定是否有可以进入网络并损害系统的漏洞。一般来说,渗透测试需要由一个可信的第三方积极地进行扫描和攻击,其操作过程和真实的非法攻击一样。
期刊
渗透测试
试注
操作过程
行扫描
第三方
攻击
网络
Sendmail邮件系统问与答
Q 对开源系统的Sendmail服务器进行管理,需要进行什么配置?Sendmail.cf是Sendmail的酉己置文件。一般来说在安装了Linux系统之后,将自动生成一个适合本系统使用的Sendmailcf文件,
期刊
SENDMAIL
邮件系统
LINUX系统
自动生成
服务器
文件
CF
目录
浅谈有载调容变压器设计
1使用前景长期以来,我国农村电网具有负荷分散、季节性强、平均负荷率低的特点,在农网建设与改造中选用的变压器应符合农网的负荷特点,进一步降低变压器的空载损耗和空载电流,
期刊
变压器设计
农网建设
运行可靠性
负荷特点
空载电流
空载损耗
负荷率
季节性
谈谈光纤跳线端面的检查和清洁
光纤跳线主要用在机房里,实现光缆终端与设备之间连接、设备与设备之间连接、交接配线柜中端口之间的连接,它是一种很常用的连接线。我们在网络维护中发现,要使光纤跳线与光纤耦
期刊
光纤跳线
端面
检查
网络维护
连接线
光纤耦合器
交接配线
通信质量
把握Linux网络流量
面对日益复杂的网络联机及逐渐增加的网络流量,系统和网络管理者必须花费更多的时间和精力来了解网络设备的运作状况,以维持系统的正常运作。一般来说,网络管理者需要了解的是各
期刊
网络流量
LINUX
网络管理者
维持系统
网络设备
网络问题
网络效能
流量管理
看得见的无线路由
贝尔金N1 Vision宽带无线路由器与众不同的一点是它配备有LCD显示屏。LCD显示屏是网络中的窗口.用户可以通过LCD显示屏快速查看网络的宽带速度.计算机的带宽使用率以及其他网络
期刊
无线路由器
LCD显示屏
网络设备
宽带速度
网络性能
使用率
计算机
全兼容
防火墙部署方案谈
防火墙是一个或一组系统,它在网络之间执行访问控制策略,同时也是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范,以
期刊
防火墙
部署方案
计算机网络技术
访问控制策略
安全操作系统
安全技术
标准化组织
密码技术
与本文相关的学术论文