穿越防火墙

作品数:34被引量:18H指数:3
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:张思东张宏科王育欣钱辛欣孙炳旭更多>>
相关机构:华为技术有限公司上海交通大学北京邮电大学山东大学更多>>
相关期刊:《信息安全与通信保密》《网络与信息》《数字技术与应用》《数码世界(A)》更多>>
相关基金:湖北省自然科学基金国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
巧用DNS实现网络出口负载均衡被引量:3
《网络安全和信息化》2022年第7期153-154,共2页樊培彩 张艳霞 徐兵城 
通过设置不同客户机的DNS地址,根据外网目的地址选择路由走向来控制穿越防火墙的数据流,从而实现内网不同客户机分流访问互联网,达到网络出口负载均衡。
关键词:目的地址 客户机 DNS 负载均衡 数据流 互联网 穿越防火墙 访问 
乘用车线束穿越防火墙时的密封设计被引量:1
《内燃机与配件》2019年第14期101-103,共3页李北文 
本文介绍了线束穿越防火墙的重要性,论述了目前乘用车线束穿越防火墙的几种布置方式,对防火墙上的线束通过孔的密封以及线束的密封进行了较详细的分析,为线束设计师提供经验参考。
关键词:线束 防火墙 布置 线束通过孔 密封 
江苏省220kV保护装置定值自动校核系统的研究被引量:3
《江苏电机工程》2015年第5期37-39,共3页李枫 祁忠 曹斌 汤大海 余荣云 笃峻 
现今变电站继电保护装置的定值不断增加且趋于复杂,对定值的校核工作随之日益繁琐。提出一种穿越防火墙的远程下载方法,在变电站内以网页方式访问省公司WEB服务器,从而连接数据库服务器下载定值单。同时该系统集成了各保护厂家的规约模...
关键词:便携式 穿越防火墙 即插即用 规约模块 定值校核 
为防火墙找个“好管家”
《网络运维与管理》2015年第1期110-112,共3页张永夏 
管理WindowsXP防火墙使用XPFirewallCommander这款软件,可以将WindowsXP防火墙管理得井井有条。在其主窗口(如图l所示)中打开“Add/RemovePrograms”面板,显示了防火墙管理的所有网络程序,在选中的程序项的“Enable”列中勾选选...
关键词:穿越防火墙 WindowsXP 网络程序 网络连接 管理 ADD 主窗口 程序项 
一种基于反向连接技术的穿越防火墙的解决方案
《洛阳师范学院学报》2014年第11期57-59,共3页薛野 
利用一般防火墙不会禁止从计算机内部主动向外部的连接,以及不会禁止关键进程svchost.exe的特点,设计并实现了一个能穿越防火墙的木马程序,具有一定的研究价值.
关键词:反向连接 穿越防火墙 
视频会议如何穿越防火墙
《网管员世界》2012年第12期76-77,共2页
近年来,电子邮件、文本对话和即时信息等技术使得人们的联系方式和信息交换发生了巨大的变化。同时,随着Internet进一步发展,人们也在寻找更加丰富、更多交互的方式进行通信和协作。伴随着近年IP网宽带业务的蓬勃发展,基于分组的多...
关键词:穿越防火墙 视频会议 INTERNET 通信系统标准 网络地址转换器 网络实体 H.323 电子邮件 
匿名HTTPS隧道木马的研究被引量:4
《信息安全与通信保密》2011年第12期78-80,共3页刘超 王轶骏 施勇 
随着防火墙技术的提高,木马已无法轻易完成盗取用户信息并向外传输的任务。木马传输的用户信息往往会被防火墙阻挡,从而使木马无法自由与外界通信。文中旨在研究和实现一种可以穿越防火墙的木马传输技术,它通过把用户数据封装在HTTPS数...
关键词:HTTPS隧道 匿名Diffie—Hellman木马 OPENSSL 穿越防火墙 
由穿越防火墙的常用技术浅谈国内个人计算机网络安全被引量:1
《数字技术与应用》2011年第4期138-138,140,共2页徐刚 
随着Internet网络的不断普及和迅速发展,使用计算机的用户也呈稳步增长,截至2010年12月,中国网民规模达到4.57亿。同时,网络安全也成为当前社会各界十分关注的问题。本文主要基于穿越防火墙的几种常用技术对个人用户在使用计算机上网时...
关键词:防火墙 网络安全 防护 
企业级防火墙应做到的十件事
《网络与信息》2010年第5期48-49,共2页xiaojie 
在企业的IT系统中,传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁...
关键词:企业级防火墙 统一威胁管理 邮件服务 穿越防火墙 IT系统 入侵攻击 间谍软件 入侵防御 
企业级防火墙应做的十件事
《中国防伪报道》2009年第8期33-34,共2页
传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是一些...
关键词:企业级防火墙 威胁管理 穿越防火墙 邮件服务 入侵攻击 间谍软件 入侵防御 内容过滤 
检索报告 对象比较 聚类工具 使用帮助 返回顶部