期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
一种基于反向连接技术的穿越防火墙的解决方案
1
作者 薛野 《洛阳师范学院学报》 2014年第11期57-59,共3页
利用一般防火墙不会禁止从计算机内部主动向外部的连接,以及不会禁止关键进程svchost.exe的特点,设计并实现了一个能穿越防火墙的木马程序,具有一定的研究价值.
关键词 反向连接 穿越防火墙
下载PDF
华为视讯 轻松穿越防火墙
2
作者 荆晓文 《通信世界》 2006年第42B期18-18,共1页
关键词 穿越防火墙 网络安全问题 视讯 华为 IPV4地址 IP网络 数据通信 用户选择
下载PDF
网络安全预警系统中穿越防火墙/NAT技术的实现 被引量:1
3
作者 傅蕾 漆昊晟 《科技广场》 2009年第5期96-98,共3页
网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段、在广域网部置... 网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段、在广域网部置受防火墙/NAT的限制等问题。本文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。 展开更多
关键词 网络安全预警 NAT 防火墙/NAT的穿越
下载PDF
视频会议如何穿越防火墙
4
《网管员世界》 2012年第12期76-77,共2页
近年来,电子邮件、文本对话和即时信息等技术使得人们的联系方式和信息交换发生了巨大的变化。同时,随着Internet进一步发展,人们也在寻找更加丰富、更多交互的方式进行通信和协作。伴随着近年IP网宽带业务的蓬勃发展,基于分组的多... 近年来,电子邮件、文本对话和即时信息等技术使得人们的联系方式和信息交换发生了巨大的变化。同时,随着Internet进一步发展,人们也在寻找更加丰富、更多交互的方式进行通信和协作。伴随着近年IP网宽带业务的蓬勃发展,基于分组的多媒体通信系统标准H.323广泛运用于视频会议和IP电话中,但同时一些网络冲突也突显出来。比如,当前一些网络实体限制这样端到端的分组(包)通过,这些实体指的就是防火墙和网络地址转换器。 展开更多
关键词 穿越防火墙 视频会议 INTERNET 通信系统标准 网络地址转换器 网络实体 H.323 电子邮件
下载PDF
二次映射穿越防火墙
5
作者 李军 《网管员世界》 2007年第9期62-63,共2页
本单位属于总公司下面的一个分公司,由于工作需要,要求在内网中建立一台广告FTP服务器,并且这台FTP服务器在Internet公网中任何一台主机都能够访问。一般的情况是做一个简单的映射,把本地地址映射到外网就可以了,现在特殊的地方在... 本单位属于总公司下面的一个分公司,由于工作需要,要求在内网中建立一台广告FTP服务器,并且这台FTP服务器在Internet公网中任何一台主机都能够访问。一般的情况是做一个简单的映射,把本地地址映射到外网就可以了,现在特殊的地方在于要穿过两道防火墙,这就需要通过做一个二次映射来解决。简单的网络拓扑结构如图1所示。 展开更多
关键词 穿越防火墙 二次映射 Internet FTP服务器 网络拓扑结构 地址映射 内网 外网
下载PDF
NAT和防火墙穿越技术研究 被引量:3
6
作者 韩可玉 王振涛 苏继斌 《软件导刊》 2014年第3期134-136,共3页
在研究分析常用的NAT和防火墙穿越技术优缺点的基础上,设计了"STUN+TURN"的STR NAT和防火墙穿越整体方案,同时对该方案涉及的相关问题进行了深入研究,形成了相得益彰、浑然一体、普适易用的NAT和防火墙穿越解决方案。
关键词 NAT和防火墙穿越 STUN TURN
下载PDF
移动IP网络环境下防火墙穿越的实现
7
作者 黄力 《柳州职业技术学院学报》 2007年第2期107-111,共5页
移动IP技术的出现使移动用户在Internet的海洋里自由翱翔。为了安全起见,企业和家庭网络都采用防火墙安全策略。在没有取得授权的情况下,移动用户无法访问企业或家庭的网络,一定程度限制了移动用户对网络资源的获取。本文提出一套基于... 移动IP技术的出现使移动用户在Internet的海洋里自由翱翔。为了安全起见,企业和家庭网络都采用防火墙安全策略。在没有取得授权的情况下,移动用户无法访问企业或家庭的网络,一定程度限制了移动用户对网络资源的获取。本文提出一套基于外部代理的移动IP安全穿越防火墙的解决方案,方案设置一个移动节点,该节点可以从外部代理中获得一个授权地址,通过该地址实现与其家乡代理和通信对端的通信,在不修改协议和网络实体的情况下,利用IPSec协议实现防火墙的安全穿越和端到端的安全通信。 展开更多
关键词 移动IP 网络安全 IPSEC 防火墙穿越
下载PDF
穿越防火墙直通公司电脑全攻略
8
作者 小华 《电脑时空》 2008年第3期151-151,共1页
笔者的一位朋友经常需要在家处理公司的事物,可他总是忘记把文件资料齐全地拷贝回家,导致无法完成工作。此时,不妨利用一个名为LogMeln Hamachi的小程序实现远程操作的目的。
关键词 穿越防火墙 全攻略 电脑 直通 文件资料 远程操作 程序实现 拷贝
原文传递
基于SOAP的分布式防火墙策略发布研究 被引量:2
9
作者 陈军 王海洋 曹鲁慧 《计算机科学》 CSCD 北大核心 2005年第5期82-84,共3页
文章提出了一种基于SOAP的分布式防火墙策略发布方法。介绍了集中式管理中分布式防火墙的体系结构,使用XML描述策略,通过SOAP将策略发布到防火墙上,用SOAP数字签名和加密保证信息传输的安全性。具有平台无关性、语言无关性、易扩展性、... 文章提出了一种基于SOAP的分布式防火墙策略发布方法。介绍了集中式管理中分布式防火墙的体系结构,使用XML描述策略,通过SOAP将策略发布到防火墙上,用SOAP数字签名和加密保证信息传输的安全性。具有平台无关性、语言无关性、易扩展性、能穿越防火墙等优点。这种方法也可用于分布式防火墙管理信息的传输。 展开更多
关键词 分布式防火墙 SOAP 集中式管理 平台无关性 语言无关性 穿越防火墙 发布方法 体系结构 信息传输 数字签名 易扩展性 管理信息 XML 安全性 加密
下载PDF
IMS组网中的NAT/防火墙穿越方案 被引量:2
10
作者 吴丽华 肖子玉 《电信工程技术与标准化》 2009年第5期16-21,共6页
本文针对IMS组网中的NAT(网络地址转换器)/防火墙穿越问题,在对各种防火墙穿越方式进行比较的基础上,提出基于SBC(会话边界控制器)的NAT/防火墙穿越解决方案,并对SBC在IMS网络中的部署方案进行了研究。
关键词 IMS NAT/防火墙穿越 NAT/NAPT SBC SIP
下载PDF
防火墙在移动IP中应用的研究
11
作者 常建刚 王绍棣 《中国数据通信》 2002年第12期32-34,共3页
移动IP在实现移动接入因特网的同时,安全问题更加突出。防火墙是经常采用的安全措施之一。本文介绍防火墙技术的应用给移动IP所带来的问题及解决问题的方案。
关键词 防火墙 移动IP 安全隧道 穿越防火墙
下载PDF
为防火墙找个“好管家”
12
作者 张永夏 《网络运维与管理》 2015年第1期110-112,共3页
管理WindowsXP防火墙使用XPFirewallCommander这款软件,可以将WindowsXP防火墙管理得井井有条。在其主窗口(如图l所示)中打开“Add/RemovePrograms”面板,显示了防火墙管理的所有网络程序,在选中的程序项的“Enable”列中勾选选... 管理WindowsXP防火墙使用XPFirewallCommander这款软件,可以将WindowsXP防火墙管理得井井有条。在其主窗口(如图l所示)中打开“Add/RemovePrograms”面板,显示了防火墙管理的所有网络程序,在选中的程序项的“Enable”列中勾选选择框,表示该程序可以顺利通过防火墙的认证,可以自由和外界建立网络连接,否则该程序无法穿越防火墙。 展开更多
关键词 穿越防火墙 WindowsXP 网络程序 网络连接 管理 ADD 主窗口 程序项
下载PDF
企业级防火墙应做到的十件事
13
作者 xiaojie 《网络与信息》 2010年第5期48-49,共2页
在企业的IT系统中,传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁... 在企业的IT系统中,传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是些应用和数据。 展开更多
关键词 企业级防火墙 统一威胁管理 邮件服务 穿越防火墙 IT系统 入侵攻击 间谍软件 入侵防御
下载PDF
江苏省220kV保护装置定值自动校核系统的研究 被引量:3
14
作者 李枫 祁忠 +3 位作者 曹斌 汤大海 余荣云 笃峻 《江苏电机工程》 2015年第5期37-39,共3页
现今变电站继电保护装置的定值不断增加且趋于复杂,对定值的校核工作随之日益繁琐。提出一种穿越防火墙的远程下载方法,在变电站内以网页方式访问省公司WEB服务器,从而连接数据库服务器下载定值单。同时该系统集成了各保护厂家的规约模... 现今变电站继电保护装置的定值不断增加且趋于复杂,对定值的校核工作随之日益繁琐。提出一种穿越防火墙的远程下载方法,在变电站内以网页方式访问省公司WEB服务器,从而连接数据库服务器下载定值单。同时该系统集成了各保护厂家的规约模块,直接连接保护装置读取定值。该系统方便继电保护检修人员在现场对220 kV保护装置定值进行校核,可以提高定值校核的工作效率及正确性,防止现场误整定事故的发生。 展开更多
关键词 便携式 穿越防火墙 即插即用 规约模块 定值校核
下载PDF
移动IP安全性分析与研究
15
作者 彭春江 沈金龙 《中国数据通信》 2002年第12期65-68,共4页
随着Internet的迅猛发展及便携终端的日益普及,要求网络具有移动计算支持能力;同时,Internet中的通信会受到各种攻击,移动IP的引入则使安全问题更为突出。本文侧重分析了移动IP中的安全问题并讨论了移动IP如何穿越防火墙技术。
关键词 安全性 移动IP IPSec协议线 穿越防火墙 INTERNET
下载PDF
巧用DNS实现网络出口负载均衡 被引量:1
16
作者 樊培彩 张艳霞 徐兵城 《网络安全和信息化》 2022年第7期153-154,共2页
通过设置不同客户机的DNS地址,根据外网目的地址选择路由走向来控制穿越防火墙的数据流,从而实现内网不同客户机分流访问互联网,达到网络出口负载均衡。
关键词 目的地址 客户机 DNS 负载均衡 数据流 互联网 穿越防火墙 访问
下载PDF
新浪UTalk推出V1.5新版本
17
《数码世界(A)》 2005年第11A期64-64,共1页
新浪uTalk(http://www.utalk.com.cn)是一款主要针对网络游戏用户和局域网游戏用户而开发的团队语音即时通信工具。玩家只要在进入游戏前登录UTalk.就可以通过耳麦.用语音和队友交流!uTalk具有小巧、灵活、专业、全中文界面、上手... 新浪uTalk(http://www.utalk.com.cn)是一款主要针对网络游戏用户和局域网游戏用户而开发的团队语音即时通信工具。玩家只要在进入游戏前登录UTalk.就可以通过耳麦.用语音和队友交流!uTalk具有小巧、灵活、专业、全中文界面、上手简单等优点。即使在拨号上网情况下,也能以极小的带宽占用,穿越防火墙.提供清晰高质的语音服务。Utak也可用于商业或者家庭的多人语音会议。 展开更多
关键词 新浪 新版本 即时通信工具 网络游戏 语音服务 穿越防火墙 http 中文界面 拨号上网
下载PDF
戳穿冰点暴力视频的谎言
18
作者 樊剑 《计算机应用文摘》 2008年第10期52-53,共2页
某日,笔者在QQ群里看到有人发了个关于“冰点暴力强制视频软件”的信息,看介绍说这款软件是一款远程智能穿越防火墙强制性监控视频的软件,不需要任何第三方通讯软件及设备的支持,只需知道对方IP地址就可以在对方不知情的情况下进行... 某日,笔者在QQ群里看到有人发了个关于“冰点暴力强制视频软件”的信息,看介绍说这款软件是一款远程智能穿越防火墙强制性监控视频的软件,不需要任何第三方通讯软件及设备的支持,只需知道对方IP地址就可以在对方不知情的情况下进行强制视频监控…… 展开更多
关键词 视频软件 视频监控 穿越防火墙 通讯软件 IP地址 QQ群
下载PDF
SSTP:期待Vista SP1的第一个理由
19
作者 Mark Joseph Edwards 黄思维(译者) 《Windows IT Pro Magazine(国际中文版)》 2007年第4期33-33,共1页
搭建一条VPN链路往往是一项复杂的工作,尤其当涉及到防火墙的时候。当然,也不乏一些无需配置策略就能成功穿越防火墙的VPN技术。最常见的一种方法就是使用基于安全套接字层(SSL)的VPN,它是工作在标准HTTP端口上的。
关键词 VISTA SP1 VPN技术 穿越防火墙 安全套接字层 配置策略 链路
下载PDF
黑话补习班
20
《网友世界》 2006年第13期39-39,共1页
TFTP TFTP(全名Trivial File Transfer Protocol)的中文名为“简单文件传输协议”,是一种基于UDP协议的文件传输方式。一般是使用Windows系统自带的tftp.exe程序和一个TFTP服务器端软件构成一个完整的传输结构。在入侵活动中,TFT... TFTP TFTP(全名Trivial File Transfer Protocol)的中文名为“简单文件传输协议”,是一种基于UDP协议的文件传输方式。一般是使用Windows系统自带的tftp.exe程序和一个TFTP服务器端软件构成一个完整的传输结构。在入侵活动中,TFTP传输被常用来安置后门。TFTP在黑客手中的主要目的就是让电脑成为一台服务器,以便使攻击主机能够下载其中的文件。由于TFTP占用的是69端口,因此具有一定的穿越防火墙能力。不过TFTP也有相当的局限性,它具有文件传输的安全性较低(如不具备密码验证功能)的缺陷,因而仅适合于传输一些“简单”的小文件(如后门)。 展开更多
关键词 文件传输协议 Windows系统 TFTP 文件传输方式 服务器端 UDP协议 EXE程序 穿越防火墙 File 传输结构
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部