1. 방화벽 기술 "방화벽"은 이미지의 종류, 사실 컴퓨터 하드웨어 및 소프트웨어의 조합 이다 그래야 불법 사용자의 침입 으로부터 인트라넷을 보호 하면서 보안 게이트웨이 (Scurity 게이트웨이)를 설치 하는 인터넷 및 인트라넷. 소위 방화벽은 인트라넷에서 인터넷을 구분 하는 방 벽 이다. 방화벽에서 두 가지 범주, 표준 방화벽 및 2-홈 게이트웨이 사용할 수 있습니다. 표준 방화벽 시스템 워크스테이션의 각 끝에 각 라우터 버퍼는 유닉스 워크스테이션을 포함 합니다. 외부 세계, 공용 네트워크 라우터 인터페이스 중 하나 이며 다른 인트라넷 연결. 표준 방화벽 전문된 소프트웨어를 사용 하 여 높은 수준의 관리를 요구 하 고 정보 전송에서 특정 지연이 있다. 더블 (듀얼 홈 게이트웨이 게이트웨이) 표준 방화벽 확장, 요새 호스트 (Bation 호스트) 또는 응용 프로그램 계층 게이트웨이 (응용 프로그램 레이어 게이트웨이) 라고도, 그것은 하나의 시스템 이지만 그것은 표준 방화벽의 모든 기능을 완료할 수 있습니다. 장점은 그것 인터넷은 내부 시스템 패킷을 외부 네트워크에서 내부 네트워크에 도달할 수 없는 사이 어떤 직접 국경 하면서 더 복잡 한 응용 프로그램을 실행할 수 있습니다 그리고 그 반대도. 방화벽 기술의 진보와 함께 2-홈 게이트웨이 방화벽 구성의 두 종류를 진화 했다, 한 은밀한 호스트 게이트웨이, 다른 숨겨진 지능형 게이트웨이 (숨겨진된 서브넷). 숨겨진된 호스트 게이트웨이 현재 일반적인 방화벽 구성입니다. 이름에서 알 수 있듯이이 구성에는 손을 은밀한 라우터, 다른 한편으로, 요새 호스트를 설치 하는 인터넷 및 인트라넷. 요새 호스트는 라우터의 구성을 통해 인터넷와 통신 하는 유일한 시스템을 호스트 하는 요새를 시키는 인트라넷에 설치 됩니다. 순간에서 가장 복잡 하 고 보안 수준 방화벽 공공 시스템 뒤에 게이트웨이 숨깁니다 하 고 직접 공격에 취약 하 게 숨겨진된 지능형 게이트웨이 이다. 숨겨진 지능형 게이트웨이 외부 공인된 방문자에 의해 개인 네트워크에 무단된 액세스를 방지 하는 동안 인터넷 서비스에 대 한 거의 투명 한 액세스를 제공 합니다. 일반적으로 말하자면, 방화벽의이 종류는 적어도 쉽게 파괴 될 수 이다. 2. 데이터 암호화 기술 및 보안 기술 및 데이터 암호화 기술을 사용 하 여 방화벽 정보 시스템 및 데이터 보안 및 기밀 유지, 사용 하는 주요 기술 의미의 외부 분석에서 데이터를 방지 하기 위해 향상 하는 것입니다. 정보 기술의 개발, 네트워크 보안 및 정보 비밀은 사람들의 관심을 자극 했다. 현재, 법률 및 관리 측면에서 데이터의 보안을 강화 이외에 우리 조치 소프트웨어 및 하드웨어 데이터 암호화 기술 및 물리적 예방 기술 개발을 촉진 합니다. 다른 기능에 따라 데이터 암호화 기술은 데이터 전송, 저장, 데이터 완전 식별 키 관리 기술 등 4 가지로 나누어져 있습니다. (1) 데이터 전송 암호화의 목적은 선 암호화 및 엔드-투-엔드 암호화에서 일반적으로 사용 되는 전송 스트림을 암호화 하는 것입니다. 원본과 편지-침대에 관계 없이 회로에 전 초점을 맞추고각 라인을 통해 기밀된 정보에 대 한 서로 다른 암호화 키를 사용 하 여 보안 보호를 제공 하는. 후자의 의미는 정보는 자동으로 보낸 사람이 암호화 하 고 TCP/IP 패킷을 다시,에 입력 다음 읽을 수 없는 하 고 인식할 수 없는 데이터는 인터넷을 통해 정보를 한 번에 목적지에 도착 것입니다 자동으로 개편 될 때 해독 될 읽을 수 있는 데이터. (2)는 데이터 스토리지 암호화 기술 저장 링크에 손상 된 데이터를 방지 하기 위해, 두 가지 암호화 저장 및 액세스 제어로 분할 될 수 있다. 이전은 일반적으로 암호화 알고리즘 변환, 추가 암호, 암호화 모듈 및 달성 하기 위해, 다른 방법을 통해 사용자 자격, 검토 및 제한의 한계, 불법 사용자 액세스 데이터 또는 데이터에 대 한 합법적인 사용자가 무단된 액세스를 방지 후자는. (3) 데이터 무결성 인증의 목적은 전송 개입 정보, 액세스 및 사람과 관련 된 데이터 콘텐츠 확인, 암호, 키, id, 데이터 및 식별, 사전 설정된 매개 변수를 충족 하기 위해 매개 변수 특성의 개체 입력의 유효성 검사의 비교를 통해 시스템의 다른 항목을 포함 하 여 일반적으로 기밀성의 요구 사항을 달성의 정체성의 처리 데이터의 보안을 달성 하십시오. (4) 키 관리 기술 키 자주 비밀 및 스파이의 주 개체 이므로 키를 응용 프로그램에 초점을 맞춘 대부분의 경우에서 데이터 암호화, 데이터의 사용을 촉진 하기 위하여. 키의 미디어는: 마그네틱 카드, 테이프, 디스크, 반도체 메모리, 등. 키 관리 기술은 키의 생성, 저장, 대체 및 모든 측면에서 보안 조치의 파괴의 할당을 포함합니다. 3. 또 다른 기술은 스마트 카드 및 데이터 암호화 기술에 밀접 하 게 관련 스마트 카드 기술이입니다. 스마트 카드는 일반적으로 권한 있는 사용자에 의해 개최 하 고 암호 또는 암호 단어 사용자에 할당 된 신용 카드 처럼 키에 대 한 매체입니다. 이 암호는 내부 네트워크 서버에 등록 된 암호와 일치 합니다. 암호 및 정체성 기능 함께 사용 하는 스마트 카드의 기밀성 매우 효과적일 수 있다입니다. 네트워크 보안 및 데이터 보호 예방 조치의 숫자를 달성 하는 특정 제한, 더 안전 하지 않습니다 더 신뢰할 수 있다. 따라서,를 인트라넷 안전 검사의 방법에 뿐만 아니라 확인 하지만 더 중요 한 것은 다양 한 조치를 취할 네트워크만 물리적 예방 뿐만 아니라 인력 및 다른 "연약한" 요인 결론의 안전을 얻기 위하여 종합 평가 실시의 품질을 포함 하 여. 책임 에디터: 눈송이 (전화: (010) 68476636-8008) (0 표)에 게 힘 (0 표) 넌센스 (0 표) 전문가 (0 표) (0 표) 원래 전달 파티 (0 표)의 제목: 보안을 기반으로 네트워크 보안의 몇 가지 주요 기술을 홈 네트워크 보안에 반환
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.