بررسی نقش دیواره اتش در امنیت شبکه های کامپیوتری

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,324

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_025

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

تحول و پیشرفت سیستمهای اطلاعات در سالهای اخیر و امکان دسترسی از دنیای بیرون به شبکه داخلی دستیابی به حفاظت از داده ها را برابر دسترسیهای غیرمجاز الزامی کردهاست دراین راستا دیواره اتش به خدمت گرفته می شود طوریکه براساس مقررات امنیتی موجود تصمیم می گیرد کدام داده ها وارد شبکه شوند یا از شبکه خارج شوند دراین مقاله ضمن بررسی نحوه عملکرد انواع دیواره های اتش به بیان مزایا و معایب آن پرداخته شود نتایج حاصل نشان میدهد هرچند که انتخاب دیواره اتش متناسب با شرایط شبکه نقش عمده ای در برقراری امنیت ایفا می کند اما نصب و پیکر بندی مناسب دیواره اتش انتخابی صرفا یکی از اقدامات اولیه دراین زمینه بوده و جهت افزایش امنیت شبکه از سایر مکانیزم های امنیتی نیز بهره گرفت.

نویسندگان

علیرضا قره گوزی

عضو هیئت علمی گروه کامپیوتر دانشگاه آزاد اسلامی واحد ارومیه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تنفراننل ملی امنیت اطلاعات _ ا(تباطات - مبتمع آم‌زش عالی ...
  • K. Bauer, D. McCoy, D. Grunwald, 'T. Kohmo, amdl TD. ...
  • A. Serjatov and P. Serell. "Passive attackk analysis for _ ...
  • A. Back, U. Moller, and A. Stiglic." Traffic analysis attacks ...
  • M.G. (Gouda _ Iiu. _ design: Consistency, completeress, _ compactness" ...
  • G.Rayana Gouda, 2M.Sriixasa Rao and 3Aklilesl Soni, "Semamtic Firewall: _ ...
  • A.X. Li1. _ _ _ _ _ _ pages 1494 ...
  • _ _ _ analysnis" . In 17tt IFIP/IEET _ Workshop ...
  • J. Hwarg, T. Xie, F. Cher, and A. X. Liu. ...
  • F. Cuppens. N. Cupp ens-Boulalia, and I. Garcia-Alfaro _ _ ...
  • A.X. I.iu and M.G. (Gouda. "Complete reundancy _ in firewalls" ...
  • M. R. Lyu drd L. K. Y. Lau. "Firewa]] securiy: ...
  • R. Marmorstei and P. Kearms. "4ssisted frewall policy repair using ...
  • نمایش کامل مراجع