پروتکل امنیتی

دسته بندي : فنی و مهندسی » کامپیوتر و IT
پروتکل امنیتی


یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.

پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .

اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .

شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................


دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1997 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: ورد و قابل ویرایش

تعداد صفحات: 26

حجم فایل:65 کیلوبایت

 قیمت: 24,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی: