首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
乐坚浩  梅沁 《福建电脑》2009,25(11):44-45
网络发展各种应用业务层出不穷,随之而来的是各种网络攻击手段不断涌现,而传统网络层防火墙难以防范应用层的各种攻击。本文通过对传统防火墙技术原理及其限制的分析,引出应用层防火墙技术,并对其功能、原理、发展进行了探讨。  相似文献   

2.
3.
余婧  林璟锵  荆继武 《计算机工程》2004,30(24):91-92,197
介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很容易地移植到针对其他的应用,实现了系统的通用性。  相似文献   

4.
郭锡泉 《计算机工程》2007,33(3):154-156
阐述了状态检测技术的实现,分析了FTP、Web和邮件服务的安全需求,在此基础上把应用层协议分析技术应用到状态检测防火墙中,给出了在Linux系统上的实现方案,使状态检测防火墙能更有效地进行应用层的检测和控制。  相似文献   

5.
防火墙测试技术综述   总被引:1,自引:0,他引:1  
防火墙的防护功能如何,最根本、有效的证明是对其测试。该文主要对防火墙在开发阶段、产品阶段、认证阶段的测试内容进行了综述,并提出了今后的努力方向。  相似文献   

6.
当今网络安全现状及传统的防火墙技术当前的网络环境主要有以下十大威胁:网络蠕虫、网络钓鱼诱饵、木马载体、数据泄漏、缩短或混淆的链接、受指挥和控制的僵尸网络、易受攻击的数据源、伪造的跨站点请求、模拟、对终端用户过于信任。各种各样的网络安全威胁促使网络安全技术产生,而防火墙技术就是其中重要的技术之一。  相似文献   

7.
林丹生 《软件》2014,(3):108-110
一种基于最大新建速率的TCP并发连接数测试方法,为包括爬坡阶段的边拆边建方法,其特征是:在爬坡阶段测试中,基于被测设备的TCP最大新建速率,针对不同的被测设备取差异化的Ts值,使得爬坡阶段的TCP新建速率Vs为该设备TCP最大新建速率Vm的固定比例。  相似文献   

8.
论文首先对Linux防火墙的连接跟踪机制进行了简要分析,在此基础上提出了一种基于连接跟踪机制的高效的应用层协议过滤方法,并给出了以此方法为核心的过滤系统的简单实现。  相似文献   

9.
安凝 《计算机安全》2009,(11):90-91
思科研究员兼首席网络安全研究员PatrickPeterson在最近发布的安全报告中特别谈到,因为商业利益原因导致的网络攻击在不断攀升,低廉的犯罪成本再加上利益的驱动,使得僵尸网络变得越来越难以控制。  相似文献   

10.
网络安全与防火墙   总被引:3,自引:0,他引:3  
随着网络应用的日益广泛,在享受到网络无穷乐趣的同时,也受到网络安全性问题的困扰。防火墙作为网络的保护层,能较好地解决路由器安全性问题,并越来越多地应用到网络中。主要论述了防火墙的基本体系结构、类型、实现方法及应用实例。  相似文献   

11.
建立防火墙系统综合性能评估指标体系,探讨了基于BP神经网络的防火墙系统综合性能评估方法,并给出评估模型及算法实现。在Matlab中的仿真实验证明该方法是可行的。  相似文献   

12.
随着互联网的日益普及,网络安全防范问题也日趋重要,而利用防火墙来解决网络安全问题已经成为当今IT界的一个热点.本文介绍了几种主流的不同核心技术的防火墙的工作原理,以及它们的几种连接部署方法,给网络用户提供了架设一套实用高效防火墙的依据.  相似文献   

13.
黎宙 《微机发展》2002,12(5):92-94
目前Internet发展迅速,伴随着防火墙技术的普遍使用。在此分析了防火墙的作用与缺陷,提出了在使用防火墙时应注意的问题。  相似文献   

14.
阐述了防火墙的概念及其基本类型 ,并介绍了防火墙的设计原则 ,最后给出了Linux2 .4版新型内核防火墙Netfilter实现校园网防火墙的一个应用实例。  相似文献   

15.
防火墙作为应用最广泛的网络安全产品,其安全性测试起步较晚,已远落后于防火墙技术的发展。文章首先介绍了网络的基本组成原理及其优缺点,同时介绍了防火墙的主要技术类型,并详细描述了包过滤型防火墙的工作原理,提出了防火墙设备的安全性测试要求,在此基础上讲述了防火墙设备安全性测试的方法和测试的主要项目,以及从深入剖析网络攻击软件的原理出发,设计出了防火墙在实际应用中的安全策略。  相似文献   

16.
针对目前网络安全的严峻形势,回顾了作为应用最为广泛的网络安全措施——防火墙的发展,指明了当前基于规则控制的防火墙的缺点,分析了网络多级安全理论和模型,提出了基于隐式安全标记的防火墙系统,探讨了在网关级别实施粗粒度的多级网络安全。  相似文献   

17.
伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。  相似文献   

18.
研究Linux下Netfilter/Iptables防火墙的实现机制,分析影响防火墙性能的关键因素,提出防火墙优化的概念,并给出几点规则组织的原则,按照此原则编制优化后防火墙规则的模板,最后讨论优化后取得的效果。  相似文献   

19.
李晓明 《微机发展》2004,14(6):104-105,108
随着宽带网络的日益普及,网络安全已成为信息技术领域一个重要的议题,现有的防火墙架构已无法满足高速网络环境下的应用。网络处理器是专为IP网络包处理设计的芯片,能够以线速处理网络传输数据。文中论述了网络处理器的体系结构和功能,并通过分析防火墙的几种不同架构,给出一种基于网络处理器的实现方案,为千兆网络提供了路由、过滤,以及网络地址转换等安全防护措施的实现。最后指出了该方案在网络安全领域的应用前景以及网络安全设备的发展方向。  相似文献   

20.
防火墙的安全性分析   总被引:1,自引:0,他引:1  
防火墙作为最广泛采用的安全产品为网络安全的不同方面提供了不同程度的防护功能。该文从防火墙的安全技术分析入手,对其安全防护性能进行评估,剖析了常见的防火墙攻击手段,深入阐述了四类防火墙技术的原理、特点以及实现方法,同时针对防火墙不同的安全性能,归纳并总结了防火墙所采用的常用安全措施,最后指出了目前防火墙技术存在的弱点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号