首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 353 毫秒
1.
Internet防火墙是这样的系统(或一组系统),它能增强 机构内部网络的安全性。防火墙系统决定了那些内部服务可以被外界访问;外界的那些人可以访问内部的那些可以访问的服务,以及那些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但不幸的是,防火墙系统一旦被攻击者突破或迂回,就不能提供任何的保护了。 Internet防火墙的好处 In~t防火墙负责管理Intern…  相似文献   

2.
《计算机》2000,(49)
在传统的防火墙解决方案中,保护企业内部网到Internet需要一台防火墙,而控制分支机构到总部局域网的访问还另外需要一台防火墙。由清华紫光提供的综合解决方案则用一台防火墙实现了以上全部功能。清华紫光将防火墙的外部接口与接入Internet的路由器局域网口相连,将防火墙的内部接口与总部局域网的中心交换机相连。通过在防火墙上设置内部区到外部区的安全策略,可以对内部局域网用户访问Internet进行控制,同时防范来自Internet的网络攻击。将防火墙的中立区接口与供分支机构接入用的路由器或拨号远程接…  相似文献   

3.
安全WEB隧道技术   总被引:3,自引:0,他引:3  
当前的Internet应用中存在着企业组织的网络边界和防火墙的范围不完全一致的问题。企业的职员希望能从防火墙外部访问内部的 WEB服务,就如同在内部网中访问一样的简便和安全,同时,防火墙能够执行充分的访问控制,记录和监听功能。文中讨论的安全 WEB隧道技术就用于解决这个问题。  相似文献   

4.
文章通过对使用防火墙访问Internet技术的介绍,详细论述了代理服务器的原理和实现,并结合一种实际的代理服务器给出了使用中应注意的问题。最后提出了代理服务器的几个发展趋势。  相似文献   

5.
1防火墙技术简介防火墙是一个逻辑装置,用来保护内部的网络不受来自Internet的侵害。如果要从内部网络连上因特网,必须要先连接到防火墙,从那里使用因特网。同样地,因特网访问要进入内部网络,也必须先透过防火墙。这种作法对于来自因特网的攻击有较好的免疫...  相似文献   

6.
作为一个企业或政府机构的园区网,在联入Internet之后.必须考虑网络的安全防范问题。对中小单位而言.免费的网络操作系统Linux是一个经济实用.集路由器、防火墙和代理访问于一体的解决方案。本文将介绍如何利用Linux的防火墙及代理访问能力进行网络安全管理,并以此为基础对网络用户计费及进行IP监控。基于Linux的安全控制1、用Linux防火墙控制外部访问Linux操作系统支持多种通信接口、网络层协议和路由技术,它具有内置的IP防火墙,支持IP包过滤,数据包计账,日志文件和透明代理技术,它能够…  相似文献   

7.
该文阐述了Internet防火墙技术的原理,介绍了若干种防火墙的体系结构,给出了Linux操作系统下的防火墙软件及其使用实例。  相似文献   

8.
防火墙技术与Internet网络安全   总被引:6,自引:0,他引:6  
续敏  方洁 《计算机应用》1997,17(5):63-65
Internet网络安全问题正受到人们的关注。本文简要介绍了主要的几种网络安全技术后,着重论述了防火墙,进行了四种主要防火墙的优劣分析。最后,提及了Internet网络安全的一些新发展。  相似文献   

9.
基于防火墙的Internet/Intranet安全解决方案   总被引:2,自引:0,他引:2  
随着Internet/Intranet技术的飞速发展,企业构建Intranet并且接入Internet已经成为一种趋势,因而如何在Internet和Intranet之间进行安全通信也成为一个亟待解决的问题。基于防火墙的安全方案正是解决此问题的关键所在,文章以具体的防火墙产品为例,探讨了3种不同层次需求的安全解决方案,以满足不同层次用户的需求。  相似文献   

10.
随着Internet的发展,网络与信息安全受到广泛关注。防火墙技术是保护子网安全的一项重要措施,它从技术特点上可分为包过滤型防火墙和代理服务器型防火墙两类。这两类防火墙实现在不同的协议层。代理服务器(如 Wingate、 Proxy等)属于应用层防火墙,它可提供用户级的身份认证、多种协议的代理、日志记录等功能。路由器则属于典型的网络层防火墙,它根据IP报文的源、目的端地址和端口号来识别、过滤报文。本文拟就Cisco路由器的IP过滤技术及典型应用进行介绍。1Cisco路由器访问控制技术 路由器是通过…  相似文献   

11.
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。  相似文献   

12.
由于Internet的迅速发展和网络应用的普及,计算机的安全性成为人们热衷的话题之一,而防火墙技术是抵御非法入侵和非法访问的有效手段之一。文章介绍了防火墙技术的概念,对防火墙技术原理进行分析,简要介绍了防火墙的功能,最后讨论了防火墙技术在网络安全中的应用。  相似文献   

13.
Building secure software: better than protecting bad software   总被引:1,自引:0,他引:1  
《Software, IEEE》2002,19(6):57-58
Software is the biggest problem in computer security today. Most organizations invest in security by buying and maintaining a firewall, but they go on to let anybody access multiple Internet-enabled applications through that firewall. These applications are often remotely exploitable, rendering the firewall impotent (not to mention the fact that the firewall is often a piece of fallible software itself). Real attackers exploit software.  相似文献   

14.
提出了一种基于OpenFlow的状态检测防火墙系统,该方案通过在SDN控制器和交换机中添加状态表和变换流表,并根据包的类型分别制定相应的状态转换规则,实现对SDN网络状态的监测。最后,在开源控制器Floodlight和Open vSwitch上实现了一个基于状态检测的防火墙系统,并对该防火墙的性能进行了评估,结果表明基于OpenFlow的SDN状态检测防火墙能够识别不同类型的包并实现现有SDN防火墙不能实现的基于状态的细粒度访问控制。  相似文献   

15.
The design and management of firewall rule sets is a very difficult and error-prone task because of the difficulty of translating access control requirements into complex low-level firewall languages. Although high-level languages have been proposed to model firewall access control lists, none has been widely adopted by the industry. We think that the main reason is that their complexity is close to that of many existing low-level languages. In addition, none of the high-level languages that automatically generate firewall rule sets verifies the model prior to the code-generation phase. Error correction in the early stages of the development process is cheaper compared to the cost associated with correcting errors in the production phase. In addition, errors generated in the production phase usually have a huge impact on the reliability and robustness of the generated code and final system.In this paper, we propose the application of the ideas of Model-Based Development to firewall access control list modelling and automatic rule set generation. First, an analysis of the most widely used firewall languages in the industry is conducted. Next, a Platform-Independent Model for firewall ACLs is proposed. This model is the result of exhaustive analysis and of a discussion of different alternatives for models in a bottom-up methodology. Then, it is proposed that a verification stage be added in the early stages of the Model-Based Development methodology, and a polynomial time complexity process and algorithms are proposed to detect and diagnose inconsistencies in the Platform-Independent Model. Finally, a theoretical complexity analysis and empirical tests with real models were conducted, in order to prove the feasibility of our proposal in real environments.  相似文献   

16.
面向资源的防火墙模型研究   总被引:2,自引:0,他引:2  
本文针对传统访问控制防火墙的严重缺陷,提出了防火墙资源控制的思想,依据这一思想设计了面向资源的防火墙模型ROFW,并对这一物理模型进行了分析和抽象;利用排队论对其建立了数学模型,通过深入分析证明了这个模型解决传统防火墙缺陷的有效性。  相似文献   

17.
在如今,防火墙技术已经成为了互联网最重要的安全技术之一。防火墙技术的使用,是抵抗黑客的入侵和防止未经授权而非法访问某些信息节点最有效手段之一。文章深度剖析了防火墙技术所具备的强大功能和特性,并重点讨论了校园网安全的相关内容,指出了在校园网络环境下应如何利用防火墙技术提高校园网络的安全性。  相似文献   

18.
Access controls for Semantic Web applications are commonly considered at the level of the application-domain and do not necessarily consider the security controls of the underlying infrastructure to any great extent. Low-level network access controls such as firewalls and proxies are considered part of providing a generic network infrastructure that hosts a variety of Semantic Web applications and is independent of the application-level access control services. For example, it is unusual to include firewall policy rules in an application policy that constrain the kinds of application information different principals may access. As a consequence, an improperly configured infrastructure may unintentionally hinder the normal operation of a Semantic Web application. Simply opening a firewall for HTTP and HTTPS services does not necessarily result in a proper configuration. Taking an ontology-based approach, this paper considers how a firewall configuration should be analyzed with respect to the Semantic Web application(s) that it hosts.  相似文献   

19.
基于Linux实现局域网共享IP访问Internet   总被引:1,自引:0,他引:1  
文章旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联入In-ternet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发出的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙上可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号