首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
由于Internet的迅速发展和网络应用的普及,计算机的安全性成为人们热衷的话题之一,而防火墙技术是抵御非法入侵和非法访问的有效手段之一。文章介绍了防火墙技术的概念,对防火墙技术原理进行分析,简要介绍了防火墙的功能,最后讨论了防火墙技术在网络安全中的应用。  相似文献   

2.
由于Internet的迅速发展和网络应用的普及,计算机的安全性成为人们热衷的话题之一,而防火墙技术是抵御非法入侵和非法访问的有效手段之一。文章介绍了防火墙技术的概念,对防火墙技术原理进行分析,简要介绍了防火墙的功能,最后讨论了防火墙技术在网络安全中的应用。  相似文献   

3.
分布式防火墙研究   总被引:1,自引:0,他引:1  
现代网络技术的发展和网络应用的不断深入,传统网络型防火墙已难以满足要求,迫切需要一种能保障每个网络端点安全的产品。分布式防火墙将分布式对象技术引入到防火墙技术当中,能根据端点的不同定义不同的安全级别,实施安全策略。  相似文献   

4.
网络安全性问题直接关系到来来网络应用的深入发展.而“防火墙”是一种隔离技术,是实现网络安全的有效产品.当今,在内部网络和外部网络之间合理有效地使用防火墙已经成为网络安全的关键.该文通过对防火墙概念、功能度分类等介绍,阐述了防火墙在网络安全中的应用.  相似文献   

5.
基于Agent的分布式防火墙系统的设计与实现   总被引:2,自引:0,他引:2  
邹学强  冯登国 《计算机工程》2005,31(13):129-131,194
分析了传统防火墙和防火墙安全系统及其局限性。在此基础上引入移动代理技术,利用自治代理的特性对分布式防火墙系统及个体防火墙进行了规范和设计,通过对基于Agent部件的设计阐明了设计和实现一个基于多Agent的分布式防火墙系统的方法和过程。  相似文献   

6.
在网络安全建设中使用最频繁的产品自然是防火墙。防火墙厂商在过去的几年里也骤然增加了几倍,但是防火墙产品的开发难度非常大,其对技术的要求比一般的软件产品要高得多,不仅需要研发人员了解各种网络底层协议,而且还需要了解各种常用网络应用软件的实现机制,需要考虑到各种复杂网络环境下的系统配置,没有多年的技术积累是很难做到的。所以新冒出来的防火墙产品能否保证性能就很难说了。  相似文献   

7.
防火墙处于网络安全体系中的最底层,属于网络层安全技术范畴。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐  相似文献   

8.
“安胜防火墙”自1998年进入市场后,得到了广泛应用,目前已形成安胜防火墙系列产品,可以适应多种平台。2000年该产品根据国标包过滤防火墙、应用级防火墙的新要求和新标准,增添了新的安全技术和可用性功能。安胜防火墙系统作为单个产品,直接安装于网络环境中,又可作为安全整体解决方案与其他安全产品一起集成在网络应用中。 2001年,中科安胜又研发了“安胜高保障防火墙”,该产品是  相似文献   

9.
网络安全与防火墙   总被引:3,自引:0,他引:3  
随着网络应用的日益广泛,在享受到网络无穷乐趣的同时,也受到网络安全性问题的困扰。防火墙作为网络的保护层,能较好地解决路由器安全性问题,并越来越多地应用到网络中。主要论述了防火墙的基本体系结构、类型、实现方法及应用实例。  相似文献   

10.
防火墙作为网络安全技术的重要手段,已成为使用最多的网络安全解决方案。在对现有防火墙技术分析的基础上,构建了一种基于Linux嵌入式Iptables的防火墙。Iptables管理工具是一种基于包过滤防火墙工具,利用Iptables工具,通过设置规则,可以实现Linux环境下防火墙的功能。该文是在嵌入式Iptables Netfilter框架下的构建的Iptables策略,用户可以自己编制规则来构建防火墙的过滤策略,使得防火墙具有很好的稳定性与可扩展性。本防火墙包括最基本的包过滤和网络地址转换(NAT)功能,它可以满足小型局域网安全性与网络应用,该文通过玉溪市红塔区农经站防火墙实例介绍了基于Linux嵌入式Netfilter/Iptables的包过滤防火墙的配置过程。  相似文献   

11.
防火墙作为保护网络安全的主要设施,它通过在受信与非受信网络间建立网络障碍,来实现相应的安全技术和战略。主要通过对防火墙的定义、分类以及计算机网络安全与防火墙技术的讨论,分析数据包过滤型,代理服务器和监测型这3类防火墙技术,来探讨未来计算机防火墙的安全设计。  相似文献   

12.
本文介绍了校园网的安全现状和校园网面临的主要威胁,分析了防火墙、入侵检测系统存在的不足,结合学院校园网实际情况给出GSN全局安全网络部署方案,并针对GSN全局安全网络第三阶段部署中存在的网络安全问题,提出基于开放端口的防火墙与入侵检测系统的联动模式,并给出具体实现方案。实践证明这种联动可以有效提升防火墙的机动性和实时反应能力,增强了入侵检测系统的阻断功能。  相似文献   

13.
黄力 《微计算机信息》2007,23(3):107-109
随着网络互连的迅速的发展,传统的防火墙由于对网络拓扑结构的依赖,其缺陷日益突出。对此,人们提出了分布式防火墙的概念,但是由于分布式防火墙分布的广泛性与复杂性,使得对防火墙的配置与分析产生一定的难度。针对这些问题,本文设计一种分布式防火墙配置与分析工具,通过该工具,系统管理员可以根据过滤的策略对分布在网络中的所有防火墙进行自动的分析和配置,大大提高了防火墙的防御性能。  相似文献   

14.
Firewall is one of the most critical elements of the current Internet, which can protect the entire network against attacks and threats. While configuring the firewalls, rule configuration has to conform to, or say be consistent with, the demands of the network security policies such that the network security would not be flawed. For the security consistency, firewall rule editing, ordering, and distribution must be done very carefully on each of the cooperative firewalls, especially in a large-scale and multifirewall-equipped network. Nevertheless, a network operator is prone to incorrectly configure the firewalls because there are typically thousands or hundreds of filtering/admission rules (i.e., rules in the Access Control List file, or ACL for short), which could be set up in a firewall; not mentioning these rules among firewalls affect mutually and can make the matter worse. Under this situation, the network operator would hardly know his/her misconfiguration until the network functions beyond the expectation. For this reason, our work is to build a visualized validation system for facilitating the check of security consistency between the rule configuration of firewalls and the demands of network security policies. To do so, the developed validation system utilizes a three-tiered visualization hierarchy along with different compound viewpoints to provide users with a complete picture of firewalls and relationships among them for error debugging and anomaly removal. In addition, in this paper, we also enumerate the source of security inconsistency while setting ACLs and make use of it as a basis of the design of our visualization model. Currently, part of the firewall configuration of our campus network has been used as our system's input to demonstrate our system's implementation.  相似文献   

15.
基于规则的防火墙匹配算法研究   总被引:5,自引:0,他引:5  
传统防火墙包过滤过程是通过数据包与过滤规则顺序匹配,直到有一条规则匹配后即可停止。当过滤规则日益增多时,防火墙的吞吐量也不断下降,严重影响了网络的性能。该文提出并设计了快速的规则匹配算法,改变了以往的顺序匹配,极大地提高了防火墙的吞吐量和性能。  相似文献   

16.
文中对传统防火墙进行了深入的分析并指出了它们存在的问题和局限,在此基础上,提出了一种新型的分布式动态防火墙原型系统,并给出了系统的设计和实现,该原型系统具有广泛的适用性。  相似文献   

17.
0PenBSD的安全性使其赢得了大量忠实的用户,尤其存网络路由、防火墙上的表蜕,被学校大量作为防火墙(NAT)使用。本系统丛于OpenBSD,利用CARP协议实现了防火墙之间的负载均衡,提高了防火墙的可用性;存实验测试中运行良好、性能稳定。  相似文献   

18.
防火墙在传输网络中的吞吐量与管理问题及解决方案   总被引:3,自引:2,他引:1  
讨论防火墙在大型传输网络(Transit Network )应用中的管理和吞吐量问题:一是手工方式配置分布在各个接入点的多个防火墙,无法适应开放的、动态的网络环境;二是大量的过滤规则导致防火墙吞吐量下降.针对大量防火墙的管理问题,该文提出了一种访问控制政策的自动分配与动态配置模型,将全局过滤规则自动地分发到相应的防火墙;同时利用入侵监测系统和搜索引擎的结果,自动定位防火墙、动态配置过滤规则,实时地过滤不良站点,终止攻击行为.针对单个防火墙的吞吐量问题,提出了一种基于散列表的规则匹配算法,该算法可以将时间复杂度从O(N)降低到O(1),从而大大提高防火墙的吞吐量.  相似文献   

19.
文章提出了一种基于SOAP的分布式防火墙策略发布方法。介绍了集中式管理中分布式防火墙的体系结构,使用XML描述策略,通过SOAP将策略发布到防火墙上,用SOAP数字签名和加密保证信息传输的安全性。具有平台无关性、语言无关性、易扩展性、能穿越防火墙等优点。这种方法也可用于分布式防火墙管理信息的传输。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号