首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
千兆防火墙产品并不是指防火墙系统支持千兆网卡,它是指能够为用户提供千兆带宽的防火墙系统。千兆防火墙产品是防火墙技术发展中的一套全面、创新、高安全性、高性能的网络安全系统,它不仅能够为用户提供严格的访问控制,更主要的是能够为用户提供高效的数据交换能力和系统并行处理能力,这种高性能、高处理能力和高安全性的防火墙系统,能够为高带宽、高流量的大中型中心骨干级网络的应用服务提供有效的数据处理服务。  相似文献   

2.
本文提出了一种基于Linux的嵌入式系统的防火墙方案,文章首先分析了Linux作为嵌入式操作系统的优点,然后详细介绍了构造基于Linux的嵌入式系统防火墙的方案,包括确定硬件平台、选择合适的Linux发行版本、设计防火墙系统的硬件结构、防火墙系统软件的实现。  相似文献   

3.
这期介绍的内容将结合上一期防火墙的基本理论对如何构筑防火墙系统作一个较全面的介绍。一般而言,构筑防火墙系统时,我们主要从以下四个方面考虑:▼防火墙的姿态(Stance)▼机构的整体安全策略▼防火墙的经济费用▼防火墙系统的组成防火墙的姿态防火墙可以扮演两种截然不同的姿态:1、未经授权即被禁止这种姿态下,防火墙首先允许期望的服务通过,然后禁止其余一切服务。2、未被拒绝即被允许这种姿态下,防火墙首先拒绝所有可能存在危险的服务,然后允许其余服务通过。其中第一种姿态是比较安全的策略,一般推荐管理员使用这种方式。…  相似文献   

4.
网络防火墙技术浅析   总被引:10,自引:0,他引:10  
介绍了防火墙的概念及组成原理,分析了几种典型的防火墙系统,讨论了防火墙存在的问题。  相似文献   

5.
基于联动机制的入侵防御系统   总被引:2,自引:0,他引:2  
当前的IDS入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。文章以snort入侵检测系统和iptables防火墙为实例,构架了一个基于联动机制的入侵防御系统。该系统能够使IDS入侵检测系统与防火墙联动运行,利用IDS的入侵检测能力,动态地为防火墙定制针对各种入侵的过滤规则,实现对入侵行为的实时阻断。  相似文献   

6.
近几年随着防火墙的迅速发展,不断有新的信息安全技术和软件技术被应用于防火墙的开发。特别是对于大型的ICP网站、电子商务、电子政务站点、电信骨干交换网络,都需要具有高性能和高数据处理能力的防火墙系统,加之网络带宽的快速发展,使得百兆防火墙系统远远不能满足要求,千兆防火墙应运而生。在千兆级防火墙中的核心技术中,除了网络处理器(NP),主要就是应用ASIC技术。  相似文献   

7.
基于防火墙穿透技术Firewalking的安全探测系统   总被引:3,自引:0,他引:3  
Firewalking是一种穿透防火墙进行安全探测的技术,分析了目前流行的几种探测工具,基于Firewalking技术开发了可穿透防火墙的安全探测系统FWTEST。该系统工作在Windows 9x/2000/NT系列平台上,支持ICMP,UDP,TCP协议,可进行11种探测。测试表明本系统能成功发现防火墙,并穿透防火墙绘制出目标两络拓扑图,探测出防火墙的ACL规则。  相似文献   

8.
《计算机安全》2005,(5):28-28
海信FW3010千兆防火墙5000采用性能强劲的网络处理器架构,结合海信多年从事防火墙技术研发积累的经验,吸收最先进的防火墙设计思想自主开发完成,是一款电信级的千兆线速防火墙。专为防火墙、VPN设计嵌入式安全操作系统,最大程度地确保系统自身的安全性。特有的数据与管理分离特性,进一步提升系统自身安全。硬件级抗攻击方式,更加安全高效。采用高速网络处理芯片而设计的纯硬件防火墙,  相似文献   

9.
传统防火墙通过保护网络入口点防止未授权的访问,这并不适用于CORBA在Internet上使用的IIOP协议,因此OMG提出CORBA防火墙安全性,旨在提供控制IIOP透过防火墙通信的标准方式,允许外部有控制地访问CORBA对象。文章介绍了CORBA分布式系统及防火墙,CORBA防火墙相对于传统防火墙的特殊问题,详细阐述了CORBA系统中的解决方案,对TCP防火墙、SOCKS防火墙,GIOP代理防火墙的运行机制进行了分析。  相似文献   

10.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。  相似文献   

11.
传统防火墙是在单点将内网接入外网,它会因单点失效而成为网络的瓶颈,降低网络的可用性。防火墙集群能够提高防火墙的高可用性。文章阐述了防火墙集群的必要性和方式,提出了负载均衡算法的设计思路和方法,以及防火墙集群系统的容错方法。  相似文献   

12.
防火墙与入侵检测系统联动的研究与实现   总被引:25,自引:0,他引:25  
防火墙与入侵检测系统联动,可以有效提升防火墙的机动性和实时反应能力,同时也可增强入侵检测系统的阻断功能,目前已成为一个研究热点。本文从OPSEC和TOPSEC协议出发,对防火墙与入侵检测系统之间联动的技术进行了深入的分析,给出了防火墙与入侵检测系统联动的关键技术,并对如何保障自身安全进行了探讨;提出利用开放接口方式实现双方联动的思想,并针对具体产品给出了具体实现。  相似文献   

13.
在黑客、网络病毒泛滥的今天,每一个上网且稍有网络知识的朋友,都知道为自己的系统安装一个病毒和网络防火墙,用以阻挡黑客、网络病毒的破坏。但是并不是安装了这些病毒和网络防火墙就可以高枕无忧,不说防火墙是否也有漏洞,就是每天成百上千的病毒变种,也是以让安装了防火墙的系统崩溃。  相似文献   

14.
防火墙的总体设计与实现   总被引:1,自引:0,他引:1  
分析了防火墙安全体系的二种主要技术,提出了防火墙系统设计方案,并设计了一个基于包过滤、代理技术和密码技术、身份验证的防火墙系统  相似文献   

15.
介绍了具有规则自动翻译和相容性形式化验证功能的Linux防火墙可视化输入系统,它增强了Linux防火墙的可操作性和规则完整性,辅助防火墙规则语义检测。  相似文献   

16.
对于只使用浏览、电子邮件等系统自带的网络应用程序,Windows防火墙根本不会产生影响。也就是说,用IE、OutlookExpress等系统自带的程序进行网络连接,防火墙是默认不干预的。微软在设置防火墙内置规则时,已经为自家的应用程序开了“绿色通道”,所以装上SP2后,即使打开其防火墙并且启用“不允许例外”,无需将IE加到“例外”就能上网,而防火墙也不会询问是否要允许IE通过。  相似文献   

17.
本文介绍了防火墙技术以及Cisco515EPIXFirewall防火墙的一些功能和作用,说明了如何利用CiscoPLXFirewall方便快捷地构建一个安全的防火墙系统。  相似文献   

18.
《软件》2005,(9):111-111
有时进入系统后,却发现网页防火墙或者邮件防火墙都没有被启用。  相似文献   

19.
目前的网络普遍采取的安全措施包括边界防火墙,入侵检测,漏洞扫描,防病毒,主页防窜改和安全审计等系统,在局域网与路由器之间部署防火墙和入侵检测,在每一个局域网内部部署防病毒软件和漏洞扫描,网站所在的DMZ区部署主页防窜改和安全审计,内部的重要业务系统和应用系统都部署防火墙。  相似文献   

20.
构建集成的Linux内核防火墙   总被引:5,自引:0,他引:5  
郑小军  赵轶群 《计算机应用》2003,23(12):101-104,117
首先介绍了基于最新Linux内核的防火墙技术netfilter框架结构,包括包过滤防火墙、代理服务器、完全状态检测技术、NAT、DMZ的概念、原理和用途,以及在Linux中具体实现的方法。着重探讨了一个用Perl/CGI编写的集成的WebAdmin来构建一个集成的带有状态检测功能的防火墙系统,该系统可以通过WebAdmin管理界面来进行本地/远程配置管理整个防火墙的策略,并提供了包括对于ADSL服务获得的动态IP地址的支持,DNS代理的集成,日志的记录,连接追踪,并特别集成了一个PPTP PVPN的功能,使得该系统成为一个a11-in-one的防火墙系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号