首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 593 毫秒
1.
随着网络的普及,安全问题正在威胁着每一个网络用户。由于黑客攻击和信息泄漏等安全问题并不像病毒那样直截了当的对系统进行破坏,而是故意隐藏自己的行动,所以往往不能引起人们的重视。但是,一旦网络安全问题发生,通常会带来严重的后果。目前最常见的网络安全防范工具是软件防火墙,这种防火墙的缺点就是占用有限系统资源,随着防火墙的等级提高,该防火墙将严重阻碍通信的质量。本文对网络防火墙的具体分析,来讨论通过嵌入式系统来实现网络硬件防火墙的过程。  相似文献   

2.
随着网络攻击者知识的成熟以及攻击工具与手法的复杂多样,网络安全问题也日益突出起来,单纯的防火墙策略已无法满足网络安全的需要。为了更进一步提高网络安全,必须采用防火墙与入侵检测系统相结合的网络安全技术。另一方面,校园网网络服务平台一般是基于开放源代码软件的,故文中提出了采用Linux系统下IPtables包过滤+Squid&Socks代理服务器的防火墙体系和网络入侵检测系统Snort相结合的网络安全策略来增强校园网的安全,并详细地阐述了在校园网环境下如何实现该策略以及相关的关键技术。  相似文献   

3.
随着网络技术的迅猛发展,网络安全越来越收到人们的重视,所以防火墙技术也被广泛使用,本文主要讲述了分布式防火墙的网络安全体系的构成和使用原理。还介绍了如何能利用分布式防火墙系统来保护好网络的安全。  相似文献   

4.
随着计算机网络的迅速发展,网络的安全问题日益严重。目前解决网络安全的最有效方法是采用防火墙:文章重点分析了防火墙的几种关键技术,介绍了网络防火墙的功能及不足之处,在最后对未来的防火墙提出了展望。  相似文献   

5.
上海广电应确信有限公司提供全系列 的交换机和网络安全产品,其中InfiniteSwitch6000系列企业级智能交换机和Securecom8000系列安全产品在同类安全产品中有明显的技术优势。 目前网络安全技术和产品有防火墙、VPN(Virtual Private Networks)、访问控制、身份认证、安全评估、入侵探测等许多方面。Internet的出现使网络的边界逐渐消失,企业内部网络的安全问题也越来越严重。考虑企业内部网络安全问题时,配置切实可行的防火墙将是首要考虑的问题,但随着网络的扩展及…  相似文献   

6.
随着计算机网络的快速发展,网络正在逐步改变和影响着人们的生活,计算机网络对人类而言愈来愈重要,人类对计算机网络的依赖越来越严重,之所以网络安全问题成为当前要解决的首要问题。通过对兰州交通大学博文学院校园网的分析,目前对病毒的抵御手段,我们采用防火墙系统,防病毒软件和VLAN隔离的方式来组建防病毒体系。从网络的可靠性、服务器的安全问题、如何防范网络病毒和安全接入方面的需求分析,提出了校园网网络安全防病毒体系的设计思路。  相似文献   

7.
随着计算机网络的快速发展,网络安全问题也日益突出。本文论述了计算机网络安全的内容,并对当前网络使用的主要安全技术.防火墙技术、加密技术、入侵检测技术进行了分析。  相似文献   

8.
防火墙处于网络安全体系中的最底层,属于网络层安全技术范畴。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐  相似文献   

9.
随着计算机技术在各个企业中的广泛应用,网络安全问题已越来越被大家所重视。防火墙是保证网络安全中的一道屏障,是安全网络的一个组成部分。探讨油田企业中的网络安全,分析当中存在的一些问题,有针对性的提出应对策略,探索油田企业网络中防火墙的技术应用,保证油田企业网络的安全,防范油田企业网络安全事故发生。讨论具体的网络考拿眵范方案,综合进行网络安全防范举措,有效提高油田企业网络安全性。  相似文献   

10.
网络安全技术是一项复杂的系统工程,网络防火墙是网络安全体系的第一道安全屏障,随着网络防火墙技术的不断发展,合理选择适合企业的防火墙至关重要。  相似文献   

11.
迟方华  王仲奇 《微计算机应用》2007,28(10):1047-1052
介绍了青岛以太科技有限公司自助研发的ETOS嵌入式操作系统,在分析防火墙开发平台Firewall-R1的基础上详细论述了基于ETOS的硬件防火墙系统的设计与实现,主要包括在ETOS内核层面上防火墙的实现以及防火墙的软件系统的实现过程。该硬件防火墙已在本公司网络产品中运行,经应用表明,该硬件防火墙是一个稳定的、安全的、高效的产品。  相似文献   

12.
钱炜  罗军舟 《微机发展》2004,14(6):124-126,F003
文中在对各种防火墙的综合比较的基础上,讨论了嵌入式Linux的优缺点,提出了一个基于嵌入式Linux实现硬件防火墙的方案.最后给出了实现该方案的各个步骤。并针对嵌入式系统的实时性要求和防火墙的性能要求,介绍了RTLinux(一种硬实时Linux API)和RTnet的原理,给出了基于RTLinux和RTnet的防火墙整体框架。采用本框架的嵌入式硬件防火墙在性能上优于纯软件防火墙,而在价格上低于纯硬件防火墙。  相似文献   

13.
IPv6网络的安全性需要防火墙的支持,但是IPv4防火墙体系结构已经不能满足新网络的要求。突破传统边界式防火墙,采用嵌入式IXP425芯片,基于Linux2.6内核Netfiler框架的分布式防火墙将是未来网络防火墙的主流。通过研究,设计了嵌入式IPv6防火墙的硬件体系结构和软件体系结构  相似文献   

14.
IPv6网络的安全性需要防火墙的支持,但是IPv4防火墙体系结构已经不能满足新网络的要求。突破传统边界式防火墙,采用嵌入式IXP425芯片,基于Linux2.6内核Netfiler框架的分布式防火墙将是未来网络防火墙的主流。通过研究,设计了嵌入式IPv6防火墙的硬件体系结构和软件体系结构。  相似文献   

15.
介绍了一种基于Linux嵌入式系统的防火墙解决方案。文章首先简要介绍了嵌入式系统的特点,然后分析Linux内核中的防火墙实现方法,然后介绍该防火墙系统的硬件和软件结构,并详细阐述了该防火墙系统中的软件实现。  相似文献   

16.
传统的防火墙通常是在内部网络与外部网络之间实现保护机制,通过对输入和输出网络的数据包进行实时监测,一旦发现安全威胁便会立刻做出防护响应,具有数据处理时间短、效率高等特点,能够满足大多数操作程序的应用,但是也存在成本高、实现难等弊端.论文针对以上问题,提出了一套基于AMR处理器的嵌入式防火墙安全保护创新机制,给出了嵌入式防火墙的总体框架及软硬件架构设计,选用了性能良好的S3C2410X嵌入式芯片,对嵌入式防火墙的网卡驱动、应用程序的关键技术进行详细研究,对基于AMR处理器的嵌入式防火墙的通信性能进行了对比测试,其通信速率可达15.5Mpbs左右,比一般的处理器通信性能提高2.15倍.  相似文献   

17.
基于ARM处理器的嵌入式防火墙设计与实现   总被引:3,自引:3,他引:0       下载免费PDF全文
陈兵  张峰  丁秋林 《计算机工程》2009,35(6):197-199
基于软件实现的分布式防火墙存在“功能悖论”,基于专用网络处理器的硬件防火墙成本较高、难以普及到网络末端。该文针对以上问题,提出一种基于ARM处理器的嵌入式防火墙设计方案,采用核心板+扩展板的分板设计,进行U—Boot的定制、嵌入式操作系统的移植、网卡驱动及包过滤引擎的实现。实验结果表明,该防火墙实现成本小、处理速度快,在其硬件平台上可进行后续安全软件的开发。  相似文献   

18.
分布式防火墙是网络防护的一个重要的新途径。它提供了严密的访问控制,从而增强了传统边界防火墙所提供的保护。该文介绍了一种新的分布的嵌入式防火墙,它对出入主机的IP包进行过滤。因为防火墙独立于主机的操作系统,所以它是防篡改的。它在主机的网络插件上实现,并由位于网络的其他地方的受保护的中心策略服务器管理。  相似文献   

19.
As a hotspot of machine learning research, deep learning is applied in many fields. Embedded systems are becoming more and more complex and networked, so the real-time performance of embedded systems and the security of network embedded devices face severe challenges. Based on this, this paper studies the real-time task scheduling problem for complex embedded systems and the security of embedded network devices. For real-time, this paper proposes a comprehensive task scheduling algorithm. Based on the task classification in the embedded system, different scheduling methods are adopted for different tasks, and the scheduling mode is flexibly changed as the system load changes. A dynamic integrity measurement model is established based on the star trust chain structure, and the hardware implementation mechanism of constructing dynamic trust chain in embedded system is studied. The dynamic reconfigurable hardware design method based on FPGA is applied to the construction of dynamic trust chain, and a verification system is designed to verify the dynamic measurement mechanism. This can solve the security problem of deep network embedded devices to a certain extent.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号