首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文以Turbolinux做为平台 ,对其在局域网安全策略的应用进行了探讨。利用Turbolin ux自身包含的ipchains进行局域网的防火墙的构建 ,并对常见的几种网络防火墙的具体实现给出了解决办法  相似文献   

2.
随着气象网络的不断发展,气象网络中已应用了多种网络技术以及网络安全技术,而网络安全在业务发展中显得尤为重要.本文探讨WLAN技术、VPN技术、防火墙技术等在局域网的应用及安全策略,并列举了局域网的安全体系设计及在实际管理中对网速变慢的排查及网管中存在的安全问题的解决方法.  相似文献   

3.
《计算机》2000,(49)
在传统的防火墙解决方案中,保护企业内部网到Internet需要一台防火墙,而控制分支机构到总部局域网的访问还另外需要一台防火墙。由清华紫光提供的综合解决方案则用一台防火墙实现了以上全部功能。清华紫光将防火墙的外部接口与接入Internet的路由器局域网口相连,将防火墙的内部接口与总部局域网的中心交换机相连。通过在防火墙上设置内部区到外部区的安全策略,可以对内部局域网用户访问Internet进行控制,同时防范来自Internet的网络攻击。将防火墙的中立区接口与供分支机构接入用的路由器或拨号远程接…  相似文献   

4.
清华紫光推出的“二合一”防火墙方案对传统的防火墙解决方案有了重要改进。传统的防火墙解决方案中,保护企业内部网到 Internet 需要一台防火墙,而控制分支机构到总部局域网的访问还另外需要一台防火墙。清华紫光的综合解决方案则用一台防火墙实现了以上全部功能。清华紫光将防火墙的外部接口接入 Internet 的路由器局域网口相连,将防火墙的内部接口与总部局域网的中心交换机相连。通过在防火墙上设置内部区到外部区的安全策略,可以对内部局域网用户访问 Internet 进行控制,同时防范来自 Internet 的网络攻击。将防火墙的中立区接口与供分支机构接入用的路由  相似文献   

5.
一、防火墙发展现状防火墙作为维护网络安全的关键设备,其目的是在信任网络和非信任网络之间建立一道屏障,并实施相应的安全策略。应该说,在Internet上应用防火墙是一种非常有效的网络安全拓扑,它安装在信任网络和非信任网络之间,通过它可以隔离非信任网络(即Internet或局域网的一部分)与  相似文献   

6.
NAT和防火墙设备的存在阻碍了很多应用和协议在Internet上的部署和实施.在局域网环境下,由于没有NAT和防火墙的限制,同一个局域网内的各种应用程序可以畅通无阻的通信.本文设计实现的虚拟局域网利用TUN/TAP虚拟设备和TUNNEL技术,可以突破NAT和大多数防火墙的限制,使受限的应用可以正常的通信.  相似文献   

7.
防火墙与校园网的安全策略   总被引:2,自引:0,他引:2  
本文阐述了防火墙系统及安全策略,重点论述了构建校园网防火墙时所涉及的各种问题, 并给出防火墙系统拓扑结构和设计实例。  相似文献   

8.
本文阐述了防火墙系统及安全策略,重点论述了构建校园网防火墙时所涉及的各种问题,并给出防火墙系统拓扑结构的设计实例。  相似文献   

9.
防火墙作为应用最广泛的网络安全产品,其安全性测试起步较晚,已远落后于防火墙技术的发展。文章首先介绍了网络的基本组成原理及其优缺点,同时介绍了防火墙的主要技术类型,并详细描述了包过滤型防火墙的工作原理,提出了防火墙设备的安全性测试要求,在此基础上讲述了防火墙设备安全性测试的方法和测试的主要项目,以及从深入剖析网络攻击软件的原理出发,设计出了防火墙在实际应用中的安全策略。  相似文献   

10.
无线校园网安全策略及实施   总被引:3,自引:0,他引:3  
无线局域网在高校中的应用越来越广泛,这要求无线局域网要根据应用的需求制定出合理有效的安全策略。本文结合笔者在无线校园网管理中的经验,对无线局域网安全技术和安全策略进行比较,提出了构建安全无线校园网的解决策略及改进方案。  相似文献   

11.
提出了安全审计系统获取内外网IP地址映射关系的一种方法,解决了目前安全审计系统只能掌握局域网计算机私网IP地址的缺陷。该方法通过模拟局域网计算机在防火墙内侧发送定制数据包,以及在防火墙外侧接收该数据包,获取计算机私网IP以及通过防火墙转换后的公网IP地址的映射关系。通过对定制数据包的特殊设置,保证了其不对局域网ARP地址表造成混乱,消除了对因特网可能造成的不良影响。  相似文献   

12.
Snort是一种免费、跨平台、用C编写的开放源码的入侵检测系统,它符合GPL(General Public License GPL),经过多次版本更新,已经发展成为高效稳定的入侵检测系统。本文对Snort系统架构和源码进行了详细的分析,并根据社区局域网的特点将Snort进行适当的改造,使其能够为社区局域网提供应有的保护。  相似文献   

13.
防火墙作为网络安全设备越来越多地应用于局域网络与公用网络的互联中,具有服务代理、包过滤、入侵检测等功能。防火墙作为一个网络互连设备,在组建网络中还有着局域网与Internet互联、隐藏防火墙外网IP地址、隐藏内部网络、IP地址重定向、安全访问控制以及构建VPN等应用。文中结合某单位的局域网规划设计就防火墙的应用作了重要的阐述。  相似文献   

14.
随着网络技术和信息技术的迅速发展,监狱数字化管理作为网络时代的产物,已经成为监狱管理发展的方向。本文在工作中,接触几个监狱的网络系统,发现监狱内部网络的安全现状,局域网内计算机网络面临的安全不足之处,并详尽地从VLAN(虚拟局域网)技术、IP地址管理、防火墙技术等多方面提出许多方法和控制措施,确保监狱局域网络安全。  相似文献   

15.
该文研究了网闸和防火墙的联合应用,在局域网和互联网的数据交换过程中,可以更好地防止非授权访问,提高了计算机网络的安全性。  相似文献   

16.
Alex X.   《Computer Networks》2009,53(16):2800-2809
Firewalls are important elements of enterprise security and have been the most widely adopted technology for protecting private networks. The quality of protection provided by a firewall mainly depends on the quality of its policy (i.e., configuration). However, due to the lack of tools for verifying and troubleshooting firewall policies, most firewalls on the Internet have policy errors. A firewall policy can error either create security holes that will allow malicious traffic to sneak into a private network or block legitimate traffic disrupting normal traffic, which in turn could lead to diestrous consequences.We propose a firewall verification and troubleshooting tool in this paper. Our tool takes as input a firewall policy and a given property, then outputs whether the policy satisfies the property. Furthermore, in the case that a firewall policy does not satisfy the property, our tool outputs which rules cause the verification failure. This provides firewall administrators a basis for how to fix the policy errors.Despite of the importance of verifying firewall policies and finding troublesome rules, they have not been explored in previous work. Due to the complex nature of firewall policies, designing algorithms for such a verification and troubleshooting tool is challenging. In this paper, we designed and implemented a verification and troubleshooting algorithm using decision diagrams, and tested it on both real-life firewall policies and synthetic firewall policies of large sizes. The performance of the algorithm is sufficiently high that they can practically be used in the iterative process of firewall policy design, verification, and maintenance. The firewall policy troubleshooting algorithm proposed in this paper is not limited to firewalls. Rather, they can be potentially applied to other rule-based systems as well.  相似文献   

17.
Access control systems (ACS) are a critical component of modern information technology systems and require rigorous testing. If the ACS has defects, then the deployment is not secure and is a threat to system security. Firewalls are an important example of an ACS, and formally verifying firewall systems has recently attracted attention. We present an automated software-testing tool, PG, for the production of firewall policies for use in firewall policy enforcement testing. PG utilizes a number of heuristic techniques to improve space coverage over traditional systems based on randomly generated firewall policies. An empirical study is presented demonstrating that PG generates firewall policies with superior coverage compared to traditional policy-generation techniques. The extension of PG beyond firewall systems to other ACS situations is outlined.  相似文献   

18.
本文在比较传统防火墙与分布式防火墙(Distributed Firewall,DFW)的基础上,研究了基于分布式防火墙的入侵检测系统在校园网中的应用及有关实施要素。主要包括:分布式防火墙的工作原理和体系结构分析,面对校园网需求的分布式防火墙入侵检测系统的需求分析与设计原则,以及多层安全保护体系和安全审计策略配置等关键技术。  相似文献   

19.
孙勇  张恒  马严  温向明 《计算机工程》2008,34(11):152-154
网络安全中入侵检测与防火墙的联动是研究的热点,目前已经实现的联动系统多局限于IPv4网络,该文基于IPv6网络的防火墙和入侵检测系统,提出一种分布式的网络安全防护体系,通过设置入侵检测代理和集中控制服务器,分析检测到的入侵状况信息后主动调整防火墙的规则策略,实现支持IPv6/IPv4双协议的入侵检测与防火墙动态联动。测试结果表明,系统有效可靠。  相似文献   

20.
Firewalls are the mainstay of enterprise security and the most widely adopted technology for protecting private networks. An error in a firewall policy either creates security holes that will allow malicious traffic to sneak into a private network or blocks legitimate traffic and disrupts normal business processes, which in turn could lead to irreparable, if not tragic, consequences. It has been observed that most firewall policies on the Internet are poorly designed and have many errors. Therefore, how to design firewall policies correctly is an important issue. In this paper, we propose the method of diverse firewall design, which consists of three phases: a design phase, a comparison phase, and a resolution phase. In the design phase, the same requirement specification of a firewall policy is given to multiple teams who proceed independently to design different versions of the firewall policy. In the comparison phase, the resulting multiple versions are compared with each other to detect all functional discrepancies between them. In the resolution phase, all discrepancies are resolved and a firewall that is agreed upon by all teams is generated.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号