首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
随着网络安全技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术。NP防火墙就是近年出现的一种新型防火墙技术。本文主要从NP防火墙的原理、架构和使用的关键技术方面介绍NP防火墙技术,并对未来防火墙技术的发展趋势进行了分析。  相似文献   

2.
防火墙技术是实现网络安全的一种重要手段,介绍了防火墙的概念,分析了传统防火墙的原理和特点,并对几种新的防火墙技术作了归纳。  相似文献   

3.
防火墙技术是实现网络安全的一种重要手段,介绍了防火墙的概念,分析了传统防火墙的原理和特点,并对几种新的防火墙技术作了归纳。  相似文献   

4.
介绍网络防火墙的基本概念,详细论述了:包过滤型防火墙、代理服务器型防火墙、复合型防火墙,并对网络防火墙技术进行了展望。  相似文献   

5.
防火墙技术及其进展   总被引:19,自引:0,他引:19  
防火墙技术是实现网络安全的一种主要手段,该文介绍了防火墙的关键技术特点,分析了传统防火墙的局限性,并对几种最新的防火墙技术作了归纳。  相似文献   

6.
阐述了防火墙的概念及工作原理,详细介绍了防火墙的主要技术和体系结构,防火墙的优缺点,并提出了未来防火墙的发展趋势.  相似文献   

7.
随着互联网技术的飞速发展,防火墙技术已经是现代化网络安全最有效果的一种方法,本文介绍了发防火墙的概念,并在此基础上主要汾西路防火墙技术和防火墙的种类。  相似文献   

8.
防火墙技术及其体系结构分析   总被引:9,自引:0,他引:9  
肖竟华 《微机发展》2003,13(1):64-66
阐述了防火墙的概念及工作原理 ,详细介绍了防火墙的主要技术和体系结构 ,防火墙的优缺点 ,并提出了未来防火墙的发展趋势。  相似文献   

9.
防火墙是网络安全的基础保障技术,也是网络安全的首道防护。介绍依托防火墙技术的网络安全架构,论述了依托防火墙技术的网络安全系统设计需求和内容,并对依托防火墙技术的网络安全系统实现与测试进行了探究,以期为基于防火墙技术的网络安全系统设计提供一些参考。  相似文献   

10.
阐述了防火墙技术原理,分析了其安全脆弱性,介绍了容入带防火墙入侵检测技术(IDS)的VPN,设计了防火墙技术体系结构,并提出了应对常见攻击方式的策略。  相似文献   

11.
网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素,了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。  相似文献   

12.
本文主要讨论混合型防火墙的实现技术。首先对防火墙概念和功能作简单的介绍。其次,对有状态包检查防火墙技术和应用代理防火墙技术进行性能的比较,讨论了它们在网络安全领域的优势和不足。最后介绍了混合型防火墙系统的设计和实现过程。  相似文献   

13.
防火墙的安全性分析   总被引:1,自引:0,他引:1  
防火墙作为最广泛采用的安全产品为网络安全的不同方面提供了不同程度的防护功能。该文从防火墙的安全技术分析入手,对其安全防护性能进行评估,剖析了常见的防火墙攻击手段,深入阐述了四类防火墙技术的原理、特点以及实现方法,同时针对防火墙不同的安全性能,归纳并总结了防火墙所采用的常用安全措施,最后指出了目前防火墙技术存在的弱点。  相似文献   

14.
介绍了防火墙的分类及主要技术特点,总结了防火墙中蕴含的主要技术,分析了如今防火墙存在的缺陷和制约,讨论了它们未来的发展趋势。  相似文献   

15.
本文针对网络安全问题,从防火墙的概念、传统防火墙的不足、新一代防火墙的技术应用及发展趋势几个方面,论述了防火墙在网络安全中起的重要作用及未来防火墙技术展望。  相似文献   

16.
分布式防火墙下主机防火墙Agent技术   总被引:3,自引:0,他引:3  
王伟  曹元大 《计算机工程》2004,30(8):126-127
通过对分布式防火墙技术和微软Windows平台下的安全性软件开发技术的研究,设计实现了分布式防火墙下主机防火墙Agent模型,并将三线程保护和进程隐藏技术应用于防火墙Agent的开发中,保证了主机防火墙Agent在Windows平台下的安全性。这种安全性软件开发思想同样适用于其它操作系统平台下的软件开发。  相似文献   

17.
This study proposes a new model of firewall called the ‘Tree-Rule Firewall’, which offers various benefits and is applicable for large networks such as ‘cloud’ networks. The recently available firewalls (i.e., Listed-Rule firewalls) have their limitations in performing the tasks and are inapplicable for working on some networks with huge firewall rule sizes. The Listed-Rule firewall is mathematically tested in this paper to prove that the firewall potentially causes conflict rules and redundant rules and hence leads to problematic network security systems and slow functional speed. To overcome these problems, we show the design and development of Tree-Rule firewall that does not create conflict rules and redundant rules. In a Tree-Rule firewall, the rule positioning is based on a tree structure instead of traditional rule listing. To manage firewall rules, we implement a Tree-Rule firewall on the Linux platform and test it on a regular network and under a cloud environment respectively to show its performance. It is demonstrated that the Tree-Rule firewall offers better network security and functional speed than the Listed-Rule firewall. Compared to the Listed-Rule firewall, rules of the Tree-Rule firewall are easier to be created, especially on a large network such as a cloud network.  相似文献   

18.
钱炜  罗军舟 《微机发展》2004,14(6):124-126,F003
文中在对各种防火墙的综合比较的基础上,讨论了嵌入式Linux的优缺点,提出了一个基于嵌入式Linux实现硬件防火墙的方案.最后给出了实现该方案的各个步骤。并针对嵌入式系统的实时性要求和防火墙的性能要求,介绍了RTLinux(一种硬实时Linux API)和RTnet的原理,给出了基于RTLinux和RTnet的防火墙整体框架。采用本框架的嵌入式硬件防火墙在性能上优于纯软件防火墙,而在价格上低于纯硬件防火墙。  相似文献   

19.
IPv6网络的安全性需要防火墙的支持,但是IPv4防火墙体系结构已经不能满足新网络的要求。突破传统边界式防火墙,采用嵌入式IXP425芯片,基于Linux2.6内核Netfiler框架的分布式防火墙将是未来网络防火墙的主流。通过研究,设计了嵌入式IPv6防火墙的硬件体系结构和软件体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号