首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
分布式防火墙是一种新型的防火墙体系结构,在克服了传统防火墙的许多缺点的同时又保留了许多优点。介绍了分布式防火墙的原理、体系结构。给出了主机防火墙的核心功能、主要模块和工作流程。  相似文献   

2.
为了解决分布式防火墙中的策略难以维护的问题,提出一种适合于分布式防火墙策略的计算机分析系统。本文介绍了建立分布式防火墙策略融合分析系统的关键技术与基础理论。  相似文献   

3.
针对分布式防火墙和入侵检测技术各自存在的不足,文中提出基于入侵检测的分布式防火墙的解决方案,通过在主机防火墙内部增加入侵检测模块,形成一种动态分布式防火墙.主机防火墙过滤模块通过修改数据包结构以减少入侵检测量,入侵检测结果快速返回管理中心,及时动态更新策略.实验结果表明:该方案解决了分布式防火墙策略更新慢、内部通信被非法用户截获、无法及时发现入侵攻击等问题,同时也解决了入侵检测模块的数据检测量大和无法阻断攻击等问题.  相似文献   

4.
基于Agent的分布式防火墙   总被引:1,自引:0,他引:1  
杨毅坚  肖德宝 《数据通信》2001,(2):21-23,26
在分析了防火墙对于网络安全的重要性和传统防火墙的缺陷后,提出了一种基于Agent机制的分布式防火墙的模型。采用分布式防火墙是为了解决传统防火墙所存在的一些问题;采用基于Agent的设计模式是考虑到Agent对于分布式环境的良好支持。最后提出了今后有待研究的问题。  相似文献   

5.
王达 《中国新通信》2003,5(7):21-24
分布式防火墙是在传统边界防火墙基础之上开发成功的,它与传统边界防火墙最大的不同就在于它们的防护理念完全不同,边界防火墙是仅对网络外部的访问不信任,而分布式防火墙是对网络内、外部访问都不信任.在分布范围上,边界防火墙仅处于内、外部网络边界,而分布式防火墙采取主机驻留方式,不仅存在于网络(包括内、外部网络间和内部子网之间两方面)边界处,而且还在网络各节点主机(包括服务器和工作站两方面)中驻留,防护更加彻底、全面.  相似文献   

6.
信息时代的到来在给人们带来巨大便利的同时,也存在各种各样的安全隐患与漏洞.防火墙技术的发展为企业网络安全管理提供了很好的途径.首先介绍了课题的研究目的及意义、国内外研究现状,然后通过对防火墙工作原理、工作模式、组成结构进行了简单的介绍.然后详细分析了防火墙的安全性和可靠性,主要包括支持平台、抗攻击性、防火墙自身的安全、完整的安全检查、防火墙的可扩展性、防火墙的可升级,并分析了网络常见攻击方法,主要包括SQL注入、网络钓鱼、分布式拒绝服务、Rootkit,最后分析了计算机网络安全管理过程中防火墙技术的应用,主要包括防火墙复合技术的应用、防火墙中代理服务器技术的应用、防火墙中包过滤技术的应用.  相似文献   

7.
分布式防火墙是在传统边界防火墙基础之上开发成功的,它与传统边界防火墙最大的不同就在于它们的防护理念完全不同,边界防火墙是仅对网络外部的访问不信任,而分布式防火墙是对网络内、外部访问都不信任。在分布范围上,边界防火墙仅处于内、外部网络边界,而分布式防火墙采取主机驻留方式,不仅存在于网络(包括内、外部网络间和内部子网之间两方面)边界处,而且还在网络各节点主机(包括服务器和工作站两方面)中驻留,防护更加彻底、全面。  相似文献   

8.
基于Web Services的分布式防火墙策略共享研究   总被引:2,自引:0,他引:2  
分布式防火墙已成为网络安全的新宠。针对各分布武防火墙各自为阵的现状.文章提出了基于Web Services的分布式防火墙策略共享解决方案,并详述该方案的层次结构、运行流程和实现难点。该方案为网络安全技术提供了新思路。  相似文献   

9.
1什么是分布式防火墙分布式防火墙是一种主机驻留式的安全软件应用,用以保护企业网络中的关键服务器及工作站免受非法入侵的破坏。集中式管理及日志记录是其所具有的基本特性。传统的边界防火墙及包过滤路由器是放置在彼此“不友好”的两个网络之间,比如放置在Internet和“友好的”企业网络之间。这种传统的解决方案在两个环境之间提供了一个安全网关。这个网关在一个单检查点对所有进出的数据流进行检查和过滤。分布式防火墙的工作方式见图1。利用分布式的主机驻留防火墙,系统管理员可以在网络中数以百计的计算机上运用防火墙…  相似文献   

10.
给出了结构化查询语句的定义,将查询的过程形式化描述,提出了一种基于SFDDs间逻辑运算实现分布式防火墙规则有效性检测算法。该算法在保持原始规则完整性、一致性、紧凑性的基础上,消除独立防火墙规则间异常,保持原始规则语义上的一致。仿真结果表明,基于SFDDs间逻辑运算实现分布式防火墙规则有效性检测算法可以快速有效对规则进行检测.  相似文献   

11.
分布式防火墙与入侵检测联合系统的设计   总被引:2,自引:1,他引:1  
论文首先对分布防火墙技术与入侵检测技术进行了基础性的介绍,在解析了其各自的局限性后,对联动技术作了分析和研究,就基于入侵检测技术的分布式防火墙联合系统的设计思想和技术实现进行了相关阐述。通过联合系统,防火墙可以利用入侵检测及时地发现其策略之外的攻击行为,入侵检测也可以通过防火墙阻断外部网络的攻击行为,因而能形成一种有效互动的安全防护体系,极大地提高了网络整体安全性能。  相似文献   

12.
浅谈企业级防火墙选购   总被引:2,自引:0,他引:2  
文中论述了当一个企业决定用防火墙来实施组织的安全策略后,怎样选择一个安全、实惠、合适的防火墙。  相似文献   

13.
介绍防火墙的分类,对比其原理及优缺点,同时,针对防火墙渗透问题的产生进行分析,并对建立防火墙网络安全防护体系提出几点建议。  相似文献   

14.
基于防火墙的网络安全技术分析   总被引:1,自引:0,他引:1  
刘益洪  陈林 《通信技术》2008,41(6):136-138
防火墙技术在网络安全中是抵御非法入侵和非法访问的有效手段之一.防火墙的核心思想是在不安全的网际环境中构造一个相对安全的子网环境.文中在介绍了防火墙技术的基本功能的基础上,对防火墙按其所采用的技术进行分类,并详尽介绍各类型防火墙的安全实现策略,并分析了各类型防火墙的优缺点.最后对防火墙的不足和发展前景略作展望.  相似文献   

15.
Analysis and Design of Distributed Key Distribution Centers   总被引:1,自引:0,他引:1  
A Key Distribution Center of a network is a server who generates anddistributes secret keys to groups of users for secure communication. A Distributed Key Distribution Center is a set of servers that jointly realizes a Key Distribution Center. In this paper we describe in terms of information theory a model for Distributed Key Distribution Centers, and we present lower bounds holding in the model for the main resources needed to set up and manage a distributed center, i.e., memory storage, randomness, and bandwidth. Then we show that a previously proposed protocol which uses a bidimensional extension of Shamir’s secret sharing scheme meets the bounds and is, hence, optimal.  相似文献   

16.
分布式计算技术在软件开发中得到了广泛的应用,它使复杂的大型网络应用程序在结构上更清晰,更易于开发。组件对象模型COM(Component ObjectModel)和分布式组件对象模型DCOM(Distributed COM)是微软软件体系结构中使用的分布式对象技术。通过分析基于COM/DCOM组件技术的分布式计算的基本原理,总结了开发使用COM/DCOM组件的基本方法和三层分布式应用程序的实现过程。最后给出了一个用DCOM组件构造的三层分布式应用系统实例。  相似文献   

17.
在目前的入侵检测系统中 ,由于检测组件的位置固定和通信的问题 ,使得入侵检测系统本身易受到攻击 ,为此提出将内部节点封装为移动Agent。此外 ,为了保障系统的安全 ,特别讨论了移动Agent位置随机化、Agent之间安全通信、选举服务器等多种机制以提高抵抗攻击的能力  相似文献   

18.
Network Management Information Models   总被引:1,自引:0,他引:1  
In the first part of this paper, a basic introduction to network management is given and the demand for standards and models of management information is addressed. Existing and new network management standards are then classified, and an overview on the Common Information Model CIM and the Web-Based Enterprise Management WBEM is given. Furthermore, classes for a Network Security Service and finally a Firewall Policy Model are proposed. The proposals are CIM extensions for security management and are being discussed with the Distributed Management Task Force DMTF to become a standard.  相似文献   

19.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用Honeypot来对抗网络蠕虫是目前的一种有效技术,但是现有技术主要还局限于只采用Honeypot,检测效率较低。论文在基于Honeypot对抗网络蠕虫的基础上,结合NIDS和防火墙技术,提出了一种对抗网络蠕虫的集成联动方案。针对典型网络蠕虫的实验表明,基于该方案的网络蠕虫联动对抗技术可以更有效地对付网络蠕虫的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号