首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
This study proposes a new model of firewall called the ‘Tree-Rule Firewall’, which offers various benefits and is applicable for large networks such as ‘cloud’ networks. The recently available firewalls (i.e., Listed-Rule firewalls) have their limitations in performing the tasks and are inapplicable for working on some networks with huge firewall rule sizes. The Listed-Rule firewall is mathematically tested in this paper to prove that the firewall potentially causes conflict rules and redundant rules and hence leads to problematic network security systems and slow functional speed. To overcome these problems, we show the design and development of Tree-Rule firewall that does not create conflict rules and redundant rules. In a Tree-Rule firewall, the rule positioning is based on a tree structure instead of traditional rule listing. To manage firewall rules, we implement a Tree-Rule firewall on the Linux platform and test it on a regular network and under a cloud environment respectively to show its performance. It is demonstrated that the Tree-Rule firewall offers better network security and functional speed than the Listed-Rule firewall. Compared to the Listed-Rule firewall, rules of the Tree-Rule firewall are easier to be created, especially on a large network such as a cloud network.  相似文献   

2.
基于Linux的IPv6网桥防火墙的实现技术   总被引:1,自引:0,他引:1  
随着IPv6研究的不断深入和应用的不断扩大,对IPv6防火墙的要求也越来越高。该文在对netfilter/iptables工作机制进行分析的基础上,提出了构建纯IPv6下网桥防火墙的方案,并在Linux下进行了具体的实现。测试结果表明,这种防火墙能够满足企事业单位IPv6网络安全的需求。  相似文献   

3.
本文针对Linux本身所具有的良好安全机制,从不同角度阐述了如何设置才能更好地提高系统安全性。接着重点介绍了与Linux内核集成的iptables包过滤系统,在此基础上实现了一个简单的linux防火墙系统,经实际测试能够达到对外网防御内网保护的目的。  相似文献   

4.
Linux内核防火墙及其应用   总被引:2,自引:0,他引:2  
Linux提供的基于内核netfilter框架的防火墙,具有通用性和可扩展性的特点,实现了一种性价比较高的安全方案,有效地阻止恶意攻击,成了很多网络安全管理员的选择。本文首先介绍防火墙的主要技术,然后详细介绍Linux内核防火墙netfilter/iptables的实现原理,最后结合实例详细说明如何应用Linux内核netfilter和iptables工具构建防火墙,保护内部网络的安全。  相似文献   

5.
随着Internet的迅速发展和普及,网络在给用户提供方便的同时,也给了恶意攻击者提供机套。Linux内核防火墙实现了一种性价比较高的安全方案。有效地阻止恶意攻击,成了很多网络安全管理员的选择。本文首先介绍Linx内核防火墙nerfilter的框架原理.然后讲述iptables。最后结合实例详细说明如何利用netfilter/iptables构建防火墙,保护服务器的安全。  相似文献   

6.
随着Internet的迅速发展和普及,网络在给用户提供方便的同时,也给了恶意攻击者提供机会。Linux内核防火墙实现了一种性价比较高的安全方案,有效地阻止恶意攻击,成了很多网络安全管理员的选择。本文首先介绍Linux内核防火墙netfilter的框架原理,然后讲述iptables,最后结合实例详细说明如何利用netfilter/iptables构建防火墙,保护服务器的安全。  相似文献   

7.
防火墙在传输网络中的吞吐量与管理问题及解决方案   总被引:3,自引:2,他引:1  
讨论防火墙在大型传输网络(Transit Network )应用中的管理和吞吐量问题:一是手工方式配置分布在各个接入点的多个防火墙,无法适应开放的、动态的网络环境;二是大量的过滤规则导致防火墙吞吐量下降.针对大量防火墙的管理问题,该文提出了一种访问控制政策的自动分配与动态配置模型,将全局过滤规则自动地分发到相应的防火墙;同时利用入侵监测系统和搜索引擎的结果,自动定位防火墙、动态配置过滤规则,实时地过滤不良站点,终止攻击行为.针对单个防火墙的吞吐量问题,提出了一种基于散列表的规则匹配算法,该算法可以将时间复杂度从O(N)降低到O(1),从而大大提高防火墙的吞吐量.  相似文献   

8.
随着网络在人们工作和生活中的作用越来越重要,对网络安全性的要求也越来越高。建立防 火墙是分隔内外网的有效措施。而Linux系统自带的防火墙工具—netfilter/iptables凭借免费、功能强、使用灵活等优点越来越多地应用到网络中。本文就Linux防火墙做了分析,并且用实例介绍了如何在Linux下通过netfilter/iptables配置防火墙。  相似文献   

9.
iptables防火墙的研究与实现   总被引:10,自引:1,他引:10  
防火墙作为网络安全技术的重要手段,已经成为使用最多的网络安全解决方案。该文通过研究基于Linux2.4新内核Netfilter框架的iptables包过滤防火墙,介绍了第三代Linux防火墙的一种安全实现。  相似文献   

10.

As filtering policies are getting larger and more complex, packet filtering at firewalls needs to keep low delays. New firewall architectures are needed to enforce security and meet the increasing demand for high-speed networks. Two main architectures exist for parallelization, data-parallel and function-parallel firewalls. In the first, packets are distributed across a set of identical firewalls that implement the entire policy. In the second, each firewall implements a subset of the policy with a fewer number of rules, but the packets have to be duplicated and processed by all the firewalls. This paper proposes a new architecture function-parallel with pre-processing that combines the advantages of both architectures. The proposed architecture has the advantage of not duplicating the data, so that the processing time can be significantly reduced. Moreover, our architecture enables stateful inspection of packets, which is necessary to prevent multiple types of attacks. The performances of this architecture have been proven to be scalable for large security policies.

  相似文献   

11.
Firewall is one of the most critical elements of the current Internet, which can protect the entire network against attacks and threats. While configuring the firewalls, rule configuration has to conform to, or say be consistent with, the demands of the network security policies such that the network security would not be flawed. For the security consistency, firewall rule editing, ordering, and distribution must be done very carefully on each of the cooperative firewalls, especially in a large-scale and multifirewall-equipped network. Nevertheless, a network operator is prone to incorrectly configure the firewalls because there are typically thousands or hundreds of filtering/admission rules (i.e., rules in the Access Control List file, or ACL for short), which could be set up in a firewall; not mentioning these rules among firewalls affect mutually and can make the matter worse. Under this situation, the network operator would hardly know his/her misconfiguration until the network functions beyond the expectation. For this reason, our work is to build a visualized validation system for facilitating the check of security consistency between the rule configuration of firewalls and the demands of network security policies. To do so, the developed validation system utilizes a three-tiered visualization hierarchy along with different compound viewpoints to provide users with a complete picture of firewalls and relationships among them for error debugging and anomaly removal. In addition, in this paper, we also enumerate the source of security inconsistency while setting ACLs and make use of it as a basis of the design of our visualization model. Currently, part of the firewall configuration of our campus network has been used as our system's input to demonstrate our system's implementation.  相似文献   

12.
防火墙是作为网络中最常用的安全屏障以代理技术、包过滤技术、状态检查技术、网络地址转换技术(NAT)、VPN技术等功能,保证了计算机的安全性。Internet防火墙可以有效防止外部用户非法使用内部网的资源,加强网络与网络间的访问控制,从而阻止防火墙所保护的内部网络的私密数据被外人所窃取或更改。  相似文献   

13.
面向大规模网络的基于政策的访问控制框架   总被引:1,自引:0,他引:1  
段海新  吴建平  李星 《软件学报》2001,12(12):1739-1747
研究防火墙(或过滤路由器)应用于传输网络中的管理问题与吞吐量问题.一方面,手工配置分布在各个接入点的大量防火墙,无法满足开放的、动态的网络环境的安全管理需求;另一方面,大量过滤规则的顺序查找导致了防火墙吞吐量下降.针对一个典型的传输网络和它的安全政策需求,提出了一种基于政策的访问控制框架(PACF),该框架基于3个层次的访问控制政策的抽象:组织访问控制政策(OACP)、全局访问控制政策(GACP)和本地访问控制政策(LACP).根据OACP,GACP从入侵监测系统和搜索引擎产生,作为LACP自动地、动态地分配到各防火墙中,由防火墙实施LACP.描述了GACP的分配算法和LACP的实施算法,提出了一种基于散列表的过滤规则查找算法.PACF能够大量减轻管理员的安全管理工作,在描述的安全政策需求下,基于散列表的规则查找算法能够将传统顺序查找算法的时间复杂度从O(N)降低到O(1),从而提高了防火墙的吞吐量.  相似文献   

14.
基于Linux的具有DMZ防火墙的实现   总被引:5,自引:0,他引:5  
Intemet的飞速发展,使得越来越多的网络与其联网,Internet上的信息量迅速增长。人们在利用网络获取、发布信息的同时,同样受到了网络安全性的威胁。而防火墙,则是用来防止互联网损坏的一种安全防范措施。文中简要介绍了Linux内核防火墙的发展,即ipfwadm,ipchains,iptables。重点探讨了目前Linux内核防火墙的最新技术Netfilter,在介绍了非军事区(DMZ)的概念后,用iptables构建了一个具有DMZ的防火墙。  相似文献   

15.
Netfilter/iptables防火墙的控制与使用   总被引:6,自引:0,他引:6  
本文通过研究Linux2.4新内核Netfilter框架的iptables包过滤防火墙,介绍了如何控制和使用iptables防火墙。  相似文献   

16.
17.
网络的安全性日益重要,防火墙技术也越来越受到人们的关注。本文详细介绍了防火墙的原理,讨论了基于iptables/netfilter框架的Linux操作系统防火墙的实现,并结合具体情况说明了iptables命令的使用方法。  相似文献   

18.
本文介绍了Linux下常用的防火墙规则配置软件iptables;从实现原理、配置方法以及功能特点的角度描述了Linux防火墙的功能。  相似文献   

19.
防火强的工作原理简单的说就是对通信包的接受或者拒绝。大多数防火墙采用的技术和标准均有所不同。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈,有的在已有的协议栈上建立自己的软件模块,还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如SMTP或者HTTP协议等),以上的产品都可以叫做防火墙,因为他们的工作原理都是一样的:分析出入防火墙的数据包,决定接受还是丢弃。  相似文献   

20.
本文提供一种电力保护装置站控制层网络的防火墙策略及其实现.由于电力保护装置的特殊性,其防火墙策略有其独特的特点,不同的保护装置所使用的操作系统、协议栈可能不同,防火墙策略本身是一种报文处理逻辑的抽象,并不会受具体系统的影响,只是防火墙策略的实现需要依赖于保护装置自身的操作系统、协议栈.策略本身是抽象的方法论,与具体的系...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号