首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着Internet的发展,网络与信息安全受到广泛关注。防火墙技术是保护子网安全的一项重要措施,它从技术特点上可分为包过滤型防火墙和代理服务器型防火墙两类。这两类防火墙实现在不同的协议层。代理服务器(如 Wingate、 Proxy等)属于应用层防火墙,它可提供用户级的身份认证、多种协议的代理、日志记录等功能。路由器则属于典型的网络层防火墙,它根据IP报文的源、目的端地址和端口号来识别、过滤报文。本文拟就Cisco路由器的IP过滤技术及典型应用进行介绍。1Cisco路由器访问控制技术 路由器是通过…  相似文献   

2.
论述了防火墙技术可以对进出网络的数据进行控制,有效地对内部网络实施保护,而流量调节技术通过按优先级发送不同类别的信息量,达到改善网络服务质量的目的,文中将两种技术相结合,构建了某企业CAD网络的防火墙WQ-Firewall的安全系统,以求在获得安全的同时提高网络性能,在Linux系统上实现了加权优先级队列的防火墙,在对IP包进行过滤的同时,根据其IP地址、TCP端口协议类型等信息,为它们分配了不同  相似文献   

3.
Linux系统具备强大的网络互联能力,并具有运行稳定可靠、可在低档机上运行等优点,可满足中小规模的网络互联的要求。本文将介绍应用Linux系统实现以太网桥、IP路由器、IP代理网关、Squid代理网关等不同层次的网络互联技术。使用的系统版本为 Turbolinux 4.0,其内核版本是 Linux2.2.10。1多网卡安装 应用Linux系统实现网络互联的前提是需要在系统中安装多块网卡。假设现使用一块EN1207D-TX10/100M PCI网卡和一块DE220 10M ISA网卡,其系统可识别的模块…  相似文献   

4.
1前言 Internet在中国的发展可谓是日新月异。去年教育网的改进使教育网内部之间以及教育网与中国其他三大网络之间的速度有了质的飞跃,各个大学内也有越来越多的主机连入In-ternet。但IP地址的数量与其需求量是很不相称的,于是大学内部各个实验室都组建自己的局域网,然后通过代理服务器连入校园网。本文介绍了一种较流行的局域网构建方法,即以Linux 主机作为局域网路由器,利用Linux的IP转发功能,用ipchains来实现代理及防火墙的搭建。2 IP伪装原理 我们假设要构建的局域网环境如图1所示…  相似文献   

5.
网络防火墙作为确保网络安全运行的重要设备和功能,正在被越来越多网络管理者所关注,作为第一道安全防线.网络防火墙通过对来自公网和内网的各类访问请求进行有效分类和组织,通过过滤、代理、地址迁移等方式来最大限度的阻止网络中的非法人侵和攻击,确保网络系统和各类信息资源、数据的安全。  相似文献   

6.
蔡新  黄本雄 《微机发展》2006,16(9):201-203
随着网络入侵技术的发展,单独的防火墙、入侵检测系统等安全技术很难对付层出不穷的安全攻击。文中讨论的是基于网络节点的安全代理模型,它使用高度模块化技术,把各种安全技术作为一个个单独的功能模块来对待。根据安全策略服务器要求,安全代理动态加载和配置安全模块,故网络更加安全,也使得网络管理更加智能化、自动化。同时,该模型也支持第三方软件,故具有可扩展性和通用性。  相似文献   

7.
随着网络入侵技术的发展,单独的防火墙、入侵检测系统等安全技术很难对付层出不穷的安全攻击。文中讨论的是基于网络节点的安全代理模型,它使用高度模块化技术,把各种安全技术作为一个个单独的功能模块来对待。根据安全策略服务器要求,安全代理动态加载和配置安全模块,故网络更加安全,出使得网络管理更加智能化、自动化。同时,该模型也支持第三方软件,放具有可扩展性和通用性。  相似文献   

8.
Linux是一个结构清晰、稳定可靠、功 能完善、源代码公开的操作系统。Linux的网络功能非常强大,IP伪装(IPMasquerade)就是Linux近年来发展起来的一种网络功能。什么是IP伪装 IP伪装,是Linux系统的一种网络功能,如果一台Linux主机使用IP伪装功能连接到互联网上,那么其他计算机,不论是在同一个局域网上还是通过调制解调器连接,只要连接到这个Linux主机上,就可以与国际互联网相连,即使它们没有获得正式指定的IP地址。这样就可以将一些计算机隐藏在网关后面连接互联网,而不被发…  相似文献   

9.
1防火墙技术 防火墙技术也是目前网上使用较多的一项静态安全防范技术,它是一种被动式防御的访问控制技术,当前实现“防火墙”功能的主要技术有:数据包过滤,代理服务器(应用网关)、电路层网关等。 1)包过滤技术(Packet filtering) 它一般被用在路由器上,使得路由器能够根据特定的服务允许或拒绝进出网络的数据包或分组。包过滤路由器接收来自网络的数据包,再由路由器审查每个数据包并进行包过滤规则的匹配,从而控制进入内部网的数据包。包过滤规则是基于提供给IP转发过程的包头信息。包头信息中包括IP源地…  相似文献   

10.
防火墙技术   总被引:3,自引:2,他引:1  
文章阐述了Internet/Intranet网络中的防火墙技术,防火墙是一种访问控制技术,它通过在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。文章还讨论了防火墙的配置形式。  相似文献   

11.
一、概述 最常用的安全技术和产品为防火墙和入侵检测,但是对于网络犯罪取证和网络行为监控而言,防火墙和入侵检测将无能为力,取证和监控则需要内容审计技术。内容审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的所有资源和访问的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能够成功地还原系统的相关协议。同时对于确定是否有网络攻击的情况,确定问题和攻击源很重要。 内容审计技术随着硬件技术的发展而变得可行,如计算机的处理速度和存储容量的迅速提高,为内容审计的可行性  相似文献   

12.
计算机安全是一个热门话题,它受到网民越来越多的关注。Linux是类Unix的操作系统,它具有Unix的所有特性,在安全性上与Unix一样具有非常严谨的体系结构。文章从网络安全技术方面论述了Linux系统在网络上的安全方法,介绍了对客户机器设置访问权限及利用防火墙技术来保障网络的安全,详细讲述了包过滤防火墙技术(Netfilter)的结构和在网络中的位置。  相似文献   

13.
防火墙(Firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器 安全策略 网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网,如Intranet)的连接,但不妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准过的信息进入,同时又抵制对企业构成威胁的数据进入的任务。防火墙的发展与技术1.包过滤防火墙包过…  相似文献   

14.
防火墙是用户与外网相互通信的一道安全屏障。防火墙为用户提供信息的安全服务,是把守本网络的唯一安全关卡,是阻断外来非法入侵的坚强之盾。防火墙既是一个限制器,也是一个分析器。它可以监控内部网和外网的任何活动,随时地保障内部网络的安全。一般情况下,防火墙都支持桥和路由两种工作模式,以及这两种模式的混合。桥模式即防火墙透明工作模式,路由模式即非透明工作模式。本文以实达公司的龙马卫士防火墙为例,分析在透明模式下的防火墙代理服务的文件传输(FTP)代理的安全设置是如何进行的。  相似文献   

15.
使用分布式防火墙技术实现内外网关数据安全交换   总被引:2,自引:0,他引:2  
防火墙是在内部网与外部网之间实施安全防范的系统,它限制外界用户对内部网络的访问.管理内部用户访问外部网络的权限,保护着主机信息在网络上的安全.分布式防火墙技术的使用可以加强内外网关之间数据交换的安全性,本文使用该技术设计、实现了内外网关数据的安全交换.  相似文献   

16.
防火墙是用户与外网相互通信的一道安全屏障.防火墙为用户提供信息的安全服务,是把守本网络的唯一安全关卡,是阻断外来非法入侵的坚强之盾.防火墙既是一个限制器,也是一个分析器.它可以监控内部网和外网的任何活动,随时地保障内部网络的安全.一般情况下,防火墙都支持桥和路由两种工作模式,以及这两种模式的混合.桥模式即防火墙透明工作模式,路由模式即非透明工作模式.本文以实达公司的龙马卫士防火墙为例,分析在透明模式下的防火墙代理服务的文件传输(FTP)代理的安全设置是如何进行的.  相似文献   

17.
ASP是一个强大的工具,使用它并结合HTML、脚本命令和Activex组件以创建交互的Web页和基于Web的功能强大的应用程序。利用ASP技术构建页面防火墙,来处理一些网站的安全访问和限权访问成为研究的热门问题。现结合校园网络的安全现状给出基于ASP的校园网络防火墙的实现方法。  相似文献   

18.
基于Agent的分布式防火墙系统的设计与实现   总被引:2,自引:0,他引:2  
邹学强  冯登国 《计算机工程》2005,31(13):129-131,194
分析了传统防火墙和防火墙安全系统及其局限性。在此基础上引入移动代理技术,利用自治代理的特性对分布式防火墙系统及个体防火墙进行了规范和设计,通过对基于Agent部件的设计阐明了设计和实现一个基于多Agent的分布式防火墙系统的方法和过程。  相似文献   

19.
基于移动代理的虚拟专用网安全系统   总被引:1,自引:0,他引:1  
胡宝芳  王红  张霞 《计算机应用》2005,25(8):1756-1759
针对现在网络信息交换中的安全问题,结合虚拟专用网(VPN)和移动代理这两大技术,提出了一种新的VPN安全体系结构——VPNAgent系统,系统中有一个移动代理VPNClientAgent,作为服务器端防火墙的一个代表作用在客户端,检测数据包并对合法的数据包签名,并护送数据包到防火墙处。防火墙上嵌有一个静态代理StaticAgent,由StaticAgent检测数据包的签名,签名有效的数据包不用解密即可通过防火墙,从而达到提高安全性的目的。  相似文献   

20.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号