首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
zyj 《网络与信息》2010,(11):61-61
第一代 防火墙 第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet filter)技术。第二、三代防火墙1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构。  相似文献   

2.
本文设计与实现了局域网防火墙。首先阐述了防火墙的原理,然后分析防火墙系统总体设计,最后论述防火墙的设计与实现,并详述其具体实现的各个模块。  相似文献   

3.
防火墙是网络安全中非常重要的一环,大多数的单位认为仅需要安装-套防火墙设备,就可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置.防火墙功能的强大与否,除了防火墙本身的性能外,主要是取决对防火墙的正确配置.在我们与使用防火墙的用户接触中,发现常常由于防火墙配置的错误,而留下一些系统安全漏洞,让入侵者有机可乘.  相似文献   

4.
黄力 《微计算机信息》2007,23(3):107-109
随着网络互连的迅速的发展,传统的防火墙由于对网络拓扑结构的依赖,其缺陷日益突出。对此,人们提出了分布式防火墙的概念,但是由于分布式防火墙分布的广泛性与复杂性,使得对防火墙的配置与分析产生一定的难度。针对这些问题,本文设计一种分布式防火墙配置与分析工具,通过该工具,系统管理员可以根据过滤的策略对分布在网络中的所有防火墙进行自动的分析和配置,大大提高了防火墙的防御性能。  相似文献   

5.
随着信息安全技术的不断发展,全球最具权威的IT研究与咨询公司Gartner认为传统防火墙必须要升级为"下一代防火墙"。本文首先介绍了下一代防火墙的定义和特点,并将其与传统防火墙和UTM进行了比较,还提出了下一代防火墙的几种应用场景。  相似文献   

6.
刘磊 《电脑爱好者》2008,(21):46-47
提到硬件防火墙,或许普通的家庭用户感觉有点陌生,它是指把防火墙程序写入到电脑的一些硬件里面,将防火墙的功能由写入硬件的芯片执行,追求硬件防火墙是因为它不像软件防火墙需要占用系统和处理器资源,使系统安全和路由功能更加稳定。硬件防火墙虽然功能强大,但价格却不菲,下面就为大家介绍一种利用U盘加Monowall软件打造的可以与商业防火墙相媲美的免费防火墙。  相似文献   

7.
个人防火墙是保护用户免遭各种恶意软件攻击的第一道防线。与Windows XP SP2中的Windows防火墙一样,Vista的Windows防火墙默认就处于开启状态,目的在于一旦操作系统开始运行你的计算机就立刻得到防护。在本文中我将着重研究Vista防火墙中新的配置界面,主要是防火墙与IPSec配置的有机结合;还有防火墙的访问规则构架;包括它对多种网络配置文件的支持。首先,我将从Vista防火墙与Windows XP SP2中Windows防火墙的关键不同点开始。  相似文献   

8.
本文作为一篇防火墙知识的普及性文章,从介绍防火墙的基本概念开始,详细讨论了防火墙的主要构件以及系统设计,最后给出了几个防火墙的应用实例。目的是使读者对防火墙的构造与应用有一个初步了解。  相似文献   

9.
基于智能防火墙的网络安全设计   总被引:1,自引:0,他引:1  
本文分析了传统防火墙所存在的缺点,讨论了网络层与应用层信息在防火墙安全策略制定过程中综合应用的方法。研究了防火墙过滤规则自动产生与配置的途径,提出了一种基于智能防火墙网络安全的模型和实现方法。  相似文献   

10.
防火墙作为网络安全技术的重要手段,已成为使用最多的网络安全解决方案。在对现有防火墙技术分析的基础上,构建了一种基于Linux嵌入式Iptables的防火墙。Iptables管理工具是一种基于包过滤防火墙工具,利用Iptables工具,通过设置规则,可以实现Linux环境下防火墙的功能。该文是在嵌入式Iptables Netfilter框架下的构建的Iptables策略,用户可以自己编制规则来构建防火墙的过滤策略,使得防火墙具有很好的稳定性与可扩展性。本防火墙包括最基本的包过滤和网络地址转换(NAT)功能,它可以满足小型局域网安全性与网络应用,该文通过玉溪市红塔区农经站防火墙实例介绍了基于Linux嵌入式Netfilter/Iptables的包过滤防火墙的配置过程。  相似文献   

11.
入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,它能对计算机和网络资源的恶意使用行为进行识别和响应。在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能。  相似文献   

12.
由于网络的迅速发展攻击的水准也在提高,网络安全便成了首要话题。将防火墙和入侵检测技术作为一个防御整体的思想,就在这种情况之下应运而生。基于联动模式的优势在于将入侵检测置于防火墙的保护范围之中,防火墙便可通过IDS及时发现其策略之外的攻击行为,IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断。入侵检测与防火墙联动可以大大提高整体防护性能。该文分析了防火墙和入侵检测的各自优缺点,对它们联动具体实现做出了描述。  相似文献   

13.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

14.
本文在比较传统防火墙与分布式防火墙(Distributed Firewall,DFW)的基础上,研究了基于分布式防火墙的入侵检测系统在校园网中的应用及有关实施要素。主要包括:分布式防火墙的工作原理和体系结构分析,面对校园网需求的分布式防火墙入侵检测系统的需求分析与设计原则,以及多层安全保护体系和安全审计策略配置等关键技术。  相似文献   

15.
近年来,入侵检测系统(IDS)作为一种积极主动的安全防护技术得到了广泛的重视,被认为是防火墙之后的第二道安全闸门。本文从多方面对防火墙与IDS的特性进行了分析,提出了一种防火墙与IDS互动的安全模型,并给出了一个实例,以使网络的安全防御能力大大提高。  相似文献   

16.
该文在对防火墙和入侵检测技术原理进行探讨的基础上,重点分析了防火墙与入侵检测系统联动的内在原因、功能特点和实现方式。分析结果表明,二者联动所构筑的网络安全体系既提升了防火墙的机动性和实时反应能力,又增强了入侵检测系统的阻断功能,从而全面提高网络系统的整体安全防护能力。  相似文献   

17.
随着Internet的普及,网络安全问题越来越成为令人关注的问题。单一的入侵检测或者是防火墙系统很难对系统进行有效的防护。如果能整合入侵检测和防火墙形成一种有机的新系统,将能较好地克服两者的缺陷。这里面临了两个问题:一方面需要一种框架能集成新的子系统,即集成入侵检测系统,融合不同的检测技术,同时集成管理不同类型的防火墙,形成结合边界防火墙的分布式防火墙;另一方面需要一种机制,能自动判定入侵检测系统的告警,生成相应的防火墙规则阻断攻击。为了集成不同类型的子系统,我们提出了一种插件式的框架,通过添加插件,它能够集成管理不同类型的防火墙和入侵检测系统,通过该框架的抽象,提供了一种告警自动响应的机制。  相似文献   

18.
入侵检测系统与PC安全的研究   总被引:6,自引:0,他引:6  
IDS(Intrusion detection system)和PC安全都是当前网络安全的热点。首先针对PC Firewall的弱点验证了IDS对于PC安全的必要性和重要性,然后在现有入侵检测技术的基础上提出了PC上IDS的一种构建方案及其实现,将IDS有机地融入PC安全领域。  相似文献   

19.
阐述了防火墙技术原理,分析了其安全脆弱性,介绍了容入带防火墙入侵检测技术(IDS)的VPN,设计了防火墙技术体系结构,并提出了应对常见攻击方式的策略。  相似文献   

20.
多代理分布式入侵检测系统在校园网中的应用   总被引:2,自引:0,他引:2  
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号