共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
防火墙自动测试对提高防火墙测试的效率具有很大的意义.在一致性测试框架上,使用TTCN-3测试语言,我们实现TTCN-3测试平台TTPlatForm,提出了一种有效解决防火墙自动测试的方法.它人工干预少,测试结构灵活,测试套开发方便. 相似文献
3.
针对Internett越来越复杂的网络攻击,防火墙已经由过去单纯的底层包过滤型防护墙向下一代的应用层防火墙转变,从而对下一代网络安全测试也提出了新的要求。在进行网络安全评估时,需要采用新的状态流,同时还必须综合考虑防火墙的具体设置。该文对下一代应用层防火墙的发展现状及趋势、测试技术及方法进行了探讨,为进一步探索新的应用层防火墙测试技术提供基础依据。 相似文献
4.
Linux中基于Netfilter/Iptables的防火墙研究 总被引:9,自引:0,他引:9
在研究了Linux下Netfilter/Iptables防火墙的实现机制的基础之上,利用Iptables实现了一个具有包过虑网络地址转换等功能的防火墙系统,并进行相关测试.测试结果表明,该防火墙系统可以对内网提供无缝的Internet访问,限制对外开放的端口,能有效防范外部攻击. 相似文献
5.
6.
7.
8.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 相似文献
9.
基于Linux的网络入侵防御系统的研究和设计 总被引:1,自引:1,他引:0
基于特征的入侵防御系统是目前的人侵防御技术的主流.分析研究Snort入侵检测系统和Nedilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率.经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的. 相似文献
10.
何军 《网络安全技术与应用》2003,(2)
防火墙测试在国内还是一个新的领域,测试方法和手段仍不完善,专门测试机构仍在探索科学的测试方法和测试工具,通过测试,可以帮助厂商完善防火墙系统,推动防火墙的应用。我们特别约请赛迪评测的安全专家何军先生对防火墙测试进行全面阐释。 相似文献
11.
Firewall testing is one of the most useful of a set of alternatives for evaluating the security effectiveness of a firewall. A major advantage of firewall testing is being able to empirically determine how secure a firewall is against attacks that are likely to be launched by network intruders. This article advances the view that firewall testing should examine not only the ability of a firewall to resist attacks from external sources, but also the defences of the entire network that the firewall protects against external threats. Accordingly, testing should follow a systematic methodology to ensure that it is complete and appropriate, and to reduce the risk of damage and/or disruption to networks and hosts within. 相似文献
12.
E.Eugene Schultz 《Network Security》1997,1997(2):8-11
Firewall testing, if properly conducted, is advantageous in revealing specific ways that firewalls can be breached or bypassed. A previous issue of Network Security (March 1996) describes a systematic methodology for testing firewalls that SRI Consulting uses. SRI Consulting has conducted a sufficient number of tests to be able to generalize about how firewalls in real-life environments have succumbed to attacks based on this methodology. Unscreened services in hosts protected by the firewall have been the most frequently exploited exposure, followed by exploitation of services that run on the firewall itself, then by exploitation of a dangerous relationship between a firewall and an external router or host on the DMZ. Because testing results depend on the particular testing methodology used, these illustrate that negative entropy in firewalls does occur. This article also provides a list of action items for firewall and network administrators to ensure that firewall defences are adequate. 相似文献
13.
Offline firewall analysis 总被引:2,自引:0,他引:2
Alain Mayer Avishai Wool Elisha Ziskind 《International Journal of Information Security》2006,5(3):125-144
14.
基于龙芯处理器的网络防火墙系统的设计与实现 总被引:1,自引:0,他引:1
设计并实现了一个网络防火墙计算机系统方案。该方案采用国产高性能龙芯2E处理器和Linux操作系统,并对防火墙系统软件的核心策略、硬件结构设计、高速信号完整性设计、网络数据包吞吐率和延时的测试方法等关键问题给出了相应的解决方法。针对信号完整性问题提出了先期约束后期仿真的布线机制,提高了高速信号系统板级设计的可靠性。给出了网口数据包吞吐率和延迟这两项评估防火墙性能的关键指标的测量和计算方法。板级仿真和实际网络性能测试数据表明,该方案是一个通用且安全可靠的防火墙系统方案。 相似文献
15.
16.
Alejandro Felix Michael Smith James Miller 《Information Security Journal: A Global Perspective》2017,26(1):17-38
Access control systems (ACS) are a critical component of modern information technology systems and require rigorous testing. If the ACS has defects, then the deployment is not secure and is a threat to system security. Firewalls are an important example of an ACS, and formally verifying firewall systems has recently attracted attention. We present an automated software-testing tool, PG, for the production of firewall policies for use in firewall policy enforcement testing. PG utilizes a number of heuristic techniques to improve space coverage over traditional systems based on randomly generated firewall policies. An empirical study is presented demonstrating that PG generates firewall policies with superior coverage compared to traditional policy-generation techniques. The extension of PG beyond firewall systems to other ACS situations is outlined. 相似文献
17.
18.
基于IPv6协议的IPSec与防火墙协同工作设计与实现 总被引:4,自引:1,他引:3
IPSec通过对IP报文的加密和验证,保证数据在传输过程中的安全.由于IPSec封装了报文中一些重要信息,使得IPSec与防火墙不能同时有效地工作.利用IPv6的Hop-by-Hop扩展报头存放端口信息,并建立验证关联以保证端口信息的完整性.把这种方案与防火墙技术结合起来,设计实现网关防火墙的主要功能,并对系统的时延和吞吐量进行了测试与分析,证明了该策略的可行性. 相似文献
19.
本文通过对防火墙的设置方案、产品选择、路由器的配置方案、防火墙与入侵检测技术IDS的研究,系统地讨论了防火墙技术在校园网络中的应用。 相似文献
20.
通过对影响Linux包过滤防火墙性能3个关键因素的分析,采用规则组织、使用State模块以及用户自定义规则链三者相结合对Linux防火墙进行优化,目的在于让数据包做尽可能少的测试,降低包过滤防火墙响应延时.通过实验对比得出经过优化后的防火墙在一定程度上能有效降低包过滤响应延时. 相似文献