首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
介绍了防火墙技术的功能,分析了网络攻击的一般过程,设计了没有防火墙的网络攻击并模拟其实现过程.  相似文献   

2.
针对各种网络攻击技术,特别是对防火墙的攻击技术进行了系统的研究,在分析典型的网络攻击技术的基础上,提出了一个防火墙安全技术模型:基于免疫的防火墙系统安全模型和基于协议的防火墙安全策略模型,并详细介绍了采用的安全策略。  相似文献   

3.
针对各种网络攻击技术,特别是对防火墙的攻击技术进行了系统的研究,在分析典型的网络攻击技术的基础上,提出了一个防火墙安全技术模型基于免疫的防火墙系统安全模型和基于协议的防火墙安全策略模型,并详细介绍了采用的安全策略.  相似文献   

4.
随着网络技术越来越广泛的传播,网络攻击不断升级,为了抵御不断产生的网络攻击,对防火墙的技术需求也日益增加,本文探讨了计算机防火墙技术的发展现状,分析了计算机防火墙未来的走向和发展趋势。  相似文献   

5.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。  相似文献   

6.
随着因特网的迅猛发展、网络规模的扩大和网络攻击方法的复杂,安全需求与日俱增。分析介绍了入侵检测系统和防火墙的基础上,设计一种入侵检测系统和防火墙联动的模式,从网络安全整体性和动态性的需求考虑,实现了对突发网络攻击的主动防御。  相似文献   

7.
基于数据挖掘的恶意行为检测方法   总被引:1,自引:0,他引:1  
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。  相似文献   

8.
基于ICMP的网络攻击与防范   总被引:3,自引:3,他引:3  
许多网络攻击都基于ICMP协议.本文首先介绍ICMP协议,接着探究了常见的基于ICMP的网络攻击的原理,最后提出防火墙应对方案以防止和减轻这种攻击所造成的危害.  相似文献   

9.
许多网络攻击都基于ICMP协议。本文首先介绍ICMP协议,接着探究了常见的基于ICMP的网络攻击的原理,最后提出防火墙应对方案以防止和减轻这种攻击所造成的危害。  相似文献   

10.
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提高了内容过滤的效率。  相似文献   

11.
网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素,了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。  相似文献   

12.
全面介绍了防火墙的发展历程.详细剖析了各代防火墙的功能原理、关键技术及特点,同时简要描述了防火墙技术的发展趋势。  相似文献   

13.
全面介绍了防火墙的发展历程,详细剖析了各代防火墙的功能原理、关键技术及特点,同时简要描述了防火墙技术的发展趋势。  相似文献   

14.
谢煜然  张钢 《微处理机》2006,27(5):21-24
针对包过滤防火墙和状态检测防火墙的安全控制层次较低、控制能力有限、不能依据数据包内容进行控制的缺点,介绍一种在FreeBSD的IPFW防火墙之上,使用转发套接字建立进程级应用层防火墙的技术.通过这种技术建立的应用层防火墙既保留包过滤防火墙和状态检测防火墙对用户透明的优点,又具有针对特定应用进行访问控制的能力.  相似文献   

15.
陈召涛  孙秦  陈伟 《微处理机》2005,26(3):21-23
防火墙已成为构建安全网络的必需,而linux则是构建防火墙的常用平台.本文基于对linux2.6版内核的研究,阐述了linux内核防火墙netfilter原理及结构体系,给出了通过使用iptables配置防火墙的实现方案.探讨了linux网关防火墙在嵌入式系统上的实现方法.描述了linux嵌入式防火墙的整个建立过程.  相似文献   

16.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   

17.
介绍了Linux系统下防火墙的发展过程及其工作原理,研究了Netfilter提供的功能和Iptables命令的用法,在此基础上建立了一系列实用的防火墙策略和规则。通过具体实例分析了如何运用这些规则来构建满足用户需求的防火墙。  相似文献   

18.
孙云  罗军勇  刘炎 《计算机工程》2009,35(2):164-166
从集合角度描述防火墙过滤规则及规则之间存在的异常类型,给出规则间异常类型判定方法。指出直接使用判定方法分析防火墙规则集时所存在的问题,提出一种基于规则顺序敏感性的防火墙规则配置异常分析方法,得到等效的不相关规则集,实现过滤规则的改写。  相似文献   

19.
该文主要研究防火墙的穿透技术,通过使用寻址服务器和中转服务器来对各种NAT的类型进行穿透研究,并利用UDP打通的通道建立数学模型,分析如何检测防火墙及NAT类型,通信过程如何建立,此过程中中转服务器充当的作用。  相似文献   

20.
肖蓉 《现代计算机》2007,(4):39-40,55
介绍Netfilter框架原理和iptables工作过程,分析在Netfilter框架下防火墙的设计与实现,以Netfilter为例构建一个简单的数据包过滤防火墙.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号