首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
基于协议分析的状态检测防火墙   总被引:1,自引:0,他引:1       下载免费PDF全文
提出基于协议分析的状态检测防火墙技术,它能够根据各种应用程序的RFC和标准实现检测已知的和未知的网络攻击,大大提高了网络安全,同时它保持了状态检测防火墙的高处理速度的特性,因此它是速度和安全的高度统一体。  相似文献   

3.
为了在不安全的网际环境中构造一个相对安全、经济的子网环境,针对当前日益突出的网络安全问题.在防火墙基本概念、作用及基本类型的基础上,重点分析选择防火墙原则、如何组织架构防火墙.以图解方法阐述通过外部防火墙和内部防火墙的部署,有效防范外部网络的攻击行为,在内部制定完善的安全访问策略,完成防火墙在网络中的具体实现方案,使得整个网络具有较高的安全级别,力争将网络安全的车轮向前推进一步.  相似文献   

4.
随着Internet的高速发展,软件防火墙成为性能瓶颈,硬件防火墙不具有通用性,而基于网络处理器的防火墙设备具有可编程的特点,并且可以实现硬件防火墙的性能。  相似文献   

5.
随着互联网的不断发展,网络安全问题巳成为人们关注的焦点。本文对网络安全的要求技术-防火墙进行了全方位、深层次的探讨,并提供了一种可行的设计方案。  相似文献   

6.
郑军 《通信工程》2004,(1):7-9,17
Internet的迅速发展提高了人们工作效率,丰富了人们的生活,同时也带来了一个日益严峻的问题——网络安全。防火墙技术目前已成为一种重要的网络安全机制,本文介绍了防火墙技术的发展过程,又分析了几种不同防火墙系统的特点,最后展望了防火墙技术的发展趋势。  相似文献   

7.
王强 《中国新通信》2003,5(8):89-92
随着Internet的高速发展,软件防火墙成为性能瓶颈,硬件防火墙不具有通用性,而基于网络处理器的防火墙设备具有可编程的特点,并且可以实现硬件防火墙的性能。  相似文献   

8.
网络安全问题不容忽视。其主要的解决方法是配置网络防火墙。本文较详细地介绍了基于Cisco路由器的包过滤防火墙技术及其实现步骤。  相似文献   

9.
防火墙的原理与设计技术   总被引:1,自引:0,他引:1  
本文先简要介绍了防火墙的基本知识和主要功能,介绍了一种高安全性防火墙的实例。  相似文献   

10.
防火墙技术分析   总被引:3,自引:0,他引:3  
防火墙技术是实现网络安全的主要手段,文章对防火墙技术进行了分析,介绍了防火墙的种类、体系结构、功能和一些不足,最后展望了防火墙技术的发展方向。  相似文献   

11.
SYN Flood攻击可在短时间内发送大量的SYN数据包给防火墙,造成状态检测防火墙的状态表溢出,使其无法响应合法请求,从而导致整个网络的系统性能下降。在防御SYN Flood攻击的状态检测模型的基础上,提出一种自适应阈值状态检测模型。它利用自适应阈值算法对流量进行预处理,保障防火墙在高强度攻击下的自身安全。实验表明,该模型能有效抵御SYN Flood对内网主机的攻击,同时在一定程度上提高了状态检测防火墙自身防御的能力。  相似文献   

12.
包过滤防火墙系统的设计与研究   总被引:1,自引:1,他引:1  
赵可新  陈玉芳 《现代电子技术》2011,34(6):112-113,117
为了实现保护信息不被窃取或破坏,设计了一款个人防火墙。该防火墙集成了个人防火墙中普遍采用的两种包过滤方法,即通过内核态下的网络封包拦截获得网络数据包的进程、端口、协议等详细信息,根据协议和端口规则对网络数据封包进行处理;同时,通过用户态下对应用程序数据包的拦截来设置自己的应用程序规则来进行过滤。采用推理机实现过滤规则的动态生成;提高了包过滤防火墙的性能,能更好地保证网络信息的安全。  相似文献   

13.
针对当前日趋严峻的网络安全现状,分析了常见的入侵检测方式与防火墙工作模式,提出基于模糊过滤的动态防火墙架构,并阐述了此架构下的防火墙工作流程,实现了原型系统并验证了系统的可行性,是对现有防火墙结构的一次有益拓展。  相似文献   

14.
基于防火墙技术的网络安全防护   总被引:1,自引:0,他引:1  
郝文江 《通信技术》2007,40(7):24-26
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。文章通过防火墙的概念、作用、技术手段、防御SYNFlood攻击来阐述防火墙技术实现网络安全防护的过程。  相似文献   

15.
根据防火墙技术的发展现状,分析了防火墙的功能需求,提出了五种防火墙的安全体系结构,对于防火墙设计和实现中的一些问题以及今后的发展方向提出了我们的看法。  相似文献   

16.
李京  杨根源 《电光与控制》2012,19(11):21-25
为了更好地辅助决策人员进行空袭目标选择,首先分析了影响空袭目标选择的因素;利用Netica软件得到训练样本集;利用ID3算法构造决策树模型,并从中挖掘出空袭目标选择的14条规则;最后总结出目标选择遵循的6条指导原则.仿真结果表明,利用决策树进行空袭目标数据挖掘,准确率比较满意,是一种目标选择的新思路.  相似文献   

17.
概述了防火墙技术的发展现状,从因特网(Internet)安全角度分析了各种防火墙技术的优点和缺陷,对于防火墙设计中的一些问题提出了解决方法。  相似文献   

18.
介绍防火墙的分类,对比其原理及优缺点,同时,针对防火墙渗透问题的产生进行分析,并对建立防火墙网络安全防护体系提出几点建议。  相似文献   

19.
分析了雷达信号属性的特点,阐明了决策树的构成,提出了基于决策树的雷达多属性分类方法。采取决策树的分类方法,不仅可以很好地对雷达属性进行分类,而且可以直接给出判断规则,将专家系统的经验思维直观地表达出来。采用决策树,还可以看到雷达各参数对预测量性的影响,从而提高了自学习能力。通过仿真实例,证明了该方法具有较高的识别率。  相似文献   

20.
针对分布式防火墙和入侵检测技术各自存在的不足,文中提出基于入侵检测的分布式防火墙的解决方案,通过在主机防火墙内部增加入侵检测模块,形成一种动态分布式防火墙.主机防火墙过滤模块通过修改数据包结构以减少入侵检测量,入侵检测结果快速返回管理中心,及时动态更新策略.实验结果表明:该方案解决了分布式防火墙策略更新慢、内部通信被非法用户截获、无法及时发现入侵攻击等问题,同时也解决了入侵检测模块的数据检测量大和无法阻断攻击等问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号