首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于端口引用访问的ACL/包过滤技术实现   总被引:1,自引:0,他引:1  
冯乃光  程曦 《现代电子技术》2009,32(20):82-84,96
为了在组网中防火墙的设置方式和实现技术.通过在端口应用中访问控制列表的包过滤技术组建防火墙.有效地控制了外部网络,只有特定用户可以访问内部服务器,而内部网络只有特定主机可以访问外部网络.在应用该技术进行组网后,防火墙在很大程度上有效地隔离了病毒的攻击,使网内用户很少受到网络病毒的攻击.与普通的防火墙相比有较强的防病毒的能力.  相似文献   

2.
为了在不安全的网际环境中构造一个相对安全、经济的子网环境,针对当前日益突出的网络安全问题.在防火墙基本概念、作用及基本类型的基础上,重点分析选择防火墙原则、如何组织架构防火墙.以图解方法阐述通过外部防火墙和内部防火墙的部署,有效防范外部网络的攻击行为,在内部制定完善的安全访问策略,完成防火墙在网络中的具体实现方案,使得整个网络具有较高的安全级别,力争将网络安全的车轮向前推进一步.  相似文献   

3.
网络防火墙可以实现对网络数据包进行有效过滤与拦截,是网络系统中一种非常重要的安全信息防护技术。但是传统防火墙,由于物理的硬件限制,需将防火墙设备安装在网络中多个位置,造成管理困难,并且无法对用户访问的恶意网站流量进行区别、分析。针对以上问题,设计了一种基于软件定义网络(software defined network, SDN)的防火墙系统。首先,通过SDN的可编程性自定义传输网络的规则策略与网络路由策略,实现对校园网内部的访问控制列表(access control list, ACL)控制和对网络的集中配置管理,然后,通过万维网(world wide web, Web)端界面下发防火墙规则,实现网络防火墙的过滤与拦截功能,最后,通过解析域名系统(domain name system, DNS)数据包,提取DNS主机域名,采用动态规划算法中的最短编辑距离实现DNS恶意域名防护。实验结果表明所设计防火墙系统能够使管理更加地智能化和自动化,能够提高整体网络的实时性和安全性。  相似文献   

4.
首信防火墙的主要功能 本系统的主要功能包括:防止外部攻击,保护内部网络,解决网络边界的安全问题;通过防火墙隔离内外网络;支持访问代理功能;对IP地址进行访问控制;对端口进行访问控制;对协议进行访问控制;按照某种政策进行访问控制;通过IP地址和MAC地址的对应防止IP盗用;基于IP地址进行流量统计;基于工作组进行流量统计;提供计费和流量管理,查询和统计功能。另外,首信防火墙系统采用了19英寸的标准工业用计算机,具有极高的稳定性和可靠性。  相似文献   

5.
分布式防火墙与入侵检测联合系统的设计   总被引:2,自引:1,他引:1  
论文首先对分布防火墙技术与入侵检测技术进行了基础性的介绍,在解析了其各自的局限性后,对联动技术作了分析和研究,就基于入侵检测技术的分布式防火墙联合系统的设计思想和技术实现进行了相关阐述。通过联合系统,防火墙可以利用入侵检测及时地发现其策略之外的攻击行为,入侵检测也可以通过防火墙阻断外部网络的攻击行为,因而能形成一种有效互动的安全防护体系,极大地提高了网络整体安全性能。  相似文献   

6.
防火墙与入侵检测相结合的网络安全研究   总被引:1,自引:0,他引:1  
李曙峰 《数字通信》2009,36(5):55-57
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出一种将入侵检测系统与防火墙结合起来在网络中运行的新方法,将入侵检测系统作为防火墙的一个有益补充,使防火墙通过入侵检测系统及时发现其策略之外的攻击行为,入侵检测系统也可以通过防火墙对来自外部网络的攻击行为进行阻断。  相似文献   

7.
本文通过分析内部支撑网络中多个专网间管理混乱、存在的单点故障和其它安全隐患,提出了防火墙的冗余设计以增强网络可靠性、重新配置访问控制策略以实现内部多个专网间的相互隔离和受控访问,从而保证了内部支撑网络的可管理性和可靠性。  相似文献   

8.
随着计算机网络的迅速发展,网络攻击形式也变得越来越复杂、难于防御,给中小型企业网络安全造成巨大的威胁。如何构建一个高效、完善的网络防火墙安全系统已成为安全管理领域的研究热点。防火墙是一种访问控制技术,它通过在企业内部网络和公共网络之间设置屏障,阻止信息资源的非法访问。  相似文献   

9.
防火墙技术防火墙是一种隔离控制技术,在内部或局域网络与不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从公司的网络上被非法输出。换言之:防火墙是一道门槛,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止非法用户侵犯  相似文献   

10.
在互联网通信中,所有的包都是有其地址的,从底层的物理硬件地址、LLC服务地址到IP地址、TCP、UDP的服务端口等,正是依靠这些地址才找到了目标主机和用户进程,最终完成通信。既要无IP地址,又要接收到所有通信包,那么只有工作在IP层之下的数据链路层,利用物理硬件地址接收数据帧;这样防火墙对所截取的数据帧进行解析、处理就可以达到安全目的。以往的传统防火墙只解析IP层以上的信息;而在透明模式下,防火墙则对包括数据链路层及其以上各层的全方位的信息解析,使得上层的判断包含了更充分的数据和信息,以此来对各种报文、攻…  相似文献   

11.
赛门铁克公司近日发布了一款采用“蜜罐”技术的入侵检测系统 Symantec Decoy Server,它可以在发生非法访问和系统误用等情况时,对其进行检测、遏制和监控;对主机式和网络式IDS具有互补作用,既能分流来自关键资源的攻击,又能早期检测内部和外部攻击。“蜜罐”技术可以对防火墙和其它入侵检测系统等安全解决方案发挥补充作用,提供先进诱骗技术和早期检测感应器。除了法律上的各种因素之外,还可以将“蜜罐”技术用作减少误报的工具。Symantec Decoy Server可以对威胁进行早期检测,并通过充当攻击的实际目标,实现攻击的分流和遏制。诱骗感…  相似文献   

12.
随着我国电子商务的不断发展,随之而来的安全问题也越来越突出.论文对网上超市存在的安全隐患进行了概括,提出了通过部署防火墙系统和使用VPN技术来应对的安全方案,从防火墙系统的构建、VPN的实现和两者的最终结合等方面考虑了安全体系的设计.  相似文献   

13.
为解决外来运维人员在变电站检修的安全风险把控问题,文中分析总结了变电站网络运维现状的不足之处,提出研制内置防火墙功能的隔离装置限制外来笔记本电脑访问IP地址和端口号的方法,并利用显示接口采集电脑画面留档。通过分析方案可行性、探讨功能模块、阐述实现原理等环节进行表述。经试验验证,研制的隔离装置可以实现非法访问的拦截,并对变电站各种智能设备维护有很好的兼容性,实用性强。  相似文献   

14.
内部网络的安全现状 为了保护内部的资源、业务数据和保证网络正常运行,在我国,单位通常将内部网络与外部网络物理隔离。内部网络专门用于内部业务工作,流动和保存着大量重要的数据。 一般情况下,内部网络不允许上网也不提供上网环境。对于允许上网的内部网络,通常有完备的防护措施。最基础的防护是防火墙,内部主机上网必须通过网关总出口,防火墙架设在网关上,可以抵御来自外部的攻击,保护上网安全。入侵检测则守候在内网中,监视网  相似文献   

15.
随着保险公司的不断发展和规模的逐渐扩大,各个分支机构与总部之间的很多业务都需要通过基于网络的电子商务平台来完成。因此,但通过Internet接入企业总部内网带来的各种安全问题也成为困扰企业信息化部门的问题,而联想网御防火墙则能很好地解决这个问题:在实现企业分支机构安全接入的同时,也能够保护企业内网安全。同时,通过与用户认证系统的结合,还可以将内网的认证系统直接用于外网接入的用户中,便于企业对关键业务系统统一认证、授权和审计。目前,针对这个问题,联想网御防火墙在某保险公司成功得到应用。  相似文献   

16.
IPSec VPN和防火墙为网络的安全做出了重大贡献.采用IPSec VPN技术不仅可实现数据在公网中安全传输,还可在一定程度上保护内网安全;防火墙所完成的任务是保护网络不受非法的"入侵".当IPSec VPN与防火墙同时共存于同一系统中时需考虑两者的协同工作问题.文中提出了并实现了一种基于虚拟网卡技术的IPSec VPN系统.将虚拟网卡与IPSecVPN相结合的系统可有效实现IPSec VPN与内网防火墙协同工作.  相似文献   

17.
防火墙的安装与部署是数据中心网络安全策略中的关键一环,顾名思义,防火墙就像一道安装在接入互联网的外部网络和数据中心内部网络的由硬件设施和管控软件组成的隔离墙,是一种协助确保网络信息安全的保护设备,主要由服务访问规则、验证工具、包过滤和应用网关等部分组成,所有经过防火墙的数据和信息都会被有针对性的筛选,使网域间建立起一个安全网关,保护内部网络免受非法用户的侵入。本文通过防火墙在数据中心边界防护的部署中对应不同应用策略进行了阐述。  相似文献   

18.
《信息技术》2017,(6):91-95
为了解决不同的网络来源访问者能够高速访问校园网内部服务器的问题,文中基于BIND9视图,结合HAProxy负载均衡技术提出了智能DNS策略解析方案。智能DNS可以智能地判断用户的访问来源,然后把不同用户的IP地址分别解析为对应的服务器IP地址。经测试表明,教育网、网通以及电信用户在分别访问校园网时,智能DNS都能够引导用户访问对应的最佳链路,以提升用户的网络访问体验。  相似文献   

19.
王吉阳 《今日电子》1997,(11):47-48
基于Web管理的安全 WBM的安全问题在众多网络安全问题中是首要的。通常一个安全网络需要使用防火墙这样的设备与Internet隔离开,以保护资源防止外部Internet的非授权访问。为了提高intranet的安全性,服务器访问必须通过password和访问地址过滤等手段加强来控制。 在一个网络中WBM控制着关键资源,所以它被严格要求只有Internet上的授权用户才能够访问。幸运的是,基于Web设备控制访问的能力与其向用户提供方便访问的能力同样值得信赖。管理人员  相似文献   

20.
在校园网设计中,防火墙直接连接外部网络,是整个校园网络的出口。此时,防火墙实际上是一个屏蔽主机防火墙,即一般而言,Internet上的主机能连接到内部网络上的系统的桥梁。即使这样,也仅有某些确定类型的连接被允许。任何外部的系统试图访问内部的系统或者服务将必须连接到这台堡垒主机上。文章分析了堡垒主机需要拥有高等级的安全架构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号