共查询到20条相似文献,搜索用时 31 毫秒
1.
随着网络技术及其应用的普及,网络安全问题日益凸现, 防火墙技术也日新月异。然而传统的防火墙设备如第一代的包过滤防火墙,第二代的应用代理防火墙到第三代的全状态检测防火墙只能检测 IP 层和 TCP/UDP 层的协议和端口,设置安全策略,并不检测数据包的净荷,即实际传输的数据内容。内网的服务器要对外提供服务,必然要开放相应的服务端口供用户访问,然而如今的网络安全威胁已经由针对 TCP/IP 协议本身漏洞的攻击转向针对操作系统和应用漏洞的攻击和入侵,安全威胁采用防火墙开放的合法端口进入内部网络,同时各种蠕虫病毒、木马等通过 Internet 广泛传播,造成网络瘫痪,间谍软件进入内网用户的电脑窃取私密信息。而这些复合型的网络安全威胁正是隐藏在 IP 数据包的净荷,即数据包的内容当中,前三代传统的防火墙对它们无能为力。 相似文献
2.
防火墙上台阶:安全网关多层过滤技术的走向 总被引:1,自引:0,他引:1
防火墙走过了第一代和第二代.正在七嘴八舌、众说纷纭中坚定地逐步走向第三代。然而。究竟什么是第三代防火墙的特征.第三代防火墙又将为我们带来什么?更高的性能.更多的功能是永恒的主题自不用说。但什么样的硬件和算法可以让我们获得在更高集成度下的更高吞吐率指标.什么样的安全应用适于有机地内置于网关设备?这些都是需要回答的问题。 相似文献
3.
防火墙是由网络管理人员为保护自己的网络免遭外界非授权访问但又允许与Internet连接而发展起来的。从网际角度讲,防火墙是在两个网络之间执行控制策略的系统,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务往来的网络通信安全机制,提供可控的过滤网络通信。防火墙所用的主要技术有包过滤、状态检测、电路层网关、应用网关、代理服务等前三种主要工作在网络层,后两种则在应用层。将包过滤和代理服务结合起来,使应用层和网络层均引入防火墙机制,也是提出第三代防火墙技术的一个出发点。下面我们就来说明… 相似文献
4.
5.
6.
7.
智能防火墙中网推出第六代防火墙 总被引:3,自引:0,他引:3
《计算机安全》2003,(11):62-63
一、介绍 第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet Filter)技术。1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,NEC后来推出的socks5就是典型的电路代理防火墙。第三代的防火墙,是美国国防部认为第一代和第二代的防火墙的安全性不够,希望能对应用进行检查,于是出资研制出有名的TIS防火墙套件。第四代防火墙是1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic PacketFilter)技术的第四代防火墙,后来演变为目前所说的状态监视(Stateful Inspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。第五代防火墙是T99B年,NAI公司推出了一种自适应代理(Adaptive 相似文献
8.
近年来,入侵检测系统(IDS)作为一种积极主动的安全防护技术得到了广泛的重视,被认为是防火墙之后的第二道安全闸门。本文从多方面对防火墙与IDS的特性进行了分析,提出了一种防火墙与IDS互动的安全模型,并给出了一个实例,以使网络的安全防御能力大大提高。 相似文献
9.
10.
11.
防火墙作为网络安全技术的重要手段,已经成为用的最多的网络安全解决方案。本文通过基于Linux2.4新内核Netfilter框架的iptable包过滤防火墙研究和Squid高速缓存代理服务防火墙研究,介绍了建立第二代Linux混合防火墙的实施应用。 相似文献
12.
iptables防火墙的研究与实现 总被引:10,自引:1,他引:10
防火墙作为网络安全技术的重要手段,已经成为使用最多的网络安全解决方案。该文通过研究基于Linux2.4新内核Netfilter框架的iptables包过滤防火墙,介绍了第三代Linux防火墙的一种安全实现。 相似文献
13.
基于防火墙技术的网络安全 总被引:2,自引:0,他引:2
本文介绍了网络安全中的防火墙技术,对防火墙的三种基本类型(包过滤路由器、应用层中继和安全隧道)分别作了描述,并总结了它们各自的优缺点,最后对防火墙技术的发展方向作了展望。 相似文献
14.
网络地址转换技术研究及其在防火墙中的应用 总被引:2,自引:0,他引:2
本文介绍了网络地址转换技术(NAT)的工作原理,对三种NAT技术:静态NAT、动态地址NAT和网络地址端口转换NAPT进行了讨论。对NAT技术在防火墙中的应用进行了研究。最后,对NAT技术在防火墙中应用的安全性能进行了探讨。 相似文献
15.
阐述了防火墙技术原理,分析了其安全脆弱性,介绍了容入带防火墙入侵检测技术(IDS)的VPN,设计了防火墙技术体系结构,并提出了应对常见攻击方式的策略。 相似文献
16.
针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据库;然后,根据防火墙间的拓扑建立树状结构并检测单个防火墙内的策略异常;最后,ADBA利用数据库中的数据与树结构进行异常检测并记录异常策略。实验结果表明,ADBA与基于半同构标记防火墙决策图(SMFDD)算法相比,ADBA的检测时间比SMFDD算法减少了28.01%,同时参考时间因素相比SMFDD算法,ADBA能够减少异常检测的误判。故ADBA能有效实施于多层防火墙的ACL策略审计,提高异常检测的精确性并减少异常检测时间。 相似文献
17.
齐雪明 《计算机光盘软件与应用》2011,(16)
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packetfiltering),它的代表是在筛选路由器上实现的防火墙功能;一种是基于代理技术(Proxy),它的代表是在应用层网关上实现的防火墙功能。 相似文献
18.
本文分三部分介绍了个人防火墙系统模型的设计。第一部分介绍了数据包过滤模块的设计;第二部分进程管理模块实现了与Windows操作系统的任务管理器的“任务管理”部分的功能;第三部分端口扫描模块在Windows平台下使用套接口(SOCKET)技术实现了把本机作为客户端,把需要扫描的IP地址所在的机器作为服务器端端口扫描。 相似文献
19.