首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着网络技术及其应用的普及,网络安全问题日益凸现, 防火墙技术也日新月异。然而传统的防火墙设备如第一代的包过滤防火墙,第二代的应用代理防火墙到第三代的全状态检测防火墙只能检测 IP 层和 TCP/UDP 层的协议和端口,设置安全策略,并不检测数据包的净荷,即实际传输的数据内容。内网的服务器要对外提供服务,必然要开放相应的服务端口供用户访问,然而如今的网络安全威胁已经由针对 TCP/IP 协议本身漏洞的攻击转向针对操作系统和应用漏洞的攻击和入侵,安全威胁采用防火墙开放的合法端口进入内部网络,同时各种蠕虫病毒、木马等通过 Internet 广泛传播,造成网络瘫痪,间谍软件进入内网用户的电脑窃取私密信息。而这些复合型的网络安全威胁正是隐藏在 IP 数据包的净荷,即数据包的内容当中,前三代传统的防火墙对它们无能为力。  相似文献   

2.
防火墙上台阶:安全网关多层过滤技术的走向   总被引:1,自引:0,他引:1  
防火墙走过了第一代和第二代.正在七嘴八舌、众说纷纭中坚定地逐步走向第三代。然而。究竟什么是第三代防火墙的特征.第三代防火墙又将为我们带来什么?更高的性能.更多的功能是永恒的主题自不用说。但什么样的硬件和算法可以让我们获得在更高集成度下的更高吞吐率指标.什么样的安全应用适于有机地内置于网关设备?这些都是需要回答的问题。  相似文献   

3.
防火墙是由网络管理人员为保护自己的网络免遭外界非授权访问但又允许与Internet连接而发展起来的。从网际角度讲,防火墙是在两个网络之间执行控制策略的系统,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务往来的网络通信安全机制,提供可控的过滤网络通信。防火墙所用的主要技术有包过滤、状态检测、电路层网关、应用网关、代理服务等前三种主要工作在网络层,后两种则在应用层。将包过滤和代理服务结合起来,使应用层和网络层均引入防火墙机制,也是提出第三代防火墙技术的一个出发点。下面我们就来说明…  相似文献   

4.
全面介绍了防火墙的发展历程,详细剖析了各代防火墙的功能原理、关键技术及特点,同时简要描述了防火墙技术的发展趋势。  相似文献   

5.
全面介绍了防火墙的发展历程.详细剖析了各代防火墙的功能原理、关键技术及特点,同时简要描述了防火墙技术的发展趋势。  相似文献   

6.
GA/T1177-2014《信息安全技术第二代防火墙安全技术要求》(以下简称"新标准")是我国首部关于第二代防火墙的标准,由于其内容与国际接轨,并全面考虑了国内用户对第二代防火墙的安全防护需求,它能够为用户提供指导性的选购建议,帮助国内行业用户选择满足自身业务安全需求的防火墙,这对于规范我国的网络安全防护具有重大意义。新标准自2014年9月1日实施以来备受业内关注。为此,在公安部网络安全保卫科局、公安部科技信息化局、公安部第三研究所  相似文献   

7.
智能防火墙中网推出第六代防火墙   总被引:3,自引:0,他引:3  
《计算机安全》2003,(11):62-63
一、介绍 第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet Filter)技术。1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,NEC后来推出的socks5就是典型的电路代理防火墙。第三代的防火墙,是美国国防部认为第一代和第二代的防火墙的安全性不够,希望能对应用进行检查,于是出资研制出有名的TIS防火墙套件。第四代防火墙是1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic PacketFilter)技术的第四代防火墙,后来演变为目前所说的状态监视(Stateful Inspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。第五代防火墙是T99B年,NAI公司推出了一种自适应代理(Adaptive  相似文献   

8.
近年来,入侵检测系统(IDS)作为一种积极主动的安全防护技术得到了广泛的重视,被认为是防火墙之后的第二道安全闸门。本文从多方面对防火墙与IDS的特性进行了分析,提出了一种防火墙与IDS互动的安全模型,并给出了一个实例,以使网络的安全防御能力大大提高。  相似文献   

9.
3G面面观     
《计算机与网络》2007,(5):27-27
什么是3G 所谓3G,是英文3rd Generation的缩写,指第三代移动通信技术。相对第一代模拟制式手机(1G)和第二代GSM、TDMA等数字手机(2G),第三代手机一般地讲,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。  相似文献   

10.
侯卫彪 《福建电脑》2008,24(9):41-43
本文主要介绍防火墙技术的概念和功能。防火墙是网络安全的屏障,防火墙可以强化网络安全策略,对网络存取和访问进行监控审计.防止内部信息的外泄。它的发展经历了从第一代到第五代的发展过程。它的架构与工作方式,由一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。  相似文献   

11.
防火墙作为网络安全技术的重要手段,已经成为用的最多的网络安全解决方案。本文通过基于Linux2.4新内核Netfilter框架的iptable包过滤防火墙研究和Squid高速缓存代理服务防火墙研究,介绍了建立第二代Linux混合防火墙的实施应用。  相似文献   

12.
iptables防火墙的研究与实现   总被引:10,自引:1,他引:10  
防火墙作为网络安全技术的重要手段,已经成为使用最多的网络安全解决方案。该文通过研究基于Linux2.4新内核Netfilter框架的iptables包过滤防火墙,介绍了第三代Linux防火墙的一种安全实现。  相似文献   

13.
基于防火墙技术的网络安全   总被引:2,自引:0,他引:2  
本文介绍了网络安全中的防火墙技术,对防火墙的三种基本类型(包过滤路由器、应用层中继和安全隧道)分别作了描述,并总结了它们各自的优缺点,最后对防火墙技术的发展方向作了展望。  相似文献   

14.
网络地址转换技术研究及其在防火墙中的应用   总被引:2,自引:0,他引:2  
杨斌 《福建电脑》2008,24(5):94-95
本文介绍了网络地址转换技术(NAT)的工作原理,对三种NAT技术:静态NAT、动态地址NAT和网络地址端口转换NAPT进行了讨论。对NAT技术在防火墙中的应用进行了研究。最后,对NAT技术在防火墙中应用的安全性能进行了探讨。  相似文献   

15.
阐述了防火墙技术原理,分析了其安全脆弱性,介绍了容入带防火墙入侵检测技术(IDS)的VPN,设计了防火墙技术体系结构,并提出了应对常见攻击方式的策略。  相似文献   

16.
针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据库;然后,根据防火墙间的拓扑建立树状结构并检测单个防火墙内的策略异常;最后,ADBA利用数据库中的数据与树结构进行异常检测并记录异常策略。实验结果表明,ADBA与基于半同构标记防火墙决策图(SMFDD)算法相比,ADBA的检测时间比SMFDD算法减少了28.01%,同时参考时间因素相比SMFDD算法,ADBA能够减少异常检测的误判。故ADBA能有效实施于多层防火墙的ACL策略审计,提高异常检测的精确性并减少异常检测时间。  相似文献   

17.
防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packetfiltering),它的代表是在筛选路由器上实现的防火墙功能;一种是基于代理技术(Proxy),它的代表是在应用层网关上实现的防火墙功能。  相似文献   

18.
本文分三部分介绍了个人防火墙系统模型的设计。第一部分介绍了数据包过滤模块的设计;第二部分进程管理模块实现了与Windows操作系统的任务管理器的“任务管理”部分的功能;第三部分端口扫描模块在Windows平台下使用套接口(SOCKET)技术实现了把本机作为客户端,把需要扫描的IP地址所在的机器作为服务器端端口扫描。  相似文献   

19.
《计算机与网络》2011,(18):43-43
防火墙是网络安全的第一道屏障,所占市场最大,安全技术也比较成熟。为了更好的让用户了解硬件防火将的演变过程及发展趋势,特别总结了一些这方面的知识,希望可以对您有所帮助!硬件防火墙产品的架构主要分为三类:以X86为代表的通用处理器架构、AISC(专用集成电路)架构以及新近的NP(Net Processor)架构。  相似文献   

20.
《自动化信息》2011,(6):23-24,33
核电发展已经经历了第一代、第二代和第三代核电机组,第四代核电机组正在研发阶段,其商业化应用预计在2030年左右。作为其运行操作和监控的中枢神经一核电站仪表和控制系统,也经历了以模拟量组合单元仪表为主的第二代控制系统、模拟加数字的二代半(加)仪控系统和第三代全数字化仪控系统,核电站运行的安全性、可靠性、可用性以及经济性也...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号