共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
易蓬 《网络安全技术与应用》2002,(3):46-47
当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,进出网络的信息都要接受防火墙的检查,合理的设置检查的内容,也就 相似文献
3.
企业的安全卫士防火墙的应用 总被引:1,自引:0,他引:1
防火墙用传统的定义,正如它的名字,能够使“城门失火”而不“殃及池鱼”。网络时代的防火墙作为控制安全网络与非安全网络间通信的工具,是一个用来阻止网络中黑客或一些非法访问的屏障,这个保护性的屏障可以由许多部分组成,比如路由器和网关,防火墙从某种意义上可以起到路由器和网关的作用,可以配置成某种特定的访问控制策略。防火墙通常在两个网络间实现访问控制,一个是你的安全网络可以称之为“被信任应受保护的网络”,一个是其他的非安全网络称为“某个不被信任并且不需要保护的网络”。防火墙就位于一个受信任的网络和一个不受… 相似文献
4.
5.
防火墙技术最适合于在企业内部网中使用,特别是在企业内部网与公共网络互联时使用。一个组织在将企业内部网和Internet连接之前,首先要做的两项基本工作是:(1)设计Internet访问策略;(2)购买或构造防火墙。防火墙事实上是访问策略规则以及有效地实现这些规则的系统的集合。一般将位于企业内部网和Internet之间的硬件和软件统称为防火墙。建立防火墙系统的目的是为了控制内部网和Internet之间的信息流量,限制对内部网的人侵。使用防火墙可以禁止非授权用户访问内部网内的计算机资源,也可以禁止未被觉察或非授权的敏感信息的输出,… 相似文献
6.
《互联网周刊》1999,(33)
1.网络策略影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。 2.服务访问策略服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。服务访问策略必须是可行的和合理的。可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。 3.Firewall设计策略 Firewall设计策略基于特定的Firewall,定认完成服务访问策略的规。通常有两种基本的设计策略: 允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。通常采用第二种类型的设计策略。 相似文献
7.
8.
使用分布式防火墙技术实现内外网关数据安全交换 总被引:2,自引:0,他引:2
防火墙是在内部网与外部网之间实施安全防范的系统,它限制外界用户对内部网络的访问.管理内部用户访问外部网络的权限,保护着主机信息在网络上的安全.分布式防火墙技术的使用可以加强内外网关之间数据交换的安全性,本文使用该技术设计、实现了内外网关数据的安全交换. 相似文献
9.
进程和端口映射是一个非常有用的功能,你可以清楚地知道哪些程序在使用哪些端口,对于查杀木马和入侵者很有帮助。一些专门的软件如Fport等和大多的网络防火墙都有这方面功能来实现应用程序访问网络的控制。现在我们可以只用Windows XP自带的工具,而不用任何其他的程序就能实现这一功能。 相似文献
10.
Internet防火墙是这样的系统(或一组系统),它能增强 机构内部网络的安全性。防火墙系统决定了那些内部服务可以被外界访问;外界的那些人可以访问内部的那些可以访问的服务,以及那些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但不幸的是,防火墙系统一旦被攻击者突破或迂回,就不能提供任何的保护了。 Internet防火墙的好处 In~t防火墙负责管理Intern… 相似文献
11.
《每周电脑报》1998,(21)
为使多系统运营商能够为用户提供新型盈利性服务,Bay Networks将于近期围绕VPN、Extranet、IP传真和语音传送(VFoIP)、目录与策略服务、流量与安全性管理等IP服务推出宽带企业类服务。宽带VPN技术是Bay推出企业类IP服务的第一步,该技术通过集成Bay Networks LANCity线缆调制解调器与Extranet访问交换机实现。这种服务允许企业使用Internet实现个人通信和员工、企业伙伴及用户之间的协作。通过向特定用户或群组分配企业网络资源访问权限,各个组织可以控制每个用户获得企业资源的等级,同时保护重要的企业信息。目录与策略服务简化了基于IP的大型网络的配置和运作。通过集成目录服务和提供一个对用户可访问服务进行控制的集中策略管理程序,减轻了IP网络的管理负担。流量管理允许针对视频流和VFoIP等应用为 相似文献
12.
在IPv4的网络中,防火墙是安全的重要保障.但在没有防火墙的环境中,人们可以利用路由器来实现多种安全配置.路由器访问列表和TCP拦截技术是其中一种安全实用措施.要使用这个技术,需要使用访问列表,并对路由器正确配置,它的作用是拦截和监视TCP连接请求. 相似文献
13.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。 相似文献
14.
基于Linux实现局域网共享IP访问Internet 总被引:1,自引:0,他引:1
文章旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联入In-ternet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发出的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙上可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。 相似文献
15.
16.
目的:通过防火墙和交换机的策略路由功能,实现多出口流量分配。结合实际的应用背景,指出传统IP路由的不足。提出了解决多出口流量分配问题的IP策略路由(Policy Routing)机制.分析了策略路由在网络上的实现。并给出了应用实例,解决了网内用户高速访问Internet的资源的需求。方法:使用华为8512交换机和CISCOPIX防火墙,采用策略路由与NAT技术,对多出口网络路由问题进行了研究和探讨。结果使用策略路由及地址翻译(NAT)技术解决了此类问题并给出了具体实现办法。结论:使用多出口的路由设计方法解决内部网用户高速访问互联网的问题切实可行。 相似文献
17.
基于策略的入侵防御系统模型的研究 总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前人们的追求。提出基于策略的入侵防御系统(PBIPS)目的在于实现安全管理与网络管理系统真正的结合,以网络管理系统为中介,将防火墙技术和入侵检测技术融于一体,实现全新的网络安全保护措施。 相似文献
18.
19.
一种分布式防火墙过滤策略的异常检测模型 总被引:1,自引:1,他引:0
分布式防火墙的安全性很大程度上取决于过滤策略正确配置。过滤策略的异常可能导致分布式防火墙系统所保护的网络出现严重的访问漏洞。为了能够自动化地检测分布式防火墙过滤策略存在的异常,对分布式防火墙系统中各过滤节点上的过滤规则之间可能出现的异常进行分类,并建立了一个过滤策略异常检测的模型。该模型能够检测出分布式防火墙过滤规则之间的冗余、冲突、不完整等各种异常,从而保证了分布式防火墙过滤策略的完整性和一致性。 相似文献
20.
针对IP地址资源的匮乏和网络攻击手段的多样化,NAT环境下的网络安全性要求不断提高。文章研究了在NAT环境下的安全策略,并引入人侵重定向的概念。在Apriori算法挖掘的基础上,引入关联规则兴趣度,对入侵行为进行深度挖掘,将具有威胁的网络访问重定向到特定环境中,通过访问规则数据库与防火墙规则、IDS数据库的交互,提高了网络防御的主动性,与结合NAT的防火墙技术实现了对网络的双重保护。 相似文献