首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
对防火墙策略,高级鉴别机制,包过滤和代理服务器等防火墙使用的技术进行了叙述,并且介绍了包过滤型防火墙,代理服务型防火墙,复合型防火墙,双源主机防火墙和屏蔽主机防火墙的配置,另外,对防火墙的特性和防火墙的局限性也作了说明,最后给出了在Linux平台下实现包过滤防火墙的具体方法。  相似文献   

2.
传统防火墙通过保护网络入口点防止未授权的访问,这并不适用于CORBA在Internet上使用的IIOP协议,因此OMG提出CORBA防火墙安全性,旨在提供控制IIOP透过防火墙通信的标准方式,允许外部有控制地访问CORBA对象。文章介绍了CORBA分布式系统及防火墙,CORBA防火墙相对于传统防火墙的特殊问题,详细阐述了CORBA系统中的解决方案,对TCP防火墙、SOCKS防火墙,GIOP代理防火墙的运行机制进行了分析。  相似文献   

3.
千里草 《玩电脑》2005,(7):102-102
防火墙作为一种最基本的网络安全设备,在网络中应用越来越广泛。然而市场上防火墙的种类千差万别,有基于标准操作系统的软件防火墙,有基于硬件的防火墙.甚至路由器和三层交换机中也集成了防火墙功能模块。面对市场上众多的防火墙产品,究竟该选择哪一款防火墙呢?一时间众说纷纭,并无定论,但笔者认为,只有能够解决用户安全问题的防火墙才是真正适用的防火墙。  相似文献   

4.
分布式防火墙与校园网络安全   总被引:16,自引:1,他引:15  
在指出边界防火墙固有的、欠缺的基础上,阐述了分布式防火墙的体系结构和工作原理,并且给出了分布式防火墙的一个具体的应用,实践表明:分布式防火墙不仅能够保留边界防火墙的所有优点,而且又能克服它的大部分缺点。  相似文献   

5.
陈锦标 《现代计算机》2003,(6):49-52,70
本文在分析了集中式防火墙和分布式防火墙的安全缺陷后,提出基于层次化防护结构的分层式防火墙,讨论了分层式防火墙的设计思想,给出一个设计实例,对分层式防火墙的特点进行了归纳。最后提出今后有待研究的一些问题。  相似文献   

6.
传统防火墙是在单点将内网接入外网,它会因单点失效而成为网络的瓶颈,降低网络的可用性。防火墙集群能够提高防火墙的高可用性。文章阐述了防火墙集群的必要性和方式,提出了负载均衡算法的设计思路和方法,以及防火墙集群系统的容错方法。  相似文献   

7.
在各种网络安全工具中,人们最喜欢用的肯定是个人防火墙,例如天网防火墙、Norton Internet security等。个人防火墙的确保障了我们的网络安全,但不当的个人防火墙设置。也会给我们带来“后遗症”。在本文中,就让我们看看防火墙的不当设置给我们带来了哪些麻烦。  相似文献   

8.
近几年随着防火墙的迅速发展,不断有新的信息安全技术和软件技术被应用于防火墙的开发。特别是对于大型的ICP网站、电子商务、电子政务站点、电信骨干交换网络,都需要具有高性能和高数据处理能力的防火墙系统,加之网络带宽的快速发展,使得百兆防火墙系统远远不能满足要求,千兆防火墙应运而生。在千兆级防火墙中的核心技术中,除了网络处理器(NP),主要就是应用ASIC技术。  相似文献   

9.
个人防火墙是保护用户免遭各种恶意软件攻击的第一道防线。与Windows XP SP2中的Windows防火墙一样,Vista的Windows防火墙默认就处于开启状态,目的在于一旦操作系统开始运行你的计算机就立刻得到防护。在本文中我将着重研究Vista防火墙中新的配置界面,主要是防火墙与IPSec配置的有机结合;还有防火墙的访问规则构架;包括它对多种网络配置文件的支持。首先,我将从Vista防火墙与Windows XP SP2中Windows防火墙的关键不同点开始。  相似文献   

10.
通过对防火墙的类型,配置,选择原则及结构的分析,叙述防火墙在实际系统中的应用,并以实例说明防火墙系统的设计与实现。  相似文献   

11.
你也许见过网络防火墙也许用过病毒防火墙,但你不一定知道什么是文件防火墙,在你的电脑系统中,一定有一些重要的数据或程序文件,你是否想过将它们用一个可靠的防火墙保护起来?下面我向大家介绍的就是一个文件安全新秀——《文件防火墙》。  相似文献   

12.
介绍了基于Linux netfilter/iptables架构实现机制和扩展技术,在此基础上提出扩展匹配选项实现防火墙的入侵检测功能,扩充后的防火墙可以像Snort一样具有入侵检测功能,从而扩展了防火墙的安全控制功能,并且可将Snort规则转化为防火墙规则实现防火墙规则集的扩充。  相似文献   

13.
大家突然发现,快速成熟的防火墙技术似乎已经走到了某个顶点。在经过了胖、瘦防火墙的争论后,大多数防火墙都已囊括了全部的安全功能,如VPN、安全审计、IDS、防病毒等,同时也在全力支持topsec、puma、opensec等联动协议。防火墙经过了头几年的X86架构,开始朝ASIC、NP等网络设备的标准架构蜕变,基于芯片的硬件加速,使国人终于拥有了自己的千兆速防火墙……那么,防火墙的发展是不是达到了极致?防火墙的发展是不是面临着拐点?答案当然是否定的!  相似文献   

14.
黎宙 《微机发展》2002,12(5):92-94
目前Internet发展迅速,伴随着防火墙技术的普遍使用。在此分析了防火墙的作用与缺陷,提出了在使用防火墙时应注意的问题。  相似文献   

15.
随着计算机网络的迅速发展,网络的安全问题日益严重。目前解决网络安全的最有效方法是采用防火墙:文章重点分析了防火墙的几种关键技术,介绍了网络防火墙的功能及不足之处,在最后对未来的防火墙提出了展望。  相似文献   

16.
《玩电脑》2004,(12):26-27
从防火墙市场发展的历史来看,严格地说,个人防火墙市场最初只不过是防火墙市场竞争过程中细分出来的一个子市场而已,但随着网络的不断发展和宽带用户的不断增多,普遍用户在网络中受到攻击的可能性越来越大。正是在这种情况下,人们对个人防火墙的要求也相应提高,而随着技术的发展,个人防火墙产品在运行方式和防护重点等方面等方面也发生了一系列的变化,出现了一些新的趋势。  相似文献   

17.
计算机网络安全成为现阶段的关注重点,而防火墙技术是确保网络安全的关键保障措施,因此应加强防火墙技术在网络安全中的应用,提高计算机网络的安全性。基于此,介绍了防火墙技术的概念和类别,并针对防火墙技术在网络安全中的具体应用展开探究,从而为提升计算机网络的安全性提供技术支持。  相似文献   

18.
基于防火墙穿透技术Firewalking的安全探测系统   总被引:3,自引:0,他引:3  
Firewalking是一种穿透防火墙进行安全探测的技术,分析了目前流行的几种探测工具,基于Firewalking技术开发了可穿透防火墙的安全探测系统FWTEST。该系统工作在Windows 9x/2000/NT系列平台上,支持ICMP,UDP,TCP协议,可进行11种探测。测试表明本系统能成功发现防火墙,并穿透防火墙绘制出目标两络拓扑图,探测出防火墙的ACL规则。  相似文献   

19.
分布式防火墙下主机防火墙Agent技术   总被引:3,自引:0,他引:3  
王伟  曹元大 《计算机工程》2004,30(8):126-127
通过对分布式防火墙技术和微软Windows平台下的安全性软件开发技术的研究,设计实现了分布式防火墙下主机防火墙Agent模型,并将三线程保护和进程隐藏技术应用于防火墙Agent的开发中,保证了主机防火墙Agent在Windows平台下的安全性。这种安全性软件开发思想同样适用于其它操作系统平台下的软件开发。  相似文献   

20.
防火墙是用于防止网络中非法访问的安全设备,随着现在网络安全问题的日益突出,中小企业都开始重视硬件防火墙的选购。不过现在市面上的防火墙品牌丰富、价格繁杂,使得消费者在进行选择的时候很容易迷失在种种数据和厂商的宣传之中,无法选购适合自身企业的防火墙产品。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号