首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
该文创新地设计与实现了基于Linux主机的IPv6分布式防火墙。首先阐述了分布式防火墙的概念和原理;接着分析基于Linux主机的IPV6分布式防火墙系统总体设计,然后,论述基于Linux主机的IPV6主机防火墙的设计与实现,并详述其具体实现的各个模块,最后对本系统进行了性能测试。  相似文献   

2.
针对频繁发生的“网络黑客”事件,创新地设计与实现了基于Linux主机的IPv6防火墙,主要论述了数据包捕获模块、数据处理模块、规则设置模块、数据库查询模块和流量统计模块的设计与实现。首先阐述了信息安全及防火墙的重要性,给出防火墙的概念和原理;然后分析基于Linux主机的IPV6防火墙系统总体设计思路,最后论述基于Linux主机的IPV6防火墙的设计与实现,并详述其具体实现的各个模块。  相似文献   

3.
针对频繁发生的“网络黑客”事件,创新地设计与实现了基于Linux主机的IPv6防火墙,主要论述了数据包捕获模块、数据处理模块、规则设置模块、数据库查询模块和流量统计模块的设计与实现。首先阐述了信息安全及防火墙的重要性,给出防火墙的概念和原理:然后分析基于Linu)(主机的IPv6防火墙系统总体设计思路.最后论述基于Linux主机的IPV6防火墙的设计与实现,并详述其具体实现的各个模块。  相似文献   

4.
主要介绍防火墙的有关技术,对各类防火墙进行了比较,给出了一个基于Linux的防火墙系统NetGuard的设计与实现,重点介绍NetGuard在选型和设计方面的新颖思路。  相似文献   

5.
迟方华  王仲奇 《微计算机应用》2007,28(10):1047-1052
介绍了青岛以太科技有限公司自助研发的ETOS嵌入式操作系统,在分析防火墙开发平台Firewall-R1的基础上详细论述了基于ETOS的硬件防火墙系统的设计与实现,主要包括在ETOS内核层面上防火墙的实现以及防火墙的软件系统的实现过程。该硬件防火墙已在本公司网络产品中运行,经应用表明,该硬件防火墙是一个稳定的、安全的、高效的产品。  相似文献   

6.
基于Agent的分布式防火墙系统的设计与实现   总被引:2,自引:0,他引:2  
邹学强  冯登国 《计算机工程》2005,31(13):129-131,194
分析了传统防火墙和防火墙安全系统及其局限性。在此基础上引入移动代理技术,利用自治代理的特性对分布式防火墙系统及个体防火墙进行了规范和设计,通过对基于Agent部件的设计阐明了设计和实现一个基于多Agent的分布式防火墙系统的方法和过程。  相似文献   

7.
本文叙述了一种透明网关和透明代理结合的防火墙的设计与实现。给出了所设计的透明网关与透明代理的详细工作原理,讨论了两者的配合运行,描述了该防火墙的透明特性和安全特性,最后给出了在Linux系统下的具体实现。  相似文献   

8.
本文讨论了基于Linux环境下的包过滤防火墙设计与实现,并结合自己实际开发经验,对Linux环境下的数据传输安全性、网络编程技巧及防火墙实现方法进行了探讨。  相似文献   

9.
通过对防火墙的类型、配置、选择原则及结构的分析,叙述防火墙在实际系统中的应用,并以实例 说明防火墙系统的设计与实现。  相似文献   

10.
阐述了防火墙的概念及其基本类型 ,并介绍了防火墙的设计原则 ,最后给出了Linux2 .4版新型内核防火墙Netfilter实现校园网防火墙的一个应用实例。  相似文献   

11.
基于智能防火墙的网络安全设计   总被引:1,自引:0,他引:1  
本文分析了传统防火墙所存在的缺点,讨论了网络层与应用层信息在防火墙安全策略制定过程中综合应用的方法。研究了防火墙过滤规则自动产生与配置的途径,提出了一种基于智能防火墙网络安全的模型和实现方法。  相似文献   

12.
Intranet 最关键的一个特征就是安全性,随着Intranet 的快速发展及广泛应用,其安全性成为重点关注的问 题。本文分析传统防火墙的类型及存在的主要缺陷,介绍智能型防火墙日常工作原理、设计结构,提出基于智能型防火墙INTRANET下网络安全技术的实现方法,这种设计方案克服传统防火墙对没有列出的黑客攻击不予理睬等弊端,提高网络的安 全性和可靠性。  相似文献   

13.
针对当前电子政务系统中的网络信息受到威胁的问题,本文通过研究信息安全技术和电子政务安全体系来解 决。首先对网络信息安全中的加密技术、入侵检测技术、防火墙技术、数字签名等技术进行描述;其次设计电子政务安全体系 框架,分析安全体系的支撑技术;最后从物理层、网络层和应用层三个方面对信息的安全实现进行论述。本文对于电子政务的 维护人员具有一定的积极意义。  相似文献   

14.
信息共享系统的防火墙穿透技术的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
目前的信息共享系统普遍存在着对内网终端的防火墙穿透问题。针对这个问题.本文在现有的UDP穿透和TCP穿透两种方案基础上对实际应用中的各种可能传输情景进行分析,提出了一种UDP协调TCP穿透防火墙的技术,利用UDP作为控制信息的传输方式来实现TCP穿透防火墙,并给出了这一方法的实现--独立于应用的网络转接器XIPSwitch。该实现方法经进一步完善可解决现有信息共享系统对内网终端的防火墙穿透问题。  相似文献   

15.
该文剖析了Windows 2000网络体系结构,深入探讨了Windows系统下数据包拦截技术和实现方法,并对各自的优缺点进行了分析评价。最后通过编写内核级网络驱动实现了包过滤防火墙。  相似文献   

16.
随着网络的普及,安全问题正在威胁着每一个网络用户。由于黑客攻击和信息泄漏等安全问题并不像病毒那样直截了当的对系统进行破坏,而是故意隐藏自己的行动,所以往往不能引起人们的重视。但是,一旦网络安全问题发生,通常会带来严重的后果。目前最常见的网络安全防范工具是软件防火墙,这种防火墙的缺点就是占用有限系统资源,随着防火墙的等级提高,该防火墙将严重阻碍通信的质量。本文对网络防火墙的具体分析,来讨论通过嵌入式系统来实现网络硬件防火墙的过程。  相似文献   

17.
针对远程移动用户给VPN系统带来的配置问题和安全问题,提出了一种包含反向连接和客户端防火墙两种技术在内的远程移动用户访问VPN系统的方法,并给出了这两种技术的实现流程。实验结果表明,反向连接通过VPN网关服务器向远程移动用户建立连接简化了安装配置,客户端防火墙通过动态过滤数据包保证了远程移动用户的安全,并可以扩展防信息泄漏和用户监控功能。  相似文献   

18.
一种主动式网络安全防御系统的设计与实现   总被引:1,自引:0,他引:1  
针对传统的基于被动式防御的网络安全模型及其相关产品如防火墙和防病毒软件的应用现状,提出一种全新的防护隔离、扫描诱捕、学习适应和策略更新的网络安全解决方案.该方案克服了传统网络安全模型被动式防御的缺陷,构建集成了专用安全操作系统、操作系统安全增强平台、扫描诱捕服务器、自适应防火墙和安全部件协调器等最新网络安全理论和技术部件.本文给出了主动式网络安全防御系统的设计与实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号