共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
传统防火墙通过保护网络入口点防止未授权的访问,这并不适用于CORBA在Internet上使用的IIOP协议,因此OMG提出CORBA防火墙安全性,旨在提供控制IIOP透过防火墙通信的标准方式,允许外部有控制地访问CORBA对象。文章介绍了CORBA分布式系统及防火墙,CORBA防火墙相对于传统防火墙的特殊问题,详细阐述了CORBA系统中的解决方案,对TCP防火墙、SOCKS防火墙,GIOP代理防火墙的运行机制进行了分析。 相似文献
3.
防火墙作为一种最基本的网络安全设备,在网络中应用越来越广泛。然而市场上防火墙的种类千差万别,有基于标准操作系统的软件防火墙,有基于硬件的防火墙.甚至路由器和三层交换机中也集成了防火墙功能模块。面对市场上众多的防火墙产品,究竟该选择哪一款防火墙呢?一时间众说纷纭,并无定论,但笔者认为,只有能够解决用户安全问题的防火墙才是真正适用的防火墙。 相似文献
4.
文章论述了网络防火墙安全技术的原理、分类及其功能,阐述了防火墙的选择标准,并从防火墙的部署原则论述了防火墙的应用。 相似文献
5.
6.
分布式防火墙与校园网络安全 总被引:16,自引:1,他引:15
在指出边界防火墙固有的、欠缺的基础上,阐述了分布式防火墙的体系结构和工作原理,并且给出了分布式防火墙的一个具体的应用,实践表明:分布式防火墙不仅能够保留边界防火墙的所有优点,而且又能克服它的大部分缺点。 相似文献
7.
8.
叶宇风 《计算机工程与设计》2005,26(8):2223-2225
介绍了基于Linux netfilter/iptables架构实现机制和扩展技术,在此基础上提出扩展匹配选项实现防火墙的入侵检测功能,扩充后的防火墙可以像Snort一样具有入侵检测功能,从而扩展了防火墙的安全控制功能,并且可将Snort规则转化为防火墙规则实现防火墙规则集的扩充。 相似文献
9.
防火墙技术原理及其安全脆弱性分析 总被引:6,自引:0,他引:6
文章分析和比较防火墙的主要技术及发展,介绍了防火墙探测可以采用的技术和方法,提出防火墙安全脆弱性分析方案,并以三种主流防火墙作为对象进行结果分析。 相似文献
10.
11.
12.
毋毅 《数字社区&智能家居》2010,(5):1093-1095
网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素,了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。 相似文献
13.
本文主要讨论混合型防火墙的实现技术。首先对防火墙概念和功能作简单的介绍。其次,对有状态包检查防火墙技术和应用代理防火墙技术进行性能的比较,讨论了它们在网络安全领域的优势和不足。最后介绍了混合型防火墙系统的设计和实现过程。 相似文献
14.
SUN Wei 《数字社区&智能家居》2008,(9)
本文针对网络安全问题,从防火墙的概念、传统防火墙的不足、新一代防火墙的技术应用及发展趋势几个方面,论述了防火墙在网络安全中起的重要作用及未来防火墙技术展望。 相似文献
15.
This study proposes a new model of firewall called the ‘Tree-Rule Firewall’, which offers various benefits and is applicable for large networks such as ‘cloud’ networks. The recently available firewalls (i.e., Listed-Rule firewalls) have their limitations in performing the tasks and are inapplicable for working on some networks with huge firewall rule sizes. The Listed-Rule firewall is mathematically tested in this paper to prove that the firewall potentially causes conflict rules and redundant rules and hence leads to problematic network security systems and slow functional speed. To overcome these problems, we show the design and development of Tree-Rule firewall that does not create conflict rules and redundant rules. In a Tree-Rule firewall, the rule positioning is based on a tree structure instead of traditional rule listing. To manage firewall rules, we implement a Tree-Rule firewall on the Linux platform and test it on a regular network and under a cloud environment respectively to show its performance. It is demonstrated that the Tree-Rule firewall offers better network security and functional speed than the Listed-Rule firewall. Compared to the Listed-Rule firewall, rules of the Tree-Rule firewall are easier to be created, especially on a large network such as a cloud network. 相似文献
16.
分布式防火墙下主机防火墙Agent技术 总被引:3,自引:0,他引:3
通过对分布式防火墙技术和微软Windows平台下的安全性软件开发技术的研究,设计实现了分布式防火墙下主机防火墙Agent模型,并将三线程保护和进程隐藏技术应用于防火墙Agent的开发中,保证了主机防火墙Agent在Windows平台下的安全性。这种安全性软件开发思想同样适用于其它操作系统平台下的软件开发。 相似文献
17.
18.
介绍了防火墙的分类及主要技术特点,总结了防火墙中蕴含的主要技术,分析了如今防火墙存在的缺陷和制约,讨论了它们未来的发展趋势。 相似文献
19.
文中在对各种防火墙的综合比较的基础上,讨论了嵌入式Linux的优缺点,提出了一个基于嵌入式Linux实现硬件防火墙的方案.最后给出了实现该方案的各个步骤。并针对嵌入式系统的实时性要求和防火墙的性能要求,介绍了RTLinux(一种硬实时Linux API)和RTnet的原理,给出了基于RTLinux和RTnet的防火墙整体框架。采用本框架的嵌入式硬件防火墙在性能上优于纯软件防火墙,而在价格上低于纯硬件防火墙。 相似文献