首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 69 毫秒
1.
杨海峰 《通信世界》2004,(45):44-44
港湾网络近日在北京全面展示了其全系列的基于NP技术架构的防火墙产品,引起了媒体的广泛关注。  相似文献   

2.
随着网络技术不断,使用防火墙系统解决分布式网络安全已成为必然需要。但是当前实现的IP防火墙技术,都不具有灵活结构及好的伸缩性、扩展性,这就对IP防火墙技术应用与实施提出了严峻挑战。文中提出新型的基于策略防火墙技术,通过灵活配置策略IP网络中防火墙技术,使得防火墙系统具有灵活结构及好的伸缩性、扩展性,从而解决这一棘手问题。  相似文献   

3.
网络处理器将网络处理任务划分到控制层和数据层两个层面,控制层面专门负责非实时性的管理和策略控制等,数据层面承载高速易变的数据实时处理。  相似文献   

4.
针对目前的网络安全现状,提出并实现了入侵检测与防火墙结合起来互动运行的理念,将入侵检测作为防火墙的一个有益的补充,防火墙便可通过入侵检测及时发现其策略之外的攻击行为,IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断或者报警。  相似文献   

5.
“我们此次推出NP(Network Processor网络处理器)防火墙,是对发货量最大的主流型号的替代,并逐步扩展到低,商端产品,预计到明年中期,NP防火墙将占到出货量的90%”,近日在谈到东软新发布的NP架构NetEye 4032百兆防火墙新品时,  相似文献   

6.
网络随机不定波动下的异常信号杂乱无章,并混合在正常信号中,为检测工作带来不小的挑战。因此,设计基于数字信号处理器的异常信号检测平台。该平台利用TMS320C6748数字信号处理器,对异常信号的检测工作进行实时监管。测量放大电路和高通滤波电路对网络信号进行放大和滤波操作,并将处理后的网络信号传输至A/D转换器。A/D转换器将网络信号转换为数字格式,并将网络数字信号传输至TMS320C6748数字信号处理器。平台采用数字信号处理器输出网络随机不定波动下的异常信号。平台实现部分给出了A/D转换器数字转换流程图,以及TMS320C6748数字信号处理器检测流程图。实验结果表明,所设计的基于数字信号处理器的异常信号检测平台,能够进行网络随机不定波动下异常信号的准确、高效检测。  相似文献   

7.
赵子举 《电子世界》2014,(14):199-200
网络系统的安全对于单位和个人都是很重要的,如何保证网络安全,入侵检测与防火墙技术起到很重要的作用。本文针对网络安全存在的问题,介绍了防火墙的基本概念,及如何使用规则集实现防火墙,入侵检测系统的基本概念、入侵检测的步骤,以及入侵检测与防火墙技术的区别。  相似文献   

8.
为了解决分布式防火墙中的策略难以维护的问题,提出一种适合于分布式防火墙策略的计算机分析系统。本文介绍了建立分布式防火墙策略融合分析系统的关键技术与基础理论。  相似文献   

9.
基于Linux的网络入侵检测与防火墙集成系统的设计与实现   总被引:8,自引:2,他引:6  
作为网络安全领域的两大技术,入侵检测系统与防火墙仍然存在一些自身无法解决的问题。在入侵检测系统与Linux内核Netfilter总体框架的基础上,文章提出了集成网络入侵检测系统(NIDS)与防火墙(iptables)系统总体框架.详细介绍了对该框架各模块的初步实现,最后分析了该系统的优缺点。  相似文献   

10.
防火墙与入侵检测相结合的网络安全研究   总被引:1,自引:0,他引:1  
李曙峰 《数字通信》2009,36(5):55-57
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出一种将入侵检测系统与防火墙结合起来在网络中运行的新方法,将入侵检测系统作为防火墙的一个有益补充,使防火墙通过入侵检测系统及时发现其策略之外的攻击行为,入侵检测系统也可以通过防火墙对来自外部网络的攻击行为进行阻断。  相似文献   

11.
为了检测防火墙策略中的所有冲突,避免修改冲突时引入新冲突,文中采用对规则进行分割来检测冲突。其中,冲突检测包括3个部分:防火墙策略分割、对分割的结果进行分析和计算,以及冲突域提取。同时,为了对冲突规则以及产生冲突的原因进行分析,文中采用网格的可视化方法实现了对防火墙规则之间以及规则与冲突域之间的关系。采用这种技术能够提高管理员发现、分析和修改策略冲突的效率和准确性,并通过实验验证了该方法的有效性。  相似文献   

12.
The global view of firewall policy conflict is important for administrators to optimize the policy.It has been lack of appropriate firewall policy global conflict analysis,existing methods focus on local conflict detection.We research the global conflict detection algorithm in this paper.We presented a semantic model that captures more complete classifications of the policy using knowledge concept in rough set.Based on this model,we presented the global conflict formal model,and represent it with OBDD(Ordered Binary Decision Diagram).Then we developed GFPCDA(Global Firewall Policy Conflict Detection Algorithm) algorithm to detect global conflict.In experiment,we evaluated the usability of our semantic model by eliminating the false positives and false negatives caused by incomplete policy semantic model,of a classical algorithm.We compared this algorithm with GFPCDA algorithm.The results show that GFPCDA detects conflicts more precisely and independently,and has better performance.  相似文献   

13.
胡廉民 《通信技术》2008,41(5):136-139
网络攻击、网络故障、网络病毒等常常引起网络流量异常,并给网络系统带来极大损失,甚至带来致命危害.如何检测和消除网络流量异常,是网络流量工程面临的重要问题.流量异常检测作为现有网络安全的热点研究领域,已引起研究人员的广泛关注.文中分析了流量异常检测的研究现状,讨论了流量异常检测研究的主要技术难题和最新进展,并提出了新的发展方向.  相似文献   

14.
针对分布式防火墙和入侵检测技术各自存在的不足,文中提出基于入侵检测的分布式防火墙的解决方案,通过在主机防火墙内部增加入侵检测模块,形成一种动态分布式防火墙.主机防火墙过滤模块通过修改数据包结构以减少入侵检测量,入侵检测结果快速返回管理中心,及时动态更新策略.实验结果表明:该方案解决了分布式防火墙策略更新慢、内部通信被非法用户截获、无法及时发现入侵攻击等问题,同时也解决了入侵检测模块的数据检测量大和无法阻断攻击等问题.  相似文献   

15.
陈志锋  陈盛荣 《通信技术》2008,41(1):77-78,93
随着3G技术和标准的完善,系统和终端的成熟,业务和应用的发展,3G已在日、韩、欧洲等国家和地区进入商用阶段,国内运营商也在加紧对3G网络的部署.为了保证3G系统中核心网(CN)的安全,防止外部网络攻击,保护终端用户安全,必须在核心网络的Gn/Gp,Gi口部署3G防火墙.文中通过对3G网络、GTP协议的分析,给出了3G防火墙中GTP策略的设计.  相似文献   

16.
本文针对流量异常,提出了一种使用神经网络的检测方法。在仔细分析网络流量异常的基础上,提取流量特征数据,经预处理后供优化的BP神经网络分析,可准确检测出流量异常。测试结果表明,该模型对流量异常的检测有较高的准确性。  相似文献   

17.
特征检测与异常检测相结合的入侵检测模型   总被引:1,自引:0,他引:1  
岳仑  杜新华  张华 《通信技术》2003,(11):106-108
介绍了入侵检测技术的基本概念,讨论了几种常见的入侵检测技术,提出特征检测和入侵检测相结合的一种检测技术,建立了模型并分析了实验结果,发现其检测性能更好。  相似文献   

18.
为了提高网络安全性的异常入侵检测的准确率,提出一种量子粒子群算法(QPSO)优化最小二乘支持向量机(LSSVC)的网络异常检测方法(QPSO-LSSVC).首先利用量子粒子群处算法对LSSVC模型参数进行搜索,选出最优参数,然后采用泛化性能力优异的LSSVC对网络入侵进行建模和检测.选取KDDCUP99数据对QPSO-LSSVC性能进行测试,实验结果表明,QPSO-LSSVC提高了网络异常检测准确率,降低了误报率,为网络安全提供了有效保证.  相似文献   

19.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法.  相似文献   

20.
基于贝叶斯的Windows注册表访问的异常检测研究   总被引:1,自引:0,他引:1  
描述了一个针对Windows的基于主机的入侵检测系统。其核心是一个贝叶斯算法,此算法通过寻找异常的对Windows注册表的访问来检测基于主机的攻击,并且评价他的性能。实验结果证明谈基于贝叶斯的检测系统在检测恶意行为时是有效的,并能保持较低的误警率,其实验结果表明检测系统具有良好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号