首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
本文介绍计算机网络安全的有关常识,重点介绍计算机网络安全的防火墙技术,抱括:防火墙的含义、防火墙的安全性分析、防火墙的基本类型、防火墙的配置、防火墙的安全措施;以及怎样实现网络防火墙作用。  相似文献   

2.
介绍网络防火墙的基本概念,详细论述了:包过滤型防火墙、代理服务器型防火墙、复合型防火墙,并对网络防火墙技术进行了展望。  相似文献   

3.
防火墙的研究与实现   总被引:6,自引:0,他引:6  
介绍了防火墙的概念、原理、分类及比较,指出传统防火墙存在的不足之处,提出了一种新型防火墙系统—嵌入式防火墙系统,最后对防火墙的发展作了前景展望。  相似文献   

4.
信息技术的高速发展在给高校师生提供便利的同时也带来了诸多信息安全威胁.防火墙技术作为信息系统安全防护的有效措施,已经得到了广泛应用.本文对防火墙技术及其在高校信息系统安全中的应用开展研究,首先介绍了防火墙的基本概念和特征,然后介绍了几类典型防火墙的基本工作原理和优缺点,包括数据包过滤型防火墙、应用级网关型防火墙、代理服...  相似文献   

5.
过滤型防火墙的使用   总被引:4,自引:0,他引:4  
一 防火墙的作用及现状 防火墙是最常见的安全防护产品,本刊2000年的培训栏目曾介绍过防火墙的原理和技术,本期介绍过滤型防火墙的使用。 过滤型防火墙提供的安全性功能主要有:数据过滤功能、状态检测功能、双机热备功能、流量和时间段控制功能、防止地址欺骗功能、透明安全代理功能、  相似文献   

6.
防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。下面,我们将介绍这些手段的工作机理及特点,并介绍一些防火墙的主流产品。  相似文献   

7.
随着网络安全技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术。NP防火墙就是近年出现的一种新型防火墙技术。本文主要从NP防火墙的原理、架构和使用的关键技术方面介绍NP防火墙技术,并对未来防火墙技术的发展趋势进行了分析。  相似文献   

8.
21世纪,网络几乎渗透到我们生活的方方面面,网络安全问题就显得日益突出.防火墙技术是解决两个不同网络之间进行安全通信的一项技术.本文主要介绍基于防火墙的网络安全防护,包括:防火墙的含义、防火墙的基本类型、防火墙的技术、防火墙的功能等.  相似文献   

9.
介绍了一种基于Linux嵌入式系统的防火墙解决方案。文章首先简要介绍了嵌入式系统的特点,然后分析Linux内核中的防火墙实现方法,然后介绍该防火墙系统的硬件和软件结构,并详细阐述了该防火墙系统中的软件实现。  相似文献   

10.
如何在Linux上建立防火墙   总被引:1,自引:0,他引:1  
本文介绍了防火墙的定义、种类、结构,重点介绍了在Linux操作系统上建立防火墙。  相似文献   

11.
This study proposes a new model of firewall called the ‘Tree-Rule Firewall’, which offers various benefits and is applicable for large networks such as ‘cloud’ networks. The recently available firewalls (i.e., Listed-Rule firewalls) have their limitations in performing the tasks and are inapplicable for working on some networks with huge firewall rule sizes. The Listed-Rule firewall is mathematically tested in this paper to prove that the firewall potentially causes conflict rules and redundant rules and hence leads to problematic network security systems and slow functional speed. To overcome these problems, we show the design and development of Tree-Rule firewall that does not create conflict rules and redundant rules. In a Tree-Rule firewall, the rule positioning is based on a tree structure instead of traditional rule listing. To manage firewall rules, we implement a Tree-Rule firewall on the Linux platform and test it on a regular network and under a cloud environment respectively to show its performance. It is demonstrated that the Tree-Rule firewall offers better network security and functional speed than the Listed-Rule firewall. Compared to the Listed-Rule firewall, rules of the Tree-Rule firewall are easier to be created, especially on a large network such as a cloud network.  相似文献   

12.
本文针对网络安全问题,从防火墙的概念、传统防火墙的不足、新一代防火墙的技术应用及发展趋势几个方面,论述了防火墙在网络安全中起的重要作用及未来防火墙技术展望。  相似文献   

13.
钱炜  罗军舟 《微机发展》2004,14(6):124-126,F003
文中在对各种防火墙的综合比较的基础上,讨论了嵌入式Linux的优缺点,提出了一个基于嵌入式Linux实现硬件防火墙的方案.最后给出了实现该方案的各个步骤。并针对嵌入式系统的实时性要求和防火墙的性能要求,介绍了RTLinux(一种硬实时Linux API)和RTnet的原理,给出了基于RTLinux和RTnet的防火墙整体框架。采用本框架的嵌入式硬件防火墙在性能上优于纯软件防火墙,而在价格上低于纯硬件防火墙。  相似文献   

14.
彭智朝  谢东  陈代武 《计算机工程》2010,36(13):134-136
通过分析集群防火墙系统结构和数据包协商处理过程,提出一种基于协商处理的集群防火墙系统负载均衡算法。使用基于权值的Hash算法实现并行过滤。当某一防火墙重载时将任务转移给轻载的伙伴节点,出故障时采用备份防火墙进行快速切换。该算法能实现防火墙节点负载均衡,并且防火墙个数越多,吞吐量越大,时延越低,从而获得了高性能、高可靠性和高可用性。  相似文献   

15.
网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素,了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。  相似文献   

16.
IPv6下基于病毒过滤防火墙的设计与实现   总被引:1,自引:0,他引:1  
包过滤防火墙无法检测出网络病毒,因此对其研究很有必要.设计的防火墙屏蔽了Linux自身的TCP/IP协议栈,重新构建了适合防火墙专用的TCP/IP协议栈,完成了防火墙上TCP协议的连接保持、数据包确认、文件传输等功能.防火墙主要考虑了HTTP协议下的文件过滤,使得内网主机在通过HTTP协议下栽文件时自动过滤病毒文件,保证内网主机的安全;防火墙以Linux可加栽内核模块形式实现,可以过滤链路层以上的各层;为提高病毒检测速度,提出了将病毒检测软件运行在核心态的方法.实验结果表明:设计的防火墙在性能和功能上都达到了预期目的.  相似文献   

17.
Alex X.   《Computer Networks》2009,53(16):2800-2809
Firewalls are important elements of enterprise security and have been the most widely adopted technology for protecting private networks. The quality of protection provided by a firewall mainly depends on the quality of its policy (i.e., configuration). However, due to the lack of tools for verifying and troubleshooting firewall policies, most firewalls on the Internet have policy errors. A firewall policy can error either create security holes that will allow malicious traffic to sneak into a private network or block legitimate traffic disrupting normal traffic, which in turn could lead to diestrous consequences.We propose a firewall verification and troubleshooting tool in this paper. Our tool takes as input a firewall policy and a given property, then outputs whether the policy satisfies the property. Furthermore, in the case that a firewall policy does not satisfy the property, our tool outputs which rules cause the verification failure. This provides firewall administrators a basis for how to fix the policy errors.Despite of the importance of verifying firewall policies and finding troublesome rules, they have not been explored in previous work. Due to the complex nature of firewall policies, designing algorithms for such a verification and troubleshooting tool is challenging. In this paper, we designed and implemented a verification and troubleshooting algorithm using decision diagrams, and tested it on both real-life firewall policies and synthetic firewall policies of large sizes. The performance of the algorithm is sufficiently high that they can practically be used in the iterative process of firewall policy design, verification, and maintenance. The firewall policy troubleshooting algorithm proposed in this paper is not limited to firewalls. Rather, they can be potentially applied to other rule-based systems as well.  相似文献   

18.
随着网络技术的不断发展,传统的防火墙已经逐渐不能满足网络安全的需要.针对有传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构,在保留传统防火墙优点的基础上,解决了传统防火墙的不安全隐患.为大量内部网络用户,需要重点保护的网络资源提供一个可管理的、分布式的安全网络环境.  相似文献   

19.
提出了一种增强型防火墙技术,通过把入侵检测引擎集成到传统的包过滤防火墙中,实现两者的协同工作,使得该防火墙在具备传统安全保护功能的同时,还能够根据内嵌的入侵检测引擎的响应结果动态设置过滤规则,及时禁止可能的危险数据通信,从而更好地保护网络安全.给出了该增强型防火墙的系统功能、模块结构和协作机制.测试表明,与传统防火墙相比,该防火墙在应对未知攻击时,具有有效阻断率高的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号