首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于防火墙的网络安全实现   总被引:5,自引:0,他引:5  
阐述了当前网络安全所面临的严峻问题,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,并介绍了几种防火墙的方案。  相似文献   

2.
Internet在世界范围内的普及和发展,给政府机构、企事业单位都带来了革命性的变化。利用Internet来提高办事效率和市场反映速度,成为提高自身竞争力的重要手段,可以快捷地从世界范围内取得重要数据和有用信息,同时Internet开放带来的数据安全新的挑战和新危险也是不可避免的。  相似文献   

3.
网络安全与防火墙技术   总被引:3,自引:0,他引:3  
主要分析了网络安全和防火墙技术,介绍了防火墙的基本概念和功能,详细讨论了防火墙的分类和结构,最后给出了设计防火墙的一些建议。  相似文献   

4.
5.
Sinbad 《移动信息》2002,(2):58-60
  相似文献   

6.
基于Agent的分布式防火墙   总被引:1,自引:0,他引:1  
杨毅坚  肖德宝 《数据通信》2001,(2):21-23,26
在分析了防火墙对于网络安全的重要性和传统防火墙的缺陷后,提出了一种基于Agent机制的分布式防火墙的模型。采用分布式防火墙是为了解决传统防火墙所存在的一些问题;采用基于Agent的设计模式是考虑到Agent对于分布式环境的良好支持。最后提出了今后有待研究的问题。  相似文献   

7.
赖友 《电子科技》2001,(4):39-41
传统防火墙分析 包过滤防火墙位于协议网络层,按照网络安全策略对IP包进行选择,允许或拒绝特定的报文通过.过滤一般是基于一个IP分组的有关域(IP源地址、IP目的地址、TCP/UDP源端口或服务类型和TCP/UDP目的端口或服务类型)进行的.基于IP源/目的地址的过滤,即根据特定组织机构的网络安全策略,过滤掉具有特定IP地址的分组,从而保护内部网络;基于TCP/UDP源/目的端口的过滤,因为端口号区分了不同的服务类型或连接类型(如SMTP使用端口25,Telnet使用端口23等),所以为包过滤提供了更大的灵活性.同时由于它是位于协议的网络层,所以效率较高;但是该防火墙所依靠的安全参数仅为IP报头的地址和端口信息,若要增加安全参数,增加对数据报文的处理,则势必加大处理难度,降低系统效率,故安全性较低.同时一般的包过滤还具有泄露内部网的安全数据信息(如拓扑结构信息)和暴露内部主机的所有安全漏洞的缺点,难以抵制IP层的攻击行为.  相似文献   

8.
9.
叙述Internet的安全问题,说明设置防火墙的目的和作用,介绍防火墙的类型和结构,分析传统防火墙的不足并指出防火墙的发展趋势。  相似文献   

10.
张顺利 《电子测试》2016,(13):85-86
基于防火墙策略路由的网络安全应用研究主要分析了内外部网络安全系统,由于目前信息技术的发展将网络信息资源不断扩充,与此同时在网络资源中出现一些病毒与非法占用网络资源的不良插件,严重影响到网络资源的安全性,因此本文的研究目的在于提高网络安全与网路应用的可靠性,对维持多出口网络的稳定性具有重要意义。  相似文献   

11.
现代网络技术的发展,网络应月的不断深入,传统网络型防火墙已难以满足要求,迫切需要一种能保障每个网络端点安全的产品。分百式防止墙将分布式对象技术引入到防火墙技术当中,能根据端点的不同定义不同的安全级别,同时安全策略的实施是通过网络硬件米实现的。  相似文献   

12.
深入分析了防火墙技术和DNS协议数据包,提出了全新的、基于DNS的防火墙渗透技术。  相似文献   

13.
针对分布式防火墙和入侵检测技术各自存在的不足,文中提出基于入侵检测的分布式防火墙的解决方案,通过在主机防火墙内部增加入侵检测模块,形成一种动态分布式防火墙.主机防火墙过滤模块通过修改数据包结构以减少入侵检测量,入侵检测结果快速返回管理中心,及时动态更新策略.实验结果表明:该方案解决了分布式防火墙策略更新慢、内部通信被非法用户截获、无法及时发现入侵攻击等问题,同时也解决了入侵检测模块的数据检测量大和无法阻断攻击等问题.  相似文献   

14.
王炳 《电声技术》2021,45(11):26-28
随着信息技术的快速发展,计算机网络技术在各行各业得到普及,为人们日常生产、生活带来了极大便利.我国已全面进入网络时代.在享受计算机技术带来的便利的同时,网络信息安全问题也频频发生,病毒入侵、信息泄露等问题严重威胁到用户隐私安全.如何实施有效的计算机网络安全保护措施,已成为当前社会共同关注的问题.基于此,分析防火墙技术在计算机网络安全中的应用价值,提出防火墙技术在计算机网络信息安全中的具体应用,希望对解决网络信息安全问题有所帮助.  相似文献   

15.
随着通信互联网技术的不断发展,计算机防火墙在病毒攻克防御能力上有了重新的突破。其中包括:硬件结构、OS层结构以及安全层结构,使其保证了终端系统网络的安全性。文章在此进行了详细分析,以便于提供可参考性的依据。  相似文献   

16.
文章首先讨论了防火墙的实现技术和安全策略。然后又对新一代的互联协议IPv6进行了讨论最后提出了把IPv6结合到防火墙中的思想,使防火墙具有加密,认证的功能。  相似文献   

17.
随着网络信息资源的增长,网络规模的不断扩大,网络系统的安全问题日趋严重。本文基于防火墙和VPN技术研究了企业网络系统的安全解决方案,方案可以满足一个大中型跨地区企业的安全需求;同时,还给出了一个典型的应用示例。  相似文献   

18.
软交换设备如何在局域网间互通,目前还没有应用标准,而现有实现方案的复杂性、不易兼容性,也限制了其应用。通过对目前几种解决NAT(Network Address Translation)/防火墙穿透方案的分析,提出了一种较易实现的穿透方案,并给出具体实现。  相似文献   

19.
This paper explores the use of Multi-Terminal Interval Decision Diagrams (MTIDDs) as the central structure of a firewall packet filtering mechanism. This is done by first relating the packet filtering problem to predicate logic, then implementing a prototype which is used in an empirical evaluation. The main benefits of the MTIDD structure are that it provides access to Boolean algebra over filters, efficient classification time, and a compact representation. Results from the empirical evaluation shows that MTIDDs are scalable in terms of memory usage: a 50,000 rule filter requires only 3MB of memory, and efficient for packet classification: it is able to handle more rules than the schemes it was compared to without causing a degradation in performance.  相似文献   

20.
基于NDIS的防火墙穿透通信技术研究与实现   总被引:1,自引:3,他引:1  
介绍NDIS(网络驱动接口规范)的基本概念,引出NDIS的层次结构。在此基础上针对不同的防火墙,分别从TDI(传输驱动接口)、IMD(中间层驱动)和NDIS HOOK3个不同的层次实现数据通信。经过测试,它能穿透目前主流的防火墙。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号