首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在互联网通信中,所有的包都是有其地址的,从底层的物理硬件地址、LLC服务地址到IP地址、TCP、UDP的服务端口等,正是依靠这些地址才找到了目标主机和用户进程,最终完成通信。既要无IP地址,又要接收到所有通信包,那么只有工作在IP层之下的数据链路层,利用物理硬件地址接收数据帧;这样防火墙对所截取的数据帧进行解析、处理就可以达到安全目的。以往的传统防火墙只解析IP层以上的信息;而在透明模式下,防火墙则对包括数据链路层及其以上各层的全方位的信息解析,使得上层的判断包含了更充分的数据和信息,以此来对各种报文、攻…  相似文献   

2.
随着Internet的迅猛发展及便携终端的日益普及,要求网络具有移动计算支持能力。同时,Internet中的通信会受到各种攻击,移动IP的引入则使安全问题更为突出。本侧重分析了移动IP中的安全问题并讨论了移动IP如何穿越防火墙技术。  相似文献   

3.
龚辰君 《世界电信》2006,19(12):79-80
日前,以色列EMBLAZE—VCON有限公司宣布推出一款用于防火墙安全穿越和加密通信的产品-Frontier解决方案。Frontier是一款非常有效的应用于IP H.323多媒体通信网络中实现防火墙安全穿越和地址转换的解决方案,它为视频流、音频流和数据提供穿越多个网络环境或至互联网的安全通信隧道。另外,设置Frontier无需对现有网络安全架构作附加的配置和改变,不会对现有网络安全构成任何危险,实现无缝的通信。作为整套系统的中心,FrontierServer允许所有注册用户的通信信息通过,可以设置于用户网络的DMZ或者服务商提供的网络的边际,并注册到H.323的Gatekeeper上。因为FrontierServer具有H.323客户端的Proxy功能,用以取代暴露在外部的真实IP地址,从而防止了真实IP地址的暴露。  相似文献   

4.
移动IP中的IPSec应用   总被引:1,自引:0,他引:1  
丰无线通信的迅猛发展,IP 应用越来越普遍,对安全性的要求也越来越高,通过在移动IP中应用IPSec协议,可以为移动IP提供有效的安全服务,使移动IP用户可以访问受防火墙保护的VPN,而不破坏原有的安全结构。介绍了移动IP和IPSec的含义,并以一个屏蔽子网的防火墙体系为例,提出了移动IP的安全方案,最后详细描述了这个安全的移动IP运动方案。  相似文献   

5.
全球领先的IP视频会议技术供应商——以色列EMBLAZE-VCON有限公司近日宣布推出一款用于防火墙安全穿越和加密通信的产品——Frontier解决方案。Frontier是一款非常有效的应用于IPH.323多媒体通信网络中实现防火墙安全穿越和地址转换的解决疗案,它为视频流、音频流和数据提供穿越多个网络环境或至互联网的安全通信隧道。另外,设置Frontier无  相似文献   

6.
随着Internet的迅猛发展及便携终端的日益普及,要求网络具有移动计算支持能力;同时,Internet中的通信会受到各种攻击,移动IP的引入则使安全问题更为突出。本文侧重分析了移动IP中的安全问题并讨论了移动IP如何穿越防火墙技术。  相似文献   

7.
随着网络技术不断,使用防火墙系统解决分布式网络安全已成为必然需要。但是当前实现的IP防火墙技术,都不具有灵活结构及好的伸缩性、扩展性,这就对IP防火墙技术应用与实施提出了严峻挑战。文中提出新型的基于策略防火墙技术,通过灵活配置策略IP网络中防火墙技术,使得防火墙系统具有灵活结构及好的伸缩性、扩展性,从而解决这一棘手问题。  相似文献   

8.
《电子科技导报》2007,(1):93-93
全球领先的IP视频会议技术供应商-以色列EM—BLAZE-VCON有限公司近期宣布推出一款用于防火墙安全穿越和加密通信的产品-Frontier解决方案。Frontier是一款非常有效的应用于IPH.323多媒体通信网络中实现防火墙安全穿越和地址转换的解决方案,它为视频流、音频流和数据提供穿越多个网络环境或至互联网的安全通信隧道。另外,设置Frontier无需对现有网络安全架构作附加的配置和改变,不会对现有网络安全构成任何危险,实现无缝的通信。作为整套系统的中心,Frontier Server允许所有注册用户的通信信息通过,可以设置于用户网络的DMZ或者服务商提供的网络的边际,并注册到H323的Gatekeeper上。  相似文献   

9.
为了解决网络安全和地址资源匮乏等问题,大量企业和驻地网采用了私有编址(RFC1918),并通过NAT/防火墙来控制与公共网络的通信。NAT/防火墙能够完成私有编址与公网编址的相互转化,并设置相应的包过滤规则,让不满足条件的IP包不能够穿透NAT/防火墙。NAT/防火墙对HTTP等端口固定的一般应用协议,只需要转换IP、TCP、UDP头,即可很  相似文献   

10.
联想网御VPN加密网关(SJW44)是基于IP的网络加密机。它集专用操作系统、高强度加密、认证、集中控制、安全审计和防火墙等功能于一体;提供可靠、高速、透明的网络传输加密功能;它支持TCP/IP协议及IP以上的应用层协议,对应用层协议提供“透明的”安全服务,为网络用户提供透明的端对端安全通信通道。  相似文献   

11.
Vo IP属于通信方法之一,又被称为网络电话或互联网语音协议。目前,许多组织机构或企业都已了使用VoIP通信系统。然而,通信安全问题会影响VoIP通信系统所提供的服务质量。出于安全考虑,运用WLAN、防火墙和SIP安全技术设计并实现了一个VoIP网络安全系统,并在设计中同时考虑了VoIP通信服务的服务质量(QoS)。  相似文献   

12.
荆晓文 《通信世界》2006,(42B):18-18
由于IPV4地址的有限以及网络安全问题,多数行业和企业用户选择组建自己内部的IP网络来进行语音.图像和数据通信。为了确保网络安全,通常这些IP网络和公网之间都通过NAT、防火墙等设备连接。  相似文献   

13.
移动IP的引入使互联网的安全问题更为突出,作者介绍了移动IP中的安全问题并讨论了移动IP如何穿越防火墙技术。  相似文献   

14.
端口反弹型木马的通信技术研究   总被引:13,自引:1,他引:13  
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机.这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式.指出了端口反弹型木马通信技术的优点。研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式.并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。  相似文献   

15.
移动IP在实现移动接入因特网的同时,安全问题更加突出。防火墙是经常采用的安全措施之一。本介绍防火墙技术的应用给移动IP所带来的问题及解决问题的方案。  相似文献   

16.
高锦琳 《信息通信》2013,(4):118-119
个人防火墙一般都是采用包过滤的方式实现的,且大多数的包过滤防火墙只在应用层过滤数据包,不能捕获所有的数据包,安全性较低;而采用内核层的IP过滤钩子驱动则能对所有IP数据包进行过滤,安全性较高。在制定包过滤防火墙的过滤规则前,用户往往需要捕获流经当前主机的数据包进行分析,尽可能地判断出哪些数据包是病毒、木马等非法数据,然后有针对性地制定防火墙规则,才能更有效地阻断恶意数据,保证合法数据的安全。文章正是针对以上两个方面,开发了一个融合抓包和包过滤于一体的防火墙。该防火墙利用内核模式下的IP过滤驱动,来实现防火墙的包过滤功能,提升防火墙的安全性和健壮性。同时调用Winpcap库中的函数,在程序上添加一个抓包模块,为分析数据、制定防火墙规则提供方便。  相似文献   

17.
内蒙古IPTV平台存在防火墙只启用了默认允许策略以及交换机没有部署ACL的情况,结合业务的通信矩阵在防火墙或交换机上部署相应的策略,而一旦策略部署错误将会影响现网业务,那么如何在不影响现网业务的情况下完成防火墙和交换机的策略加固工作?文章提出了统一化策略管理的概念,使得定制和部署安全策略更加方便快捷和安全,降低了网络安全管理的成本。(注:因为安全原因文中涉及的所有IP地址和端口均不是真实地址)  相似文献   

18.
《中国新通信》2007,9(19):75-75
针对近日爆发的"ARP欺骗"木马病毒,城市热点研发出了ARP防火墙,可以实时地检测和抑制用户自己电脑对外的ARP攻击,能够在网络有ARP攻击的情况下,绑定网关的Mac和IP地址,保持和网关的正常通信。该防火墙在海淀广电得到了广泛应用。  相似文献   

19.
高飞 《通信技术》2011,44(5):74-76
为了在网络设备中嵌入防火墙状态检测系统,研究防火墙状态检测技术,设计了一种状态检测系统,以及通用的状态机模型,记录和维护网络中所有通信连接的状态和过程,并根据状态机模型进行连接的状态变迁,保证通信的完整性和安全性,支持更多应用、协议。同时还提出了一种基于IP流的报文快速转发算法,实验证明该算法可以加快报文的转发效率,并在保证系统安全的同时,有效提高系统性能。  相似文献   

20.
陈戈林 《电信科学》2004,20(5):U004-U005
1 入侵检测系统与防火墙的关系。目前许多人常常将入侵检测系统与防火墙混为一谈,认为有了防火墙可以了,防火墙可以识别出攻击并且可以加以拦截。事实并非如此。防火墙是用来断开大多数通信,而放开少量需要的通信。即,在安装防火墙的时候,首先是关闭所有通信,然后再谨慎地加上特定的规则允许一些特定的流量通过防火墙。即,防火墙并不是一个动态的防护系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号