首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机安全》2001,(1):74-76
建立一个可靠的规则集对实现一个成功的、安全的防火墙来说是非常关键的一步。Internet的安全管理员和专家在讨论什么样的平台和应用软件能构造最好的防火墙。我们基于过滤器、碎片、重新组装等来比较检测工作台和应用软件。但如果你的防火墙规则集配置错误,这一切便毫无意义。在我的安全审计中,我经常能看到一个巨资购入的防火墙由于一个规则配置的  相似文献   

2.
当防火墙的规则集规模增加的时候,防火墙的复杂性被认为是增加的。实证研究表明,随着规则集的增大,防火墙配置错误的数量在急剧增加,而防火墙的性能会降低。当设计一个安全敏感的网络时,为了减少防火墙规则集的规模,关键是仔细构建网络拓扑及其路由结构,它有助于降低安全漏洞的机会,避免性能瓶颈。针对如何在网络的拓扑设计和构建路由表操作期间的最小化最大多防火墙规则集,提出一个启发式的解决方案。运用仿真对算法的实效性进行证明。仿真试验结果显示,该算法相比于别类算法降低了多防火墙规则集的规模。  相似文献   

3.
建立一个可靠的规则集对实现一个成功而安全的防火墙来说是非常关键的一步。如果防火墙出现规则集配置错误。那么“安全”两字便毫无意义。  相似文献   

4.
你可以防止Windows Vista在新的Windows防火墙中创建默认规则:只需要在运行应用程序之前创建你自己的安全规则。本文提供的VBScript脚本可以帮助你添加规则、启用或者禁用防火墙。快速的启用和禁用防火墙在你部署新应用程序时会显得比较有用。另一个有用功能就是新的Windows防火墙提供了一个MMC管理插件,在这里你可以直观地查看所有规则。本文提供了如何启动该插件,包括如何定制过滤视图等等。  相似文献   

5.
一种基于冲突检测的无关联规则集匹配算法   总被引:1,自引:0,他引:1       下载免费PDF全文
防火墙已经成为网络安全体系中一个关键的角色,对防火墙的管理越来越受到重视。本文针对在防火墙管理中容易出现的过滤规则冲突问题和规则匹配效率问题,提出了一种基于冲突检测的无关联规则集匹配算法。本文通过对规则进行分析,确定了规则库中的规则应该符合的五个关系;通过对冲突规则的分类,得到了按照各种冲突的特性进行冲突检测产生的状态图,有助于对防火墙的现有规则库进行重写优化。本文在分析传统的线性顺序规则匹配算法和树形规则匹配算法的基础上,提出一种基于冲突检测的无关联规则集匹配算法,其平均比较次数为O(lg(n)),性能上大大优于现有的算法。  相似文献   

6.
研究并分析防火墙规则集的优化方法,给出规则与网络数据包的的匹配频率、匹配热度和规则权重的关系公式;设计并编写基于权重与基于匹配效率的规则集优化算法程序;最后通过对相应的实验数据的分析比较,得出两种算法均可较大幅度的降低防火墙规则集与网络数据包的匹配次数,从而优化防火墙性能的结论。  相似文献   

7.
正如今,开源防火墙可谓数目繁多。本文将涉及10个适合企业需求的最实用的开源防火墙。1.Iptables Iptables/Netfilter是基于防火墙的最流行的命令行。它是Linux服务器安全的头道防线。许多系统管理员用它来徽调服务器。其作用是过滤内核中网络堆栈中的数据包,特性包括:列出数据包过滤规则集的内容;执行速度快,因为它仅检查数据包的头部;管理员可以根据需要,在数据包的过滤规则集中来增加、修改、删除规则;支持借助文件来备份和恢复。2.IPCop防火墙IPCop的设计界面非常友好,便于管理。它对于小型企业和本地PC非常实用。管理员可以将一台老PC配置为安全的  相似文献   

8.
随着网络应用的不断发展,网络安全显得越来越重要。基于X86架构的边界防火墙成本较高,且难以遍布网络的每一个终端设备,无法构建全方位的安全防护网络。本文针对以上问题,设计了一种基于S3C2440嵌入式IPv6防火墙。并且提出了状态跟踪与智能包过滤相结合的动态包过滤方案。该方案通过智能访问控制技术优化包过滤规则集,从而提高了防火墙的吞吐量和安全性。  相似文献   

9.
本文介绍了包过滤防火墙的工作原理,分析了TCP协议的工作过程,设计了一个基于客户/服务器工作方式的智能防火墙系统的模型,该智能防火墙可以根据日志数据库中的有关内容自动地生成过滤规则,并添加到过滤规则表中。同时还介绍了针对常见几种攻击手段可以采用的安全对策。  相似文献   

10.
你也许见过网络防火墙也许用过病毒防火墙,但你不一定知道什么是文件防火墙,在你的电脑系统中,一定有一些重要的数据或程序文件,你是否想过将它们用一个可靠的防火墙保护起来?下面我向大家介绍的就是一个文件安全新秀——《文件防火墙》。  相似文献   

11.
《新电脑》2006,(4)
放眼看看现在的防火墙市场,大有群雄逐鹿之势,但是用户并不会因为防火墙产品越来越多而感到欢欣。此外,防火墙的规则设置对大多数用户来说都不啻于一个可怕的噩梦,为此,CHIP精心为你准备了世界优秀个人防火墙软件LooknStop的配置详解。  相似文献   

12.
基于特征的入侵防御系统是目前的入侵防御技术的主流。分析研究Snort入侵检测系统和Netfilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率。经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的。  相似文献   

13.
梁晓弘 《福建电脑》2006,(12):68-68,73
防火墙技术是实现网络安全的一种重要手段,本文对防火墙的特征、安全规则、技术分类进行了分析.提出了防火墙在校园网中的体系设计和实现功能。  相似文献   

14.
莫炜凌  田艾平 《计算机工程》2003,29(Z1):107-109
防火墙技术是在不安全的网际网环境中构造一个相对安全的子网环境.该文介绍了Linux内核实现防火墙技术的基本原理和系统结构,讨论了两种Linux防火墙过滤防火墙,实现对数据包的规则过滤;代理防火墙(Proxy),在认证方式下实现数据通信.  相似文献   

15.
一 江民反黑王 江民反黑王是江民公司开发的免费个人版防火墙软件,界面风格简单明了,常用的功能都可以方便的进行设置。可设置系统防火墙的安全等级、安全规则,以防止电脑被外界入侵,显示系统当前的运行情况。反黑王网络防火墙共有四个级别:高安全级别、中安全级别、低安全级别、自定义级别,默认设置为中安全级别。系统接收到不在规则在的应用程序试图对网络进行连接时,会有提示警告,你可以对这些访问做出相应的处理,禁止掉危险的程序,许可你  相似文献   

16.
孙云  罗军勇  刘炎 《计算机工程》2009,35(2):164-166
从集合角度描述防火墙过滤规则及规则之间存在的异常类型,给出规则间异常类型判定方法。指出直接使用判定方法分析防火墙规则集时所存在的问题,提出一种基于规则顺序敏感性的防火墙规则配置异常分析方法,得到等效的不相关规则集,实现过滤规则的改写。  相似文献   

17.
一种防火墙规则冲突快速检测算法   总被引:1,自引:0,他引:1  
目前,在防火墙规则冲突检测算法中,效率问题一直没有很好的解决,当防火墙规则数目较大时,检测规则冲突的速度很难满足客户的需要。为了能够快速地检测出防火墙中的规则冲突,在目前使用较多的ASBV算法上提出一种规则冲突检测算法(DBBV算法)。该算法采用的方法是使用位向量和分治技术,该设计在检测规则冲突的时候,设计的算法只是进行了一次位运算。同时该算法采用的是范围形式的规则集。经过对算法详细的分析,以及通过实验方法的验证,改进的DBBV算法的规则冲突检测效率明显高于ASBV算法。  相似文献   

18.
基于Linux的网络入侵防御系统的研究和设计   总被引:1,自引:1,他引:0  
基于特征的入侵防御系统是目前的人侵防御技术的主流.分析研究Snort入侵检测系统和Nedilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率.经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的.  相似文献   

19.
状态检测防火墙中几种协议的结构设计   总被引:3,自引:0,他引:3  
介绍了防火墙的发展及各类防火墙的特点,分析了状态检测防火墙的工作原理,建立了状态表和规则表的数据结构,提出了一个基于状态检测的硬件防火墙中协议的整体框架设计。在考虑防火墙安全和速度性能的前提下,给出针对TCP,UDP,ICMP和ARP等TCP/IP协议栈中主要协议的状态检测的结构设计,采用TCP序列号检查、UDP虚连接、ICMP数据包检测引擎等办法保证网络的安全性和高效性。  相似文献   

20.
防火墙过滤规则动态生成方案设计   总被引:1,自引:0,他引:1       下载免费PDF全文
基于主机的包过滤防火墙只能提供单一层面的、静态的网络安全防护。为此,设计一个可动态生成防火墙过滤规则的方案。利用专家知识检测网络层数据包的攻击行为和运行中应用程序的攻击行为,通过专家系统推理,实现防火墙过滤规则的动态生成。基于 Windows系统的实验结果证明,该防火墙系统能检测出多种攻击行为,并及时生成防火墙的过滤规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号