首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
分布式防火墙环境的边界防御系统   总被引:2,自引:0,他引:2  
针对传统边界防火墙在动态防御方面的缺陷,对防火墙和入侵检测系统之间的三种联动技术进行分析比较,提出了一种基于分布式防火墙环境,具备防火墙和入侵检测功能,采用系统嵌入方式的边界防御系统模型。模型利用队列通信机制实现防火墙和入侵检测协同工作,共同检测和防范对系统的入侵行为,并通过安全通信模块与分布式防火墙连接。最后给出了在Linux下的实现。  相似文献   

2.
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。  相似文献   

3.
联动入侵检测的Linux动态防火墙的设计   总被引:1,自引:0,他引:1  
本文分析了传统安全技术(防火墙、入侵检测)的优势和缺点,指出了防火墙和入侵检测进行联动的必要性,设计了联动入侵检测的动态防火墙,给出了具体的解决方案,并对关键技术进行了分析.该动态防火墙提高了防火墙的实时响应能力,增强了入侵检测的阻断功能,实现了网络的整体防御.  相似文献   

4.
文章介绍了防火墙与入侵检测系统和它们的优缺点,根据防火墙与入侵检测系统的缺点,详细介绍了防火墙如何与入侵检测联动。根据联动后系统运行缓慢,CPU占有量很大的缺点,分析了零拷贝技术的原理,讨论了零拷贝技术在联动系统中的应用。最后,阐述了如何在linux环境下运用零拷贝技术将snort与libtable联动。  相似文献   

5.
网络安全联动系统研究   总被引:3,自引:0,他引:3  
面对当前的动态系统、动态环境,需要用动态的安全模型、方法技术和解决方案来应对当前的网络安全问题。入侵检测和防火墙技术是动态网络安全的重要组成部分,根据安全联动系统的决策流程,设计了一种入侵检测和防火墙的联动系统框架,可实现网络的动态安全防护。  相似文献   

6.
Linux平台下网络入侵防御系统的研究与实现   总被引:5,自引:2,他引:3  
针对防火墙和入侵检测系统在网络安全防御上存在的缺陷,本文提出了一个在Linux平台下,基于两层防御机制的网络入侵防御系统.该系统扩展了网关防火墙的入侵检测功能.实现了网关防火墙对攻击的最初防御,增加了入侵检测系统Snort的联动响应功能,Snort对逃避了网关防火墙检测的复杂攻击进行再次防御.实验结果证明,两层防御机制对大规模的蠕虫攻击起到了实时抵制作用.  相似文献   

7.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

8.
基于移动Agent的分布式入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统是一种重要的主动安全防御技术,它可以和防火墙结合在一起,弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段。本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent技术,提出了一种基于移动Agent的分布式入侵检测系统模型,对模型进行了详细分析和设计,并给出了初步的实验结果及结论。  相似文献   

9.
入侵检测系统中检测分析模块的研究   总被引:1,自引:0,他引:1  
入侵检测系统(IDS)作为网络在防火墙之后的第二道安全闸门,其重要性正日益凸显。对入侵检测系统(IDS)中最重要的数据采集,数据分析及报警响应功能进行研究,提出基于模式匹配和基于网络协议分析相结合的模式匹配方法,以及改进的基于Boyer—Moore—Horspool的快速匹配算法,同时,采用了类似SNORT检测规则。最后将它们作成一个检测分析模块加以实现。  相似文献   

10.
网络入侵检测技术的研究   总被引:3,自引:0,他引:3  
入侵检测是计算机网络安全研究的热点之一.作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线、入侵检测模型、入侵检测方法,介绍了入侵系统应具有的功能和入侵检测系统分类。  相似文献   

11.
VPN技术和防火墙技术作为两种重要的技术,被广泛的运用于网络安全领域。介绍了一种采用嵌入式技术实现集成VPN功能和防火墙功能安全网关的方法。提出了基于网络处理器IXP425和PC I加密卡SafeX cel-1741的安全网关硬件设计思想。利用加密卡SafeX cel-1741完成加密和杂凑运算,提出了双处理器协同工作的体系结构来解决VPN网关加/解密的速度瓶颈。  相似文献   

12.
计算机网络安全越来越得到人们的重视,防火墙技术是网络安全最重要的技术之一,分析了防火墙技术的功能、特点及分类,研究了根据需要创建防火墙系统的方法,以保证用户的网络安全.  相似文献   

13.
网络防火墙的结构设计与实现技术   总被引:1,自引:1,他引:1  
以设计高性能网络防火墙为背景,介绍了网络防火墙的工作原理、体系结构并对网络防火墙的几种常见类型进行了结构与性能的比较,强调了一个高性能网络防火墙的设计在信息的加密技术和安全协议二方面的重要性。  相似文献   

14.
企业内部网络安全是建立企业网络信息系统时需解决的重大问题。对计算机网络安全机制的防火墙技术和入侵检测技术进行了对比与分析。防护墙是一种边界安全防护层,经过仔细配置,能够在内部、外部网络之间建立一道安全屏障,降低网络被入侵的风险。但单一的防火墙技术只能在相对的时期内保证网络的安全,需要不断的维护、调整、升级其安全策略。监测与检测技术从安全技术层面为网络管理部门提供了进一步实施安全管理和维护的手段,使其既能防范来自外部的非法入侵又能防范来自内部的恶性破坏以及人为的误操作。提出了企业网络建设中这两项技术应用的重要作用。  相似文献   

15.
在对现有防火墙技术分析的基础上,描述了一种基于Linux操作系统下iptables服务的小型防火墙系统。网络管理员可以很方便地通过图形用户界面对其进行配置与管理。该系统具有很好的稳定性与可扩展性,能很好地满足小型企业局域网的安全需求。最后给出了该系统的实现。  相似文献   

16.
在防火墙技术中,单独使用一种技术总会出现性能瓶颈或安全隐患的问题,综合利用多种技术制作的防火墙能够满足需要高标准网络安全的环境.通过模块化的设计方法,在Windows网络体系结构的IMD层下把NAT技术、过滤技术、状态检测技术,以及不同的认证方法结合起来实现防火墙,以达到高效抵御各种网络攻击,极大提高网络安全性的目的,并且这种方法实现容易,更新方便.  相似文献   

17.
防火墙作为一种网络安全工具已得到广泛的应用,文章结合当今的防火墙技术,给出了一个网络防火墙的设计方法,利用Winsock2 SPI编程接口,编写自己的基础服务者,实现一种安全的防火墙结构.  相似文献   

18.
防火墙技术是实现网络安全的主要手段之一。对基于Ipchains防火墙技术进行了分析,并介绍如何利用Ipchains建立防火墙。  相似文献   

19.
防火墙作为一种网络安全工具已得到广泛的应用 ,其日志是网络管理员查看防火墙及网络运行状况的重要依据。对防火墙日志进行审计 ,分析所有通过防火墙的信息 ,并查找网络安全隐患。文章对防火墙的审计目标进行了讨论并在此基础上实现一个日志审计系统  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号