共查询到19条相似文献,搜索用时 109 毫秒
1.
防火墙过滤规则异常的研究 总被引:3,自引:0,他引:3
对防火墙过滤规则之间的联系和可能存在的异常作了深入的研究,给出了一种能自动发现防火墙规则异常的技术和标准,便于规则的管理和维护,也消除了因管理员错误配置规则而造成的安全隐患。 相似文献
2.
3.
面向资源的防火墙模型研究 总被引:2,自引:0,他引:2
本文针对传统访问控制防火墙的严重缺陷,提出了防火墙资源控制的思想,依据这一思想设计了面向资源的防火墙模型ROFW,并对这一物理模型进行了分析和抽象;利用排队论对其建立了数学模型,通过深入分析证明了这个模型解决传统防火墙缺陷的有效性。 相似文献
4.
研究确保在防火墙规则应用之前能够进行规则的冲突检测,避免规则之间出现矛盾、冗余。同时,描述了在保持规则间相互关系的基础上,利用日志管理系统的统计数据对规则重新排序,将最常用的规则放在具有高优先级的位置,从而降低规则比较的次数,进而提高防火墙过滤数据包的速度。 相似文献
5.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献
6.
7.
8.
黄俊 《网络安全技术与应用》2015,(1)
现在网络的复杂性使对整个边界、应用和用户的纵览的维护变得非常困难.IT人员经常有变更、新应用会添加,用户来来去去或者角色发生变化.这些变化都要求对防火墙规则作出变更,许可证也会很快变得混乱.本文旨在提供一些对于任何现代防火墙配置的指导意见或最佳实践.它不会告诉我们如何去做,相反,它指导我们配置防火墙时应该思考些什么. 相似文献
9.
在入侵检测系统和状态检测防火墙等应用中,规则冲突检测及冲突解析算法是影响安全性及服务质量的关键。首先对防火墙过滤规则之间的关系进行了建模和分类。然后在过滤规则关系分类的基础上提出了一种冲突检测算法。该算法能够自动检测、发现规则冲突和潜在的问题,并且能够对防火墙过滤规则进行无冲突的插入、删除和修改。实现该算法的工具软件能够显著简化防火墙策略的管理和消除防火墙的规则冲突。 相似文献
10.
在入侵检测系统和状态检测防火墙等系统的应用中,规则冲突检测及冲突检测算法在计算机网络安全及服务质量方面起着至关重要的作用。文章首先对防火墙过滤规则进行了描述,然后对规则冲突进行了分类,在此基础上提出了一种规则冲突检测算法。 相似文献
11.
12.
针对电子邮件应用日益广泛,邮件系统安全防护问题日益突出的现状,分析了邮件系统安全防护的关键:邮件防火墙在整个电子邮件系统安全防范中的重要地位和作用,并对比分析了邮件防火墙和邮件系统常用的邮件过滤器的不同之处及其优缺点;同时提出了基于SMTP的邮件防火墙的结构方案,并给出了基于FREE-BSD4.6和QMAIL的邮件防火墙的实现及其在网络上的部署方案。 相似文献
13.
一种性能优化的防火墙规则匹配算法 总被引:1,自引:0,他引:1
设计了一种防火墙规则匹配算法,该算法基于分治思想将规则集按照协议类型分割为多个子集,并根据规则之间的关系,将各子集分为无序组和有序组,通过设计哈希函数和索引算法对两组规则进行分别匹配。分析表明,该算法的效率远优于同类算法,大大提高了防火墙的工作性能。 相似文献
14.
在信息时代的推动下,各个行业对计算机的依赖性不断提升,随之而来的安全问题也成为人们关注的焦点。为进一步做好计算机网络安全工作,需要积极建立稳定的网络环境,进一步提升信息的安全性。基于此,文章重点阐述了计算机网络安全技术及防火墙技术的应用。 相似文献
15.
随着我国计算机网络技术的不断快速发展,其在推动我国社会信息化脚步的同时,也给我国信息化时代带来了巨大的安全隐患。目前,在信息化的时代背景下,网络安全问题已经成为了人类所必须共同面对的首要问题和挑战。而随着防火墙的诞生,大大提升了网络的安全性能。本文首先简要介绍了防火墙在计算机网络安全中的工作原理,之后进一步分析了防火墙的具体作用,后又结合实际,分析防火墙在网络安全中的应用,最后对全文进行全面的总结与概括。 相似文献
16.
17.
防火墙技术是实现企业网络安全的主要手段,企业根据自身的安全需要对防火墙进行相应的配置,其配置结果就是防火墙内部的规则表,然而,问题也随之出现。一方面随着规则表中规则数目的增长,不同的规则之间发生冲突的可能性也相应增加,另一方面管理员本身也可能在最初配置规则表的时候,出现一些错误。本文〖BP)〗对防火墙规则配置过程中可能出现的错误进行了分析,介绍了防火墙规则配置错误的几种常见类型,给出了发现错误的算法,并针对不同的错误给出了相应的解决方案。 相似文献
18.
针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据库;然后,根据防火墙间的拓扑建立树状结构并检测单个防火墙内的策略异常;最后,ADBA利用数据库中的数据与树结构进行异常检测并记录异常策略。实验结果表明,ADBA与基于半同构标记防火墙决策图(SMFDD)算法相比,ADBA的检测时间比SMFDD算法减少了28.01%,同时参考时间因素相比SMFDD算法,ADBA能够减少异常检测的误判。故ADBA能有效实施于多层防火墙的ACL策略审计,提高异常检测的精确性并减少异常检测时间。 相似文献
19.
随着光纤网络的快速发展,网络速度的瓶颈并不在于传输系统,而依赖于数据报的处理速度是否能匹配不断增长的线路速度,尤其是在不断出现新服务和新协议的情况下,基于软件的网络处理已经不能完全胜任了,软硬件协同处理的方法开始不断涌现。防火墙同传统的网络设备一样,硬件体系结构经历了从Intelx86架构到ASIC架构再到NPU架构的发展过程。通过对防火墙硬8件体系结构进行研究,以NPU架构为基础提出一种VPN防火墙的硬件平台模型,建议以“龙芯”或其它国产CPUcore为基础,以网络安全设备的应用为目标,以SOC宽带NPU为切入点,研制具有自主知识产权的NPU及其网络安全产品。 相似文献