共查询到17条相似文献,搜索用时 62 毫秒
1.
防火墙技术原理及其安全脆弱性分析 总被引:6,自引:0,他引:6
文章分析和比较防火墙的主要技术及发展,介绍了防火墙探测可以采用的技术和方法,提出防火墙安全脆弱性分析方案,并以三种主流防火墙作为对象进行结果分析。 相似文献
2.
防火墙的基本知识及应用 总被引:1,自引:0,他引:1
杨辉军 《数字社区&智能家居》2002,(10):57-59
当今世界信息技术迅猛发展,Internet技术已经广泛渗透到各个领域,然而由网络所带来的安全问题,正变得日益突出,网络安全也受到了越来越多的关注。本刊为了使广大企业和个人用户了解网络安全基本知识,掌握网络安全防范的基本技能,特邀请从事网络安全工作多年的专家学者,为大家讲解网络安全基本知识。 相似文献
3.
4.
随着网络上各种恶意攻击不断增多,加强网络防护措施、保护个人信息资源的安全是非常必要的,本文就对入侵检测系统及防火墙在网络防护上的优缺点进行分析,提出一种防火墙与入侵检测系统联动架构的实施方案,并对该方案的防护性能进行简单的分析。 相似文献
5.
6.
朱俊 《网络安全技术与应用》2012,(2):61-63
本文阐述了防火墙系统与入侵检测系统的基本概念和基本功能,分析了两者的特性和存在的缺陷,指出只有在两者之间建立联动关系,才能使两者协调工作,相互补充,充分发挥各自的优势,弥补各自的不足,极大地提高网络安全体系的防御能力。 相似文献
7.
防火墙与入侵检测系统结合的应用研究 总被引:2,自引:0,他引:2
防火墙与入侵检测系统IDS各有优缺点,文章在认真研究了其原理之后,将二者进行了细致深入的比较,在衡量了防火墙与IDS放置的位置后,着重提出了一种将IDS与防火墙结合互动使用的新理念,并且设计了一种针对这种互动的基于校园网的安全模型,对该安全模型的重要组成部分——建立特征库以及IDS与防火墙的接口设计进行了重点研究。 相似文献
8.
本文主要研究了基于孤立点分析的防火墙入侵检测系统中核心挖掘算法。对本地机或网络上的原始数据进行预处理形成格式化的数据;然后对这些数据应用数据挖掘算法进行孤立点检测。 相似文献
9.
基于Linux高校网络防火墙的设计 总被引:1,自引:0,他引:1
在众多网络安全技术中,防火墙技术是常用的一种.本文首先分析了网络安全和防火墙的基本概念,然后设计了一种以太网综合型主机防火墙.该防火墙使用了包过滤技术,但是在传统的包过滤技术上作了较大的改进,在包过滤的规则中加入了关键字过滤规则以及基于对TCP连接状态进行监测的动态过滤规则.在该防火墙中还集成了入侵检测模块,使得防火墙能够对网络中的异常情况作出响应,提高了系统的安全性.本文中还在Linux操作系统下将该防火墙进行了实现,并对其 相似文献
10.
针对单一的网络安全技术已经无法很好地解决日益复杂的网络安全问题,提出了一种新型的安全系统。该系统基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并响应动态的网络安全事件,弥补了单一网络安全系统的不足,可以很好地满足网络安全的要求。 相似文献
11.
防火墙已经成为网络安全领域非常重要的技术之一,然而随着攻击手段的日新月异,许多攻击都能绕过防火墙进行入侵攻击,而防火墙本身对于这种攻击无能为力,这对网络带来巨大的安全隐患。文章介绍了防火墙的基本知识,分析了绕过防火墙的攻击手段,最后结合入侵检测技术研究防范绕过防火墙的攻击。 相似文献
12.
近年来,入侵检测系统(IDS)作为一种积极主动的安全防护技术得到了广泛的重视,被认为是防火墙之后的第二道安全闸门。本文从多方面对防火墙与IDS的特性进行了分析,提出了一种防火墙与IDS互动的安全模型,并给出了一个实例,以使网络的安全防御能力大大提高。 相似文献
13.
14.
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出把入侵检测技术与防火墙技术相结合来提供一个更加安全的防护措施。通过对它的研究与实现,可以极大提高网络的防御能力。 相似文献
15.
16.
张万礼 《数字社区&智能家居》2009,(9)
由于Internet的迅速发展和网络应用的普及,计算机的安全性成为人们热衷的话题之一,而防火墙技术是抵御非法入侵和非法访问的有效手段之一。文章介绍了防火墙技术的概念,对防火墙技术原理进行分析,简要介绍了防火墙的功能,最后讨论了防火墙技术在网络安全中的应用。 相似文献
17.
基于分布式防火墙的网络安全系统研究 总被引:3,自引:0,他引:3
一种新型的安全系统,基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并动态地响应网络安全事件,可以很好地满足网络安全的需求. 相似文献