首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
在计算机信息技术和互联网飞速发展的今天,互联网在人类的生活、工作、学习中占据着重要地位。然而计算机网络安全是其与之俱来不可避免的问题。本文将基于多级防火墙技术,分析当前计算机网络中存在的安全隐患,针对这些实际问题探讨如何有效应用多级防火墙技术,实现对计算机网络安全的维护。  相似文献   

2.
计算机网络安全成为现阶段的关注重点,而防火墙技术是确保网络安全的关键保障措施,因此应加强防火墙技术在网络安全中的应用,提高计算机网络的安全性。基于此,介绍了防火墙技术的概念和类别,并针对防火墙技术在网络安全中的具体应用展开探究,从而为提升计算机网络的安全性提供技术支持。  相似文献   

3.
21世纪,网络几乎渗透到我们生活的方方面面,网络安全问题就显得日益突出.防火墙技术是解决两个不同网络之间进行安全通信的一项技术.本文主要介绍基于防火墙的网络安全防护,包括:防火墙的含义、防火墙的基本类型、防火墙的技术、防火墙的功能等.  相似文献   

4.
防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是受到人们重视的网络安全技术之一。本文为提高网络安全的健壮性,从实施网络安全策略的角度,提出了一种以区域分割的三角方式部署防火墙系统的方案,说明了基于Cisco FIX525防火墙配置方法,以及访问控制列表与防火墙包过滤规则的联合应用方法。实用检验说明,这种方案能够较好地实现网络安全访问控制,有效地提高网络安全性。  相似文献   

5.
《计算机安全》2010,(10):89-89
对于网络管理者和使用者而言,网络安全和服务器安全防护都是依赖网络防火墙和入侵检测等系统,但是传统的网络防火墙的安全防护是基于网络层的安全检查,随着网络应用的不断复杂化和安全威胁的"复合性",  相似文献   

6.
本文就基于防火墙的网络安全技术对信息安全保障方面进行探索,在对防火墙的基本类型的分析的基础上,对防火墙的安全技术的要点提出一点建议,以此来实现内部网络的安全保护在基于防火墙方面提出一些看法。  相似文献   

7.
iptables防火墙的研究与实现   总被引:10,自引:1,他引:10  
防火墙作为网络安全技术的重要手段,已经成为使用最多的网络安全解决方案。该文通过研究基于Linux2.4新内核Netfilter框架的iptables包过滤防火墙,介绍了第三代Linux防火墙的一种安全实现。  相似文献   

8.
随着计算网络信息技术的发展以及推广应用的越来越多,计算机网络信息的安全也越来越受关注和重视,进行基于计算机防火墙安全屏障的网络防范技术分析与研究,有利于提高计算机网络防范与安全技术水平,保证计算机网络信息的安全,促进计算机网络信息技术的应用发展。该文将结合计算机网络安全级别标准与防火墙安全屏障概念含义,在对于常用防火墙网络安全防范技术分析的基础上,实现对于基于计算机防火墙安全屏障的网络防范技术的分析研究。  相似文献   

9.
防火墙处于网络安全体系中的最底层,属于网络层安全技术范畴。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐  相似文献   

10.
校园网络安全与防火墙技术   总被引:4,自引:0,他引:4  
本文在分析计算机网络及校园网安全因素的基础上,介绍了大.学校园网络常见的安全问题及常用的安全策略,分析传统防火墙技术在保障网络安全方面的不足,并针对校园网的特点,提出一种基于端点式防火墙的校园网安全模型.  相似文献   

11.
该文阐述了信息网络安全与建立有中国特色的网络安全体系的必要性,描述了我国发展民族信息安全体系的重要性并且论述了网络防火墙安全技术的分类及其主要技术特征以及防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。  相似文献   

12.
Linux提供的基于内核Netfilter框架的防火墙,是一个功能强大、扩展性强的网络安全框架,可以实现一种性价比较高的安全方案。基于Linux作系统的网络安全框架Netfilter原理的分析,结合一个内核防火墙模块实例介绍了基于Netfilter框架下的内核防火墙设计方法。  相似文献   

13.
随着网络的普及,安全问题正在威胁着每一个网络用户。由于黑客攻击和信息泄漏等安全问题并不像病毒那样直截了当的对系统进行破坏,而是故意隐藏自己的行动,所以往往不能引起人们的重视。但是,一旦网络安全问题发生,通常会带来严重的后果。目前最常见的网络安全防范工具是软件防火墙,这种防火墙的缺点就是占用有限系统资源,随着防火墙的等级提高,该防火墙将严重阻碍通信的质量。本文对网络防火墙的具体分析,来讨论通过嵌入式系统来实现网络硬件防火墙的过程。  相似文献   

14.
With the development of the network, the problem of network security is becoming increasingly serious. The importance of a firewall as the "first portal" to network security is obvious. In order to cope with a complex network environment, the firewall must formulate a large number of targeted rules to help it implement network security policies. Based on the characteristics of the cloud environment, this paper makes in-depth research on network security protection technology, and studies the network firewall system. The system implements unified configuration of firewall policy rules on the cloud management end and delivers them to the physical server where the virtual machine is located. Aiming at the characteristics of virtual machines sharing network resources through kernel bridges, a network threat model for virtual machines in a cloud environment is proposed. Through analysis of network security threats, a packet filtering firewall scheme based on kernel bridges is determined. Various conflict relationships between rules are defined, and a conflict detection algorithm is designed. Based on this, a rule order adjustment algorithm that does not destroy the original semantics of the rule table is proposed. Starting from the matching probability of the rules, simple rules are separated from the default rules according to the firewall logs, the relationships between these rules and the original rules are analyzed, and the rules are merged into new rules to evaluate the impact of these rules on the performance of the firewall. New rules are added to the firewall rule base to achieve linear firewall optimization. It can be seen from the experimental results that the optimization strategy proposed in this paper can effectively reduce the average number of matching rules and improve the performance of the firewall.  相似文献   

15.
防火墙是保障网络安全的核心设备。随着防火墙技术的发展,以包过滤和代理方式工作的防火墙已经不能满足网络安全的需要。本文设计了一个工作在双网卡PC机上的实时透明的状态检测防火墙,该防火墙基于透明网桥模式,建立在Linux的Netfilter的框架上,通过对TCP和UDP的各个状态进行实时记录和分析,维护一个在内存中的连接状态表,以实现实时的状态检测功能。  相似文献   

16.
随着网络的普及,安全问题正在威胁着每一个网络用户。由于黑客攻击和信息泄漏等安全问题并不像病毒那样直截了当的对系统进行破坏,而是故意隐藏自己的行动,所以往往不能引起人们的重视。但是,一旦网络安全问题发生,通常会带来严重的后果。目前最常见的网络安全防范工具是软件防火墙,这种防火墙的缺点就是占用有限系统资源,随着防火墙的等级提高,该防火墙将严重阻碍通信的质量。本文对网络防火墙的具体分析,来讨论通过嵌入式系统来实现网络硬件防火墙的过程。  相似文献   

17.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。  相似文献   

18.
孙勇  张恒  马严  温向明 《计算机工程》2008,34(11):152-154
网络安全中入侵检测与防火墙的联动是研究的热点,目前已经实现的联动系统多局限于IPv4网络,该文基于IPv6网络的防火墙和入侵检测系统,提出一种分布式的网络安全防护体系,通过设置入侵检测代理和集中控制服务器,分析检测到的入侵状况信息后主动调整防火墙的规则策略,实现支持IPv6/IPv4双协议的入侵检测与防火墙动态联动。测试结果表明,系统有效可靠。  相似文献   

19.
基于防火墙穿透技术Firewalking的安全探测系统   总被引:3,自引:0,他引:3  
Firewalking是一种穿透防火墙进行安全探测的技术,分析了目前流行的几种探测工具,基于Firewalking技术开发了可穿透防火墙的安全探测系统FWTEST。该系统工作在Windows 9x/2000/NT系列平台上,支持ICMP,UDP,TCP协议,可进行11种探测。测试表明本系统能成功发现防火墙,并穿透防火墙绘制出目标两络拓扑图,探测出防火墙的ACL规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号