共查询到20条相似文献,搜索用时 250 毫秒
1.
嵌入式网络的构建应该与现行网络系统有所区分,本文阐述了现行网络防火墙构成方式与缺陷,介绍了嵌入式网络防火墙面对的攻击方式,并对其安全性能进行分析,从防火墙过滤规则的角度构思了嵌入式网络防火墙的构成方式,希望能够提高嵌入式设备系统的安全性。 相似文献
2.
本文采用负载共享技术来提高防火墙的吞吐量,加快防火墙处理速度的方式实现高速防火墙.通过引入防火墙加速器,协同防火墙共同处理网络数据包,降低需要防火墙处理的数据包数量,克服了传统防火墙易于产生性能瓶颈的问题,同时在Linux环境下实现了一个原型系统,并在试验网络中验证了该方案的有效性. 相似文献
3.
高速防火墙的设计与实现 总被引:1,自引:0,他引:1
该文采用了负载共享技术来提高防火墙吞吐量,以加快防火墙处理速度的方式来实现高速防火墙。通过引入防火墙加速器,协同防火墙共同处理网络数据包,降低需要防火墙处理的数据包数量,克服了传统防火墙易于产生性能瓶颈的问题。同时在Linux环境下实现了一个原型系统,并在试验网络中验证了该方案的有效性。 相似文献
4.
传统防火墙通过保护网络入口点防止未授权的访问,这并不适用于CORBA在Internet上使用的IIOP协议,因此OMG提出CORBA防火墙安全性,旨在提供控制IIOP透过防火墙通信的标准方式,允许外部有控制地访问CORBA对象。文章介绍了CORBA分布式系统及防火墙,CORBA防火墙相对于传统防火墙的特殊问题,详细阐述了CORBA系统中的解决方案,对TCP防火墙、SOCKS防火墙,GIOP代理防火墙的运行机制进行了分析。 相似文献
5.
为了达到方便配置防火墙系统的目的,采用了以Web页面访问来架构防火墙的方式.首先对Netfilter防火墙包过滤工具Iptables进行介绍;接着阐述了基于Web防火墙的设计思路和实现方法. 相似文献
6.
防火墙技术是在不安全的网际网环境中构造一个相对安全的子网环境.该文介绍了Linux内核实现防火墙技术的基本原理和系统结构,讨论了两种Linux防火墙过滤防火墙,实现对数据包的规则过滤;代理防火墙(Proxy),在认证方式下实现数据通信. 相似文献
7.
8.
基于LinUX的屏蔽子网防火墙的实现 总被引:1,自引:0,他引:1
在分析Linux防火墙基本构架的基础上,对构建基于屏蔽子网防火墙的方法进行了探讨,提出了基于Linu。系统的屏蔽子网防火墙的解决方案,并对两种常见的防火墙构造方式进行了分析和比较,最后给出了具有更强防范能力的屏蔽子网防火墙的实现方法及其iptables实现脚本。 相似文献
9.
10.
防火墙是现代局域网重要组成部分,思科FWSM防火墙模块是目前实际应用的高端产品之一,其部署、配置和管理方式有别于常规防火墙,本文重点研究了FWSM的技术特点并提出一个利用FWSM构造的校园网防火墙方案。 相似文献
11.
随着计算机网络技术及应用的发展,计算机网络的安全问题越来越引起人们的关注,特别是在Internet上为广大用户提供服务的服务器的安全成为网络领域的又一个热点问题。该文介绍了DoS的攻击和防范的基本原理,并提出了一种在Linux环境下的可针对各种DoS攻击的防范策略。 相似文献
12.
13.
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。 相似文献
14.
网络攻击效果评估系统的研究与实现--基于指标体系 总被引:5,自引:0,他引:5
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 相似文献
15.
现有网络攻防仿真系统对网络终端的仿真主要通过接入实际设备、使用虚拟机和简单协议栈实现3种方法,这些方法或代价太高、不够灵活,或仿真层次太低,不能实现应用层响应。针对这些问题,本文提出将虚拟蜜罐技术与网络攻防仿真系统相结合,使用虚拟蜜罐进行网络终端仿真,并给出使用虚拟蜜罐实现网络攻防系统终端子系统的具体技术方案。 相似文献
16.
17.
张友恭 《数字社区&智能家居》2009,(18)
无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线在设备上的连接。无线网络的安全设置,是现在无线网络安装时遇到的主要问题,合理配置无线网络,使之能够安全地工作,更好地发挥无线网络的优势。文章提供一些安全措施让无线网络更安全可靠。 相似文献
18.
企业局域网ARP攻击原理分析及防御措施 总被引:1,自引:0,他引:1
ARP攻击是局域网安全中一种最为常见的攻击行为,也是一种难以防范的攻击行为,研究ARP协议对于网络安全具有重要意义.首先介绍了ARP协议的攻击原理,然后列举了ARP协议的攻击方式,最后给出了几种针对攻击的防御措施,有效抵御了ARP攻击,保障了企业局域网的安全、畅通. 相似文献
19.
全球海运网络在世界进出口贸易中具有重要的作用,其脆弱性直接影响到各国间航运贸易,对海运网络和港口的脆弱度进行研究具有重要的意义。首先,运用复杂网络的理论和方法探究了全球海运网络的拓扑结构特征;然后,结合全球海运网络的结构特性从关键节点识别和全局脆弱性两个方面分析了海运网络的脆弱性。利用MATLAB编程分析、计算了各港口脆弱度和在两种不同攻击模式下的全球海运网络脆弱度变化。结果表明,蓄意攻击的网络效率下降速度更快,即全球集装箱海运网络在面对蓄意攻击时表现出的脆弱性较大,对脆弱度较高的港口应加强预防。 相似文献