首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
防火墙是网络安全政策的有机组成部分,而基于主动防御理论的密罐技术更加有效地加强了防火墙的安全性能。本文介绍了蜜罐系统的定义及使用价值,阐述了蜜罐技术与防火墙技术相结合的主动防御原理、联动方法和策略。  相似文献   

2.
防火墙产品的性能测试对于用户选购和正确配置防火墙有重要的指导意义.本文介绍的防火墙性能测试系统是一种基于模拟真实环境测试防火墙产品性能的测试工具,文章对该测试系统的具体实现作了较详细的论述。  相似文献   

3.
介绍了防火墙安全测试的内容以及防火墙安全测试系统的设计与实现,并对系统中采用的安全测试方法如信息收集、系统破解、拒绝服务攻击、特洛伊木马、WIN9X漏洞攻击等进行了原理分析,阐述了使用Visual C 具体实现该系统的若干关键技术。  相似文献   

4.
防火墙技术在铁路Interanet安全系统中的应用   总被引:1,自引:0,他引:1  
分析了建设铁路Intranet安全系统的实际意义,并结合当前防火墙技术,提出了铁路Intranet安全系统中防火墙的设计原则,针对Intranet网络为路内外用户提供的网络服务,提出相应的防火墙解决方案。  相似文献   

5.
本文介绍防火墙的基本概念、实现技术以及防火墙系统的设计步骤,着重介绍了包过滤技术和代理服务技术的工作原理和优缺点。  相似文献   

6.
通过对互联网防火墙技术应用的探讨,结合市场上防火墙软件系统的使用情况,分析了防火墙技术安全的实现,同时,对不同的防火墙在技术实现方面进行了比较。  相似文献   

7.
针对铁路客车的防火要求,从防火墙的结构、材料的选取,对防火墙进行了探讨,并通过试验验证其防火效果。  相似文献   

8.
Linux防火墙技术研究   总被引:2,自引:2,他引:2  
介绍了两种主要的防火墙技术-包过渡和应用代理,具体探讨了目前Linux内核防火墙的最新技术Neftilter,举出了在Linux环境下使用Iptables工具实现防火墙的实际例子。  相似文献   

9.
试论防火墙技术在网络中的应用   总被引:4,自引:1,他引:3  
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运动状况,以此来实现网络的安全保护。文中着重讨论防火墙的工作原理,提出几种防火墙的实现方式。  相似文献   

10.
应用级防火墙测试规范的研究   总被引:1,自引:1,他引:0  
应用级防火墙产品的产生是源于信息网络安全的需求,而测试为产品的评估和认可提供了最可信的依据,因此,有必要对这类产品的测试作较为深入的研究。本论文描述了测试应用级防火墙所依据的测试准则以及测试中常用的工具,并对应用级防火墙测试体系作了较详细的论述。  相似文献   

11.
计算机网络安全是现在的行业焦点。网络安全最新的技术、新一代防火墙———云火墙,就是一个很好的解决方案。云火墙遵循了主动防御的思想,是防火墙的进一步发展。它把防火墙提升到了一个新的高度,给网络安全带来了新的生机。本文提出通过云火墙可构建一个新型、安全的网络框架。  相似文献   

12.
多出口校园网络路由策略的优化   总被引:1,自引:0,他引:1  
提出了一种在多出口链路的校园网环境下,通过整合路由器和防火墙功能,利用基于目的地址的地址转换技术以及基于源地址的策略路由,优化了校园网出口路由策略方案。该方案充分发挥了相关设备的性能,提高了网络访问速度,而且也便于网络管理工作。  相似文献   

13.
通过分析网络安全技术的发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、数据加密、智能卡、动态对抗防护技术等。  相似文献   

14.
文章以主动防御技术中的蜜网技术为研究基础,结合防火墙、入侵检测和数据库等网络技术,设计了一个校园网主动防御系统,并通过现有的开源软件加以实现。实际应用情况表明,该系统能很好的对网络攻击做出检测,准确地搜集到攻击者详细的活动信息,从而发现未知的攻击方法、攻击手段,并能帮助校园网网络安全管理部门对未知的攻击方法、攻击手段做出有针对性的防御策略。  相似文献   

15.
伴随着计算机网络拓扑结构日益复杂的变化,公司的信息安全面临着更高的挑战。如何应对这种挑战,已经成为网络管理者亟待解决的问题。网络准入系统提供了事先审核控制,将系统的风险阻拦在公司的网络之外,从而保证了公司的信息安全。本文就网络准入系统如何在企业信息安全方面发挥更大的作用,提出了研究认识和实施要点。  相似文献   

16.
在互联网技术高度发展的年代,人们对互联网的安全保密问题有了清醒而且深刻的认识,并提出相应的对策。  相似文献   

17.
讨论了入侵检测系统的由来、概念和通用检测模型,以及信息安全保障的概念和其体系结构.分析了入侵检测系统的脆弱性和所面临的威胁,在信息安全保障的理论下提出了入侵检测系统的自防御原则和信息源的自防御技术途径.  相似文献   

18.
The forthcoming Next Generation Network (NGN) is an all IP network. Multimedia communications over IP networks are a type of bundled session communications, which cannot directly traverse Network Address Translations (NATs) and firewalls even in NGN. To solve the problem that the existing traversal methods are not suitable for service providers to set up a real system in NGN,a Distributed Broker-agent Architecture (DBA) is addressed. DBA is secure and realizable for service providers and enterprises because it is easy to set up and does not need to upgrade the existing devices like Firewalls, NATs or endpoint devices of subscribers.DBA is composed of two-layer distributed agents, the server proxies and the client agents, in which all multimedia communications use shared tunnels to carry signaling messages and media data between broker-agents, and the call signaling is encrypted over Security Socket Layer (SSL) to guarantee the security of calling. Moreover, the function model and multiplexed connection messages format of DBA are designed, which lays a basis for the protocol in the future NGN. In addition, a simple implementation based on H.323 verifyies the main function of traversing firewalls and NATs.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号