首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
介绍了防火墙的概念、原理、分类及比较,指出了传统防火墙存在的不足之处,提出了一种新型防火墙系统——嵌入式防火墙系统,并对防火墙的发展作了前景展望。  相似文献   

2.
Linux防火墙技术研究   总被引:2,自引:2,他引:2  
介绍了两种主要的防火墙技术-包过渡和应用代理,具体探讨了目前Linux内核防火墙的最新技术Neftilter,举出了在Linux环境下使用Iptables工具实现防火墙的实际例子。  相似文献   

3.
介绍了防火墙安全测试的内容以及防火墙安全测试系统的设计与实现,并对系统中采用的安全测试方法如信息收集、系统破解、拒绝服务攻击、特洛伊木马、WIN9X漏洞攻击等进行了原理分析,阐述了使用Visual C 具体实现该系统的若干关键技术。  相似文献   

4.
通过对互联网防火墙技术应用的探讨,结合市场上防火墙软件系统的使用情况,分析了防火墙技术安全的实现,同时,对不同的防火墙在技术实现方面进行了比较。  相似文献   

5.
基于网络处理器的防火墙实现方案的研究   总被引:1,自引:0,他引:1  
网络处理器是新一代具有很高的处理速度和灵活的可编程特性的处理器,在介绍网络处理器的基础上,给出了用网络处理器实现防火墙的方案。  相似文献   

6.
本文介绍防火墙的基本概念、实现技术以及防火墙系统的设计步骤,着重介绍了包过滤技术和代理服务技术的工作原理和优缺点。  相似文献   

7.
防火墙技术在铁路Interanet安全系统中的应用   总被引:1,自引:0,他引:1  
分析了建设铁路Intranet安全系统的实际意义,并结合当前防火墙技术,提出了铁路Intranet安全系统中防火墙的设计原则,针对Intranet网络为路内外用户提供的网络服务,提出相应的防火墙解决方案。  相似文献   

8.
应用级防火墙产品的产生是源于信息网络安全的需求,而测试为产品的评估和认可提供了最可信的依据,因此,有必要对这类产品的测试作较为深入的研究。本论文描述了测试应用级防火墙所依据的测试准则以及测试中常用的工具,并对应用级防火墙测试体系作了较详细的论述。  相似文献   

9.
试论防火墙技术在网络中的应用   总被引:3,自引:1,他引:3  
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运动状况,以此来实现网络的安全保护。文中着重讨论防火墙的工作原理,提出几种防火墙的实现方式。  相似文献   

10.
针对铁路客车的防火要求,从防火墙的结构、材料的选取,对防火墙进行了探讨,并通过试验验证其防火效果。  相似文献   

11.
信息时代的到来需要计算机安全防护由被动防御转向主动,因此基于欺骗的网络安全策略日益受到重视.介绍了一种基于欺骗的网络安全策略--蜜罐,阐述了它的定义、工作原理、关键技术以及应用,并以一具体软件为例模拟了一个蜜罐的简单实现过程.  相似文献   

12.
计算机网络安全是现在的行业焦点。网络安全最新的技术、新一代防火墙———云火墙,就是一个很好的解决方案。云火墙遵循了主动防御的思想,是防火墙的进一步发展。它把防火墙提升到了一个新的高度,给网络安全带来了新的生机。本文提出通过云火墙可构建一个新型、安全的网络框架。  相似文献   

13.
The forthcoming Next Generation Network (NGN) is an all IP network. Multimedia communications over IP networks are a type of bundled session communications, which cannot directly traverse Network Address Translations (NATs) and firewalls even in NGN. To solve the problem that the existing traversal methods are not suitable for service providers to set up a real system in NGN,a Distributed Broker-agent Architecture (DBA) is addressed. DBA is secure and realizable for service providers and enterprises because it is easy to set up and does not need to upgrade the existing devices like Firewalls, NATs or endpoint devices of subscribers.DBA is composed of two-layer distributed agents, the server proxies and the client agents, in which all multimedia communications use shared tunnels to carry signaling messages and media data between broker-agents, and the call signaling is encrypted over Security Socket Layer (SSL) to guarantee the security of calling. Moreover, the function model and multiplexed connection messages format of DBA are designed, which lays a basis for the protocol in the future NGN. In addition, a simple implementation based on H.323 verifyies the main function of traversing firewalls and NATs.  相似文献   

14.
为确保桥梁水域桥墩安全与船舶通航安全,通过对长江水域船舶通航环境与水域安全现状以及船撞桥事故统计分析,提出开展桥墩主动防船撞系统研究的必要性。利用船舶操纵理论与船间水动力干扰相关理论,建立了船间临界失控水动力干扰模型,并据此建立了桥墩主动防船撞系统,将桥墩由被动结构防船撞转变为非结构主动防船撞,并在此基础上开发出了桥墩主动防船撞系统原型。创新之处在于,首次利用船舶操纵理论与船间水动力干扰相关理论,建立了船间临界失控水动力干扰模型,首次将桥墩的被动防撞转变为桥墩主动防撞,并开发出桥墩主动防船撞系统原型。  相似文献   

15.
讨论了入侵检测系统的由来、概念和通用检测模型,以及信息安全保障的概念和其体系结构.分析了入侵检测系统的脆弱性和所面临的威胁,在信息安全保障的理论下提出了入侵检测系统的自防御原则和信息源的自防御技术途径.  相似文献   

16.
伴随着计算机网络拓扑结构日益复杂的变化,公司的信息安全面临着更高的挑战。如何应对这种挑战,已经成为网络管理者亟待解决的问题。网络准入系统提供了事先审核控制,将系统的风险阻拦在公司的网络之外,从而保证了公司的信息安全。本文就网络准入系统如何在企业信息安全方面发挥更大的作用,提出了研究认识和实施要点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号