首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 626 毫秒
1.
网络防火墙的主要功能是实现内部网络和外部网络的访问控制策略,利用它既可以阻止非法的连接、通讯,也可以阻止外部的攻击.本文以设计高性能网络防火墙为背景,介绍了网络防火墙的工作原理、体系结构,并对网络防火墙的几种常见类型进行了结构与性能的比较,强调了一个高性能网络防火墙的设计在信息的加密技术和安全协议二方面的重要性.  相似文献   

2.
国际互联网的发展给人民带来了丰富的信息,人们在享受互联网方便快捷资讯的同时也受到一些来自网络的恶意攻击,造成直接或间接的损失,为避免或减少损失,如何保证网络安全就摆在了我们面前,防火墙技术应运而生。网络安全的卫士防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防…  相似文献   

3.
陈素玲 《文教资料》2005,(30):113-114
防火墙是一道竖在被保护的内部网和不安全网络之间的安全屏障。通过介绍防火墙的作用、系统构成和如何根据实际情况选择防火墙,使人们对防火墙技术有全面的了解。  相似文献   

4.
基于LINUX入侵检测系统分析   总被引:1,自引:0,他引:1  
入侵检测系统(Intrusion Detection System,简称IDS)是对防火墙的必要补充,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。本文首先介绍入侵检测研究背景,然后在LINUX操作系统上介绍轻量级入侵检测系统snort,并就相关技术进行分析。  相似文献   

5.
入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。介绍了入侵检测系统的概念、技术、设计及发展趋势。  相似文献   

6.
随着计算机网络的快速发展,网络在带来巨大经济效益的同时,安全性问题也日益突出。为了维护网络安全,防火墙设备被广泛使用,用户可通过管理口配置防火墙的参数,阻止访问源的攻击。防火墙针对这些攻击会做相应的处理,所以对防火墙管理口的保护也至关重要。Netfilter防火墙框架既简洁又灵活,可实现安全策略应用中的许多功能,所以基于Netfilter防火墙框架可以实现管理口防护功能。  相似文献   

7.
Internet迅速发展的今天网络安全的问题已经日益突出地摆在各类用户的面前,很多用户曾经遭受过黑客的攻击、病毒和蠕虫入侵,这些事件大部分是由于未能正确安装防火墙而引发的,防火墙是指隔离在本地网络与外界网络之间的一道防御系统,可以监控进出网络的通信量,从而完成看似不可能的任务;仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据.所以网络用户应更深入的了解防火墙.  相似文献   

8.
防火墙是目前网络安全的一个最常用的防护措施,广泛用于对校园网络和系统的保护。根据校园网络管理员的要求,监控通过防火墙的数据,允许和禁止特定数据包的通过,并对所有事件进行监控和记录,使内部网络既能对外正常提供Web访问,FTP下载等服务,又能保护内部网络不被恶意者攻击。  相似文献   

9.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

10.
为了有效防御SYN Flood攻击,同时降低防火墙的压力,提出一种防火墙代理的防御SYN Flood攻击机制,并在Linux平台上通过增加防火墙过滤钩子块和修改服务器协议栈进行了实现.该机制是对SYN中继的改进,避免了防火墙与服务器之间的三次握手过程和修改TCP数据包的序列号及确认号的操作.实验结果表明,该机制能够大幅降低防火墙资源消耗,同时具有更好的防御效果.  相似文献   

11.
现在,随着人们安全意识的加强,防火墙一般都被公司、企业用来保障网络的安全,一般的攻击者很难入侵。随着中小学校网络建设的推进,防火墙的建设已成为不容忽视的重要环节。下面谈一谈有防火墙环境下的攻击和检测。  相似文献   

12.
在网络安全调查数据中,最大量的攻击来源于内部,对内联网络安全构成严重威胁。边界防火墙无法对内部网络实现有效的保护,基于此,一种新型的防火墙技术——分布式防火墙(DistributedFirewalls)技术产生了。它可以很好地解决边界防火墙的不足,把防火墙的安全防护系统延伸到网络中各台主机。用户的投资不会很高,但给网络所带来的安全防护是非常全面的。对分布式防火墙技术进行了系统介绍。  相似文献   

13.
张乾燕 《文教资料》2006,(7):155-156
随着互联网的兴起和网络技术的高速发展,非法绕过防火墙的攻击给计算机网络安全带来了严重的威胁。本文就此分析了目前防火墙所遭遇的攻击形式,并提出了用于防范绕过防火墙攻击手段的网络安全策略。  相似文献   

14.
<正>《VoIP网络安全关键技术研究》一书开篇介绍了VoIP网络安全技术研究综述,分析了VoIP主要的安全机制、VoIP的安全需求,并对VoIP面临的安全威胁进行了详细的研究:VoIP网络继承了IP网络固有的安全威胁;VoIP网络是集语音通信、视频及其他应用于一身的复杂媒体系统,更易受到来自外部的攻击;VoIP的实现终端是全智能化的,终端自身的系统漏洞也对VoIP网络产生威胁。VoIP网络受到的攻击分为协议攻击、注册劫持攻击、消息篡改攻击、操作系统攻击、DOS攻击等,这些攻击  相似文献   

15.
防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。本文阐释了防火墙在网络安全中的重要性、特性以及选购时的重要性能标准。  相似文献   

16.
探索构建更加安全的防火墙   总被引:1,自引:0,他引:1  
网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客人侵的能力方面.为了信息的安全使用,应用网络防火墙技术防范黑客的入侵,它从原先单一的数据加密发展到现在的堵塞系统漏洞、构建防火墙等.双路由器结构的子网过滤复合型防火墙系统,在很大程度上克服了传统防火墙安全漏洞的缺点,抵制了IP层的攻击行为,可更加有效保证用户信息的安全性.  相似文献   

17.
基于中小企业网络安全的防火墙配置策略   总被引:2,自引:0,他引:2  
防火墙是计算机与它所连接的网络之间的一个软件,所有进、出该计算机的信息均要通过它,它可以对数据进行过滤。因此,防火墙在网络安全中显得十分重要。防火墙根据防范的方式和侧重点可分为数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙和复合型防火墙。目前市场上防火墙产品的品种很多,中小企业需要从需求、安全、成本、易使用、易维护等配置原则出发进行选择。  相似文献   

18.
网络技术的发展正在改变校园内人们的学习生活,我们在享受其带来的巨大的进步与利益同时,数据信息被窃取和针对网络设备的攻击等潜伏着的巨大安全威胁也随之而来。作为开放网络的组成部分,校园网络的安全也是不可忽视的。目前,校园网己经具备的网络安全技术有防火墙、代理服务器、过滤器、加密、口令验证等等,目前校园网所应用的很多安全设备都属于静态安全技术范畴,如防火墙和系统外壳等外围保护设备。静态安全技术的缺点是需要人工来实施和维护,不能主动跟踪入侵者。  相似文献   

19.
聂丽伟 《考试周刊》2014,(65):117-117
由于Internet的日益商业化和社会化,人们对Internet网络信息的安全性越来越关注。然而,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能的。随着网络经济和网络社会时代的到来,网络达到无处不有、无所不用的境地。为了维护计算机网络的安全,人们提出了许多手段和方法,采用防火墙是最主要、最核心、最有效的手段之一。防火墙是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为,实施对网络安全的有效管理。  相似文献   

20.
随着美国"棱镜计划"的曝光,世界各国对网络攻击和窃听行为更加重视,加强网络安全建设的愿望十分迫切。防火墙技术是信息安全保障的重要手段,防火墙通常位于网络出口,是内网和外网之间唯一通道,而提高防火墙的吞吐量,避免成为网络瓶颈是衡量防火墙产品优劣的重要标准。当然,将防火墙技术与其他安全手段相结合,更能发挥出防火墙的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号