首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
针对目前校园网中普遍采用的防火墙、入侵检测等安全技术不能主动防御网络攻击的缺陷,构建了一个完整的基于Honeynet技术的校园网主动防御系统,并详细论述了入侵检测与Honeynet的联动。  相似文献   

2.
反病毒产品的兼容性问题 除了文件监控、防火墙、浏览器防护的潜在兼容性问题之外,在多款软件共存的情况下,主动防御的兼容性问题尤为严重。主动防御主要可以分为两个方面来看待:  相似文献   

3.
针对目前校园IPv6网络面临着很多风险和威胁,利用虚拟运行程序,借鉴用户行为模式思想,提出用户行为模式的主动防御策略,开发设计了一套具有主动防御功能的入侵检测系统。在此基础上,通过防火墙、入侵检测、安全扫描、PKI等多种网络安全技术,建立了具有主动防御功能的IPv6校园网网络安全模型。实验结果表明,设计的网络安全模型具有主动防御功能,能有效防御病毒的攻击,建立了一个联动的、纵深防御的网络安全解决方案。  相似文献   

4.
首先分析了拒绝服务攻击(DDOS)的原理,主要分析了SYN攻击等三种典型攻击,并对它们的攻击流程进行说明,同时列举了防范DDOS攻击的相应技术,包括防火墙技术和入侵检测技术,最后针对DDOS攻击并结合防范技术,提出了防火墙和入侵检测联动的主动防御系统,具有一定的应用价值。  相似文献   

5.
Anycast是Ipv6的一种新特性,它在许多应用领域都发挥着重要作用。为了保证Anycast服务的安全实施以及健康发展,本文提出了一种针对Anycast服务安全实施的系统模型,此模型利用了防火墙与入侵检测系统进行联动的技术,有效地提升了防火墙的机动性和实时反应能力从而主动防御了对Anycast服务器的入侵攻击,同时也保障了Anycast服务的安全实施。  相似文献   

6.
DDoS(分布式拒绝服务)攻击是目前常见的一种网络攻击行为,难以检测和跟踪。本文阐述了DDoS攻击方式的体系结构;分析了DDoS攻击的原理;结合主动防御的网络诱骗技术,采用两层防火墙,研究和改进了Honeynet系统,有效防御DDoS攻击。  相似文献   

7.
本文在基于入侵诱骗技术的思想上,提出了在防火墙和IDS后加入入侵诱骗技术的新的主动防御系统——入侵诱骗系统。入侵诱骗体系的设计思想就是:以诱骗虚拟环境为核心,由诱骗决策系统决定诱骗虚拟环境切换策略,使得可疑行为在诱骗环境中的活动被监控、审计,并进行行为分析,同时由行为控制保证诱骗系统自身的安全。其体系结构由防火墙、入侵检测系统、主机特征检测、入侵规则生成、入侵诱骗虚拟环境组成。  相似文献   

8.
入侵防护系统是一种主动、智能的入侵检测防范,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失.在网络运行中,实现了由被动防御过滤到主动防御,并且将入侵检测、病毒检测、防火墙等功能紧密整合,实现网络安全的深度防护,保障网络安全.  相似文献   

9.
随着网络时代的来临和Windows操作系统的普及,计算机病毒的传播迅速、广泛,造成越来越大的损失.这里提出一套局域网计算机病毒安全建设方案:主动防御-利用硬件网络防火墙、虚拟局域网(VLAN)技术、IP绑定技术、建立微软补丁分发服务器、安装网络版杀毒软件以及制定合理的病毒库升级策略.  相似文献   

10.
安全工作是校园各项工作顺利推进的前提条件和保障,对学校建设、维护校园和谐稳定、为莘莘学子营造一个安心学习环境等具有重要意义.而在校园每个环节、每个操作步骤、每个惫落,凭借责任心的内生动力,自觉主动地落实安全防范措施,做好每一个细小的安全防范工作,才能构筑起全过程全方位的、强大的、具有主动防御功能的校园安全防火墙.  相似文献   

11.
分析了典型防火墙技术的功能和特点 ,并就防火墙系统的基本结构及存在的优缺点进行了论述  相似文献   

12.
解决计算机网络的安全,防止网络攻击问题,目前行之有效的方法是采用防火墙技术.本文以解决校园网络中防火墙配置的方法为目的,通过介绍防火墙的工作原理、校园网络安全的解决方案和防火墙的配置,并结合实例着重探讨了防火墙在实际应用中的常规配置及特殊配置,以期对校园网络管理人员提供一些帮助.  相似文献   

13.
通过对基于IXP2400网络处理器平台开发的防火墙进行深入研究,分析了防火墙系统软件各模块间的通信关系,研究模块间的通信是如何实现的。  相似文献   

14.
移动IP技术的出现使移动用户在Internet的海洋里自由翱翔。为了安全起见,企业和家庭网络都采用防火墙安全策略。在没有取得授权的情况下,移动用户无法访问企业或家庭的网络,一定程度限制了移动用户对网络资源的获取。本文提出一套基于外部代理的移动IP安全穿越防火墙的解决方案,方案设置一个移动节点,该节点可以从外部代理中获得一个授权地址,通过该地址实现与其家乡代理和通信对端的通信,在不修改协议和网络实体的情况下,利用IPSec协议实现防火墙的安全穿越和端到端的安全通信。  相似文献   

15.
借助Packet Tracer5.3.2完成防火墙技术的实验教学,以访问控制列表ACL、基于上下文的访问控制CBAC和基于区域的防火墙技术ZFW为线索,分析了实验教学案例的编写步骤.学生通过完成仿真实验,锻炼了配置防火墙技术的能力,加深了对防火墙技术的掌握与理解,提高了防火墙技术实验教学的有效性.  相似文献   

16.
本文详细介绍了防火墙在网络安全中的作用、防火墙系统的构成,以及如何选用防火墙产品。  相似文献   

17.
信息安全--防火墙的应用研究   总被引:1,自引:0,他引:1  
本从信息安全的检测的角度论述了如何利用防火墙来达到维护网络安全的目的。在中,给出了防火墙的概念,以及常见三类防火墙技术:基于包过滤的防火墙、基于代理的防火墙和基于状态检测的防火墙等。详细描述了各类型防火墙主要技术特征,以及各种防火墙技术的优缺点并指出了今后防火墙的发展趋势。  相似文献   

18.
于力 《教育技术导刊》2010,9(2):127-129
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。  相似文献   

19.
近年来,网络犯罪的递增、大量黑客网站的诞生,促使人们思考网络的安全性问题。各种网络安全工具也跟着在市场上被炒得火热。其中最爱人注目的当属网络安全工具中最早成熟,也是最早产品化的网络防火墙产品了。目前防火墙产品已经进入战国时代,在全球至少有千种以上的防火墙,那么防火墙到底是什么?它有那些技术指标?我们应该怎样选择一个合适的防火墙呢?本文将就这些问题对防火墙进行探讨。  相似文献   

20.
随着计算机网络的快速发展,网络在带来巨大经济效益的同时,安全性问题也日益突出。为了维护网络安全,防火墙设备被广泛使用,用户可通过管理口配置防火墙的参数,阻止访问源的攻击。防火墙针对这些攻击会做相应的处理,所以对防火墙管理口的保护也至关重要。Netfilter防火墙框架既简洁又灵活,可实现安全策略应用中的许多功能,所以基于Netfilter防火墙框架可以实现管理口防护功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号