首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于netfilter数据过滤防火墙的应用研究   总被引:1,自引:0,他引:1  
netfilter/iptables是Linux实现包过滤、数据包处理、NAT等的功能框架,利用netfiher框架可以实现很好的数据包过滤的功能。本文主要研究使用netfilter/iptables设置和应用基于地址(源和目标)、用户和时间的访问控制策略,以阻止外部非法、不可靠的数据连接,同时保护内部用户的合法访问不受影响。  相似文献   

2.
在校园网络的防火墙上使用Laver7-Filter模块来"标记"要控制的数据包,然后使用Linux Qos工具TC对带有标记的数据包进行过滤,从而在节约成本的基础上有效地利用网络带宽.  相似文献   

3.
Netfilter包过滤算法的分析   总被引:1,自引:0,他引:1  
数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程.数据包过滤技术是防火墙的基本技术,几乎所有路由器都内嵌这种功能.而Linux操作系统下的Netfilter 防火墙是一个功能强大的包过滤防火墙.  相似文献   

4.
叶松 《教育技术导刊》2018,17(10):194-199
在高速网络环境下,随着用户对端口的自由使用,点对点网络及加密协议开始得到广泛应用。通过创建一个网络协议分析库,深入网络数据包,进行深度学习的应用层协议分类与分析识别,以提高协议检测的准确性。根据大量主流应用程序的流特征进行深度学习,建立应用协议特征库,通过算法实现应用层协议的识别。研究一种应用于APT攻击防御系统、网络入侵检测系统与Web审计系统的应用层协议识别技术,可提高对APT攻击防御判断的准确性。  相似文献   

5.
在网络攻击日益泛滥的今天,分布式拒绝服务攻击带来的危害持续上升,其中最为典型的就是DRDoS攻击(分布式反射拒绝服务攻击),IPv6网络也面临这样的危险。为了应对DRDoS攻击带来的严峻安全形势,保障下一代互联网通信的健康安全,在IPv4接入网源地址验证的基础上进行了改进。结合IPv6网络特点实现动态过滤,引入域内攻击测试服务器对数据包源地址进行验证。实验结果表明,该方案能有效识别伪造源地址的数据包,进而实现对DDRoS攻击的有效防御。  相似文献   

6.
目前网络中存在大量基于ARP协议的病毒或攻击.它们的主要危害表现为通过地址伪装欺骗局域网内的其他主机,监听数据传输、截获数据报文、盗取帐号信息,甚至对来访数据包进行欺骗和伪造,对网络安全造成极大的威胁.本文通过ARP工作机制及ARP病毒常用欺骗攻击方法的分析,来探讨对此类病毒的防范及解决方案.  相似文献   

7.
网络监听是利用计算机的网络接口在对方未知的情况下,获取目的地其他计算机的数据报文或数据内容的一种技术。通过网络监听,网络管理员可以实现监视网络状态、数据流动情况以及网络传出的消息,利用这些消息来排除网络故障。但是网络监听同时能获取网络上数据包中的有效信息,成为攻击者最常用的方法。  相似文献   

8.
NDIS中间层驱动程序(Interm ediate Drivers)位于网卡驱动程序和协议驱动程序之间。对于上层驱动程序而言,它是小端口驱动程序。对于底层的驱动程序,它是协议驱动程序。在NDIS中间层驱动程序中,我们可以实现对数据包的过滤、加密、压缩等操作。据此提出了利用中间层驱动程序进行重新组报发报的解决方案,基于此种方案可以实现网络的封包截获、修改等。  相似文献   

9.
常见Web应用安全漏洞及应对策略   总被引:2,自引:0,他引:2  
2006年底,爆出了很多较为严重的安全漏洞,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上面,Web应用程序几乎被遗忘了。Web应用程序一般可以让所有的人使用,由于Web服务器提供了几种不同的方式将请求转发给应用服务器,并将修改过的或新的网页发回给最终用户,这就使得非法闯入网络变得更加容易。Web应用程序攻击包括对应用程序本身的Do(S拒绝服务)攻击、  相似文献   

10.
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。  相似文献   

11.
《实验技术与管理》2017,(11):141-144
访问控制列表(ACL)数据包过滤技术是实现网络安全的核心技术之一,其相关实验在计算机网络课程教学中不可或缺。为了使学生更好地掌握ACL数据包过滤技术,设计了一套由浅入深、结合实际需要的计算机网络实验课程的ACL数据包过滤实验。详细阐述了如何运用Cisco Packet Tracer对ACL数据包过滤技术实验进行仿真实现。教学实践结果表明,此实验项目在计算机网络课程教学中取得了良好效果。  相似文献   

12.
网络实验的计算机仿真是利用计算机对所研究的系统结构、系统功能和系统行为进行动态实时模仿,即通过计算机程序的运行来模拟网络内部数据传送过程,一些网络层原理的实验一般只能通过设计仿真系统进行试验验证。本文分析了网络数据包截获的实现原理和方法,在此基础上设计了一个网络数据包截获仿真实验平台,该平台可供计算机网络学习者进行仿真实验,同时也可给基于数据流异常挖掘的入侵检测系统设计提供参考。  相似文献   

13.
结合Filter-Hook Driver的工作原理和特点,在Windows2000/XP下使用Filter-Hook Driver创建过滤函数,并利用设定好的过滤规则对访问的数据包进行过滤,实现防火墙的功能,给出程序实例.  相似文献   

14.
随着对计算机网络依赖程度的日渐加深,网络的安全已成为一个无法回避的问题。国内外网络安全最常用的技术手段有:身份验证、访问控制、加密、防火墙、记帐审计、入侵检测等。现有的网络安全措施如:机密性保护、数据完整性保护、用户身份认证等都是建立在端到端的基础上的。基于网络路由的容侵模型通过对网络中传输的数据包的状态和变化进行检查和控制,达到检测出入侵系统,防止攻击的继续传播的作用。  相似文献   

15.
随着局域网的广泛使用,局域网内部安全问题也日趋严峻。传统防火墙技术在保障局域网安全时,其重点是放在如何防范外部网络对内部网络的入侵与攻击上,而对于局域网内部用户在使用网络资源时候的控制考虑得不多。对于企业在管理内部员工,防止内部人员非法操作网络资源,保障局域网内部安全方面,单靠传统的防火墙是不够的。因此,对于如何拦截并过滤由内到外的网络数据包是必须要考虑的。  相似文献   

16.
浅析防火墙技术及攻防策略   总被引:1,自引:0,他引:1  
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如连接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.  相似文献   

17.
基于中小企业网络安全的防火墙配置策略   总被引:2,自引:0,他引:2  
防火墙是计算机与它所连接的网络之间的一个软件,所有进、出该计算机的信息均要通过它,它可以对数据进行过滤。因此,防火墙在网络安全中显得十分重要。防火墙根据防范的方式和侧重点可分为数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙和复合型防火墙。目前市场上防火墙产品的品种很多,中小企业需要从需求、安全、成本、易使用、易维护等配置原则出发进行选择。  相似文献   

18.
SQL注入攻击与防范   总被引:2,自引:0,他引:2  
SQL注入攻击是一种常见且易于实施的网站入侵方式,对网络应用程序的安全构成严重威胁.在对SQL注入攻击进行分析的基础上,结合实际应用阐述了SQL注入的常用方法,并从过滤数据、控制权限等方面提出了防范措施和建议,以提高系统的安全性.  相似文献   

19.
Internet迅速发展的今天网络安全的问题已经日益突出地摆在各类用户的面前,很多用户曾经遭受过黑客的攻击、病毒和蠕虫入侵,这些事件大部分是由于未能正确安装防火墙而引发的,防火墙是指隔离在本地网络与外界网络之间的一道防御系统,可以监控进出网络的通信量,从而完成看似不可能的任务;仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据.所以网络用户应更深入的了解防火墙.  相似文献   

20.
一、嗅探器攻击原理嗅探器(sniffer)是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。它工作在网络的底层,把网络传输的全部数据记录下来。嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流量,以便找出所关心的网络中潜在的问题。不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号