共查询到19条相似文献,搜索用时 523 毫秒
1.
分布式防火墙与入侵检测系统的联动研究 总被引:1,自引:1,他引:1
针对传统防火墙在动态防御方面的缺陷,提出了一种新型的安全系统。该系统基于分布式防火墙环境与入侵检测技术,实现了分布式防火墙与入侵检测系统之间的联动。从网络安全整体性和动态性的需求考虑,能够实时检测并响应动态网络安全事件,实现了对突发网络攻击的主动防御。 相似文献
2.
3.
随着互联网的迅速发展,网络安全问题越来越严重,因此,网络安全技术也越来越被人们重视起来。解决网络安全问题的重要手段之一就是防火墙技术。文中首先介绍了防火墙概念和功能,然后论述了防火墙安全技术的分类,最后展望了防火墙的未来发展趋势。 相似文献
4.
在新的网络安全体系结构下,分布式防火墙代表新一代防火墙技术的潮流,它可以在网络的任何交界和节点处设置屏障,从而形成了一个多层次、多协议,内外皆防的全方位安全体系。 相似文献
5.
计算机网络安全与防火墙技术研究 总被引:7,自引:0,他引:7
文章介绍了网络安全问题,研究了防火墙技术。主要从防火墙的功能和技术来分析如何提高网络安全性能,并对防火墙技术进行了系统的分析,从而说明建立安全防御体系的必要性。 相似文献
6.
随着网络安全问题的日益严重化,现阶段传统的防火墙、入侵检测系统由于其自身存在的不足,导致不能对网络进行全面的保护。本文为解决此问题,对目前热点的入侵防御系统展开了研究,提出了一种分布式的入侵防御系统模型,包括系统框架、工作流程和模块设计。 相似文献
7.
主动式网络安全监控系统以一个在Linux操作系统环境下设计的新型防火墙为中心,该防火墙综合了包过滤防火墙和代理服务防火墙两种方法的技术特点,既能保证防火墙的安全性,又能提高信息的传送速度。同时在模型中嵌入实现了入侵监控、网络地址转换、加密、认证和数字签名等安全技术的多个模块,既是对防火墙的合理补充,又是对网络整体安全的全面主动式网络安全监控。 相似文献
8.
随着科学信息技术的快速发展,计算机技术已经广泛的运用到人们生活中的各个领域,推动了社会的进步和发展,同时网络安全也越来越被人们所重视。目前,网络安全技术和防火墙技术是保障网络安全的核心技术,并且已经成为大学专业中的重要学科。对此,本文对计算机安全和防火墙技术进行了分析。 相似文献
9.
随着社会的高速发展,互联网技术得到了长远的提升,与此同时网络安全问题也逐渐成为潜在的巨大问题,政府以及企业目前都通过应用防火墙的方式为相应数据安全与服务器提供保障措施。防火墙技术是互联网安全不可或缺的一部分,其核心作用是在不完全稳定的网络环境下构建出相对安全的子网系统。本篇论文将对防火墙在网络安全中的重要作用展开详细论述。 相似文献
10.
11.
随着网络信息资源的增长,网络规模的不断扩大,网络系统的安全问题日趋严重。本文主要从网络安全的方面考虑,介绍了防火墙的定义、防火墙的分类及安全控制策略,以及构件防火墙应当遵循的基本原则。 相似文献
12.
随着计算机技术和网络技术的进步,物联网快速发展。电子政务在物联网的带动下得到更广泛地应用。由于病毒、黑客等网络负面因素地侵扰,电子政务的安全问题不断加剧。单一的杀毒软件、防火墙技术已经不能很好地解决物联网下的安全问题。入侵检测作为一种主动防御的新技术,能发挥很大作用。本文采用数据挖掘的入侵检测技术,大大提高电子政务信息系统的安全能力。 相似文献
13.
计算机网络安全技术的分析与研究 总被引:1,自引:0,他引:1
随着计算机网络信息的快速发展,人们对计算机网络的依赖愈来愈大.然而计算机网络的各类犯罪也越来越严重,其安全越来越令人担心.文章在分析国内外计算机网络安全基本状况的基础上,详细地对防火墙技术、数据加密技术、入侵检测技术和防病毒技术的原理、功能和缺陷方面进行了阐述与分析,这对计算机网络安全的构建具有指导意义. 相似文献
14.
15.
随着网络入侵技术的不断更新,作为防范网络入侵的最常见的防火墙,已经无法满足保障安全的需要,这就需要新技术——入侵检测系统(IDS)。本文详细介绍和分析了入侵检测系统的原理,分类及功能,并最后提出了一个简单的入侵检测探测改进模型。 相似文献
16.
17.
分布式防火墙策略配置错误的分析与检测 总被引:1,自引:0,他引:1
作为一种传统的信息安全技术,分布式防火墙发挥着非常重要的作用,同时,它也存在着一些问题。分布式防火墙策略经常会存在冲突,给企业带来了安全隐患。在讨论了防火墙规则的几种关系之后,给出了可能存在的策略配置错误,并给出了检测策略配置错误的算法,算法的仿真实验证明了算法的有效性和执行效率。最后,给出了需要进一步研究的方向。 相似文献
18.
19.
随着计算机网络的飞速发展,保障网络安全、防范网络入侵已成为刻不容缓的问题。继防火墙之后的网络入侵防范技术:IDS、IPS、IMS等已经开始在网络中部署和应用。该文通过比较这些技术防范入侵的特点,介绍了如何结合网络安全策略的需求,应用这些技术构筑立体的、多层的网络安全防护系统。 相似文献