首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络封包截获在防火墙、嗅探器、入侵检测等方面有多种用途。文章系统地介绍了NDIS技术的原理,并就实际应用程序与中间驱动的通信方法做出了详细叙述。  相似文献   

2.
防火墙是企业网络设计时的关键设备.设计的好坏直接影响着上网的速度.本文首先介绍了Netfilter防火墙的设计机制与实现原理,针对防火墙在高效地过滤与转发数据包方面的问题,从优化规则与使用RAW表两个方面对防火墙提出了优化,加快了进出防火墙的数据包转发的速度,提高了防火墙的性能.  相似文献   

3.
防火墙是企业网络设计时的关键设备,设计的好坏直接影响着上网的速度.本文首先介绍了Netfilter防火墙的设计机制与实现原理,针对防火墙在高效地过滤与转发数据包方面的问题,从优化规则与使用RAW表两个方面对防火墙提出了优化,加快了进出防火墙的数据包转发的速度,提高了防火墙的性能.  相似文献   

4.
文章分析了Linux内核防火墙的基本结构,阐述了基于Linux防火墙内核接口的网络监控网关的设计方法及其在计算机网络系统中的应用.  相似文献   

5.
解决计算机网络的安全,防止网络攻击问题,目前行之有效的方法是采用防火墙技术.本文以解决校园网络中防火墙配置的方法为目的,通过介绍防火墙的工作原理、校园网络安全的解决方案和防火墙的配置,并结合实例着重探讨了防火墙在实际应用中的常规配置及特殊配置,以期对校园网络管理人员提供一些帮助.  相似文献   

6.
网络防火墙的主要功能是实现内部网络和外部网络的访问控制策略,利用它既可以阻止非法的连接、通讯,也可以阻止外部的攻击.本文以设计高性能网络防火墙为背景,介绍了网络防火墙的工作原理、体系结构,并对网络防火墙的几种常见类型进行了结构与性能的比较,强调了一个高性能网络防火墙的设计在信息的加密技术和安全协议二方面的重要性.  相似文献   

7.
本文叙述了网络防火墙的概念、工作机制、原理以及其他相关知识,重点介绍了Cisco PIX系列防火墙的配置步骤,并设计了一个常见的网络环境下该防火墙的配置实例。  相似文献   

8.
防火墙技术是目前最为流行也是使用最为广泛的一种网络安全技术。本文首先分析了传统防火墙的技术特点 ,指出其在保障网络安全方面的诸多缺陷。然后针对其缺陷 ,介绍了三种新型防火墙技术 :分布式防火墙技术 ,基于智能防火墙Intranet网络的安全技术 ,基于信任模型的防火墙安全防范体系 ,并对各种新型防火墙技术的结构特征、工作原理、实现方法进行了详细的分析  相似文献   

9.
快速的网络发展对防火墙性能提出了更高要求.本文提出了一种分布式网络防火墙硬件架构,基于一致性哈希算法的分布式存储会话信息,基于流的转发及流量负载均衡,能有效提升防火墙性能.  相似文献   

10.
为了有效防御SYN Flood攻击,同时降低防火墙的压力,提出一种防火墙代理的防御SYN Flood攻击机制,并在Linux平台上通过增加防火墙过滤钩子块和修改服务器协议栈进行了实现.该机制是对SYN中继的改进,避免了防火墙与服务器之间的三次握手过程和修改TCP数据包的序列号及确认号的操作.实验结果表明,该机制能够大幅降低防火墙资源消耗,同时具有更好的防御效果.  相似文献   

11.
针对目前集中式防火墙不能适应高速网络环境、无法满足网络流量需求的不足,提出了一种运用入侵检测的分布式防火墙系统模型.该系统可以根据入侵检测系统提供的访问策略,对某些数据包实施阻断或限制其流量.文中详细论述了模型中负载调整模块和状态统计模块间的通信机制以及报文转发模块的处理机制.本系统的提出对网络防火墙的设计有一定的参考...  相似文献   

12.
随着计算机网络的飞速发展,网络安全成了人们不容忽视的问题.本文从防火墙的安全分析入手,剖析了其中的安全问题,并就校园网浅谈防火墙的应用.  相似文献   

13.
探析一种防火墙技术的网络安全体系构建方案.通过对计算机网络安全和防火墙技术分析,探析计算机防火墙网络安全设计及其体系建设.成功设计出一套完善的计算机网络双防火墙设计方案.在计算机网络安全防护中通过采用双防火墙级联方式,并在他们之间构建DMZ网络,从而强化保护计算机网络安全性.  相似文献   

14.
本文从防火墙的分类及防火墙的选择标准两个方面,详细地论述了防火墙的主要技术特征和防火墙在现代计算机网络安全中的重要作用和应用.  相似文献   

15.
目前,防火墙作为一种有效的网络安全机制被广泛的应用,Linux平台以其稳定、健壮及廉价的特性取得广泛的应用,Linux防火墙技术也逐渐被认可.文中分析了Linux下netfilter/iptables的结构框架及其使用方法,并给出了一个防火墙实例.  相似文献   

16.
本文提出了一种基于FreeBSD操作系统平台,使用相应的软件包,配置一个全面、安全的网络服务器的配置方案,叙述了配置网络服务器和防火墙的详细步骤,并对配置各种服务器和防火墙所需的主要配置文件进行说明,同时详细阐明了配置文件的重要参数、命令及其使用方法。  相似文献   

17.
随着社会的发展和科学技术水平的提高,计算机网络技术也逐渐发展起来,并逐渐渗透到人们生活中的各个方面,潜移默化地改变着人们的生活方式。但是随着网络技术的发展,其安全性也渐渐引起了人们的关注。为了保证计算机网络系统的安全性,专家们想出了许多改进方案,而防火墙是众多方案中比较有效的一个。本文我们将主要介绍与计算机网络安全中防火墙技术的应用相关的知识。  相似文献   

18.
防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。防火墙与日志分析系统联动,可以解决防火墙在大量日志数据的存储管理和数据分析上的不足。在网络安全体系中,防火墙是最重要的安全要素。同样,该系统模型以防火墙为联动中心。防火墙在安全防护中的地位决定了防火墙是一切安全联动技术的中心和基础。首先防火墙是网络安全最主要和最基本的基础设施。防火墙是保护网络安全的最重要技术,它是保护网络并连接网络到外部网的最有效方法。防火墙是网络安全防护体系…  相似文献   

19.
随着网络技术在全球的迅猛发展,网络信息化给人们带来方便的同时,也正受到日益严重的网络安全威胁.尽管我们使用各种先进的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但仍有很多黑客非法入侵,这对社会造成了严重的危害.该如何解决来自网络上的安全威胁,怎样确保网络信息的安全性,已经成为网络信息资源的安全一个重要的话题.  相似文献   

20.
随着网络技术的不断发展和Internet的广泛使用,路由器、交换机、防火墙,等常用的网络设备早已被人们所熟悉。对于一些黑客的攻击行为分析,不能只停留在计算机的行为操作,还要留意众多类型的网络设备中也可能包含的痕迹。本文从网络设备痕迹获取方面出发,介绍了获取的方法及优缺点对比,为网络上的行为操作分析填补了不足。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号