首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于用户数据包的防火墙技术的探讨   总被引:2,自引:0,他引:2  
随着计算机网络的迅猛发展和普及,网络安全已经愈来愈受到研究人员的重视,目前运用在防火墙上的核心技术仍然是包过滤和代理网关服务,为提高防火墙的检测效率和降低开发费用,本文从协议上入手,提出了在MAC层捕获数据包,然后在应用层过滤处理的策略,大大提高了防火墙的应用能力。  相似文献   

2.
OpenBSD由于开源性能优越、安全,尤其在网络路由、防火墙上的表现,被企事业单位大量作为防火墙(NAT)使用.防火墙作为校园网络安全的关键设备,且容易成为攻击目标,其日志是分析和解决安全事件的第一手资料,所以日志的安全、可靠和可信赖显得尤为重要.本文分析了OpenBSD自带syslog系统的不足,并提出了安全可行的解决方案.  相似文献   

3.
在数据包过滤防火墙、应用代理防火墙等技术安全策略分析的基础上,探讨研究了包括数据包过滤、应用代理、用户身份鉴别等功能集成体的综合型防火墙的特点和功能,在很大程度上解决了网络体系利用防火墙安全策略保证数据(图像、视频、数据包等)传输的安全性,特别在安全协议应用过程中保证了系统的可靠性和可支持性。  相似文献   

4.
数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤技术是防火墙的基本技术,几乎所有路由器都内嵌这种功能。而Linux操作系统下的Netfiher防火墙是一个功能强大的包过滤防火墙。  相似文献   

5.
本文主要剖析防火墙安全技术,首先介绍了互联网络面临的各种安全威胁,然后详细介绍了互联网络防火墙的数据包过滤技术、代理技术、地址翻译技术等,并且针对互联网络的防火墙配置方案进行介绍,从而保障了互联网络的安全。  相似文献   

6.
OpenBSD的安全性使其赢得了大量忠实的用户,尤其在网络路由、防火墙上的表现,被学校大量作为防火墙(NAT)使用.本系统基于OpenBSD,利用CARP协议实现了防火墙之间的负载均衡,提高了防火墙的可用性;在实验测试中运行良好、性能稳定.  相似文献   

7.
IPSec主要是通过对整个IP报文进行加密和认证,防止外部对IP头信息的访问来提供安全服务,而NAT、防火墙都要访问或者修改IP报文的头信息。局域网内用户如何让IPSec、NAT和防火墙协调工作,对此提出了一种解决方案,该方案主要是在数据报文应用完IPSec协议之后增加一个外部头,这个外部头可以方便NAT和防火墙处理又不与IPSec产生冲突,实现了三者的协调工作。  相似文献   

8.
OPNET环境下DOS nuke的攻防仿真   总被引:1,自引:0,他引:1  
针对局域网终端用户普遍存在很少使用防火墙的现象,结合防火墙的工作原理和DOS nuke攻击的特点,在OPNET网络仿真环境中设计DOS nuke攻击的攻防模型并在仿真环境中模拟DOS nuke攻击,通过加入防火墙之后受害主机接收到的网络数据包流量剧烈减少的实验结果,验证防火墙在防御DOS nuke攻击方面具有很好的功能.该方法对于仿真环境下分析防火墙的各项安全功能具有重要的意义.  相似文献   

9.
随着计算机网络技术的高速发展,互联网技术的广泛应用和迅速普及,人类社会已经进入信息化和信息网络化时代,越来越依赖于计算机网络。但是计算机网络安全越来越突出,越来越严重。防火墙可以实现网络和信息的安全服务,因此要成功地解决网络安全的问题,采用防火墙是有效的解决方案。本文主要介绍防火墙技术并实现包过滤防火墙的应用。  相似文献   

10.
如何利用ISA Server 2004防火墙强大的应用层状态过滤,通过域名使用TCP80端口发布校园网中的多个Web站点,而不再需要使用其他端口。Microsoft ISA Server 2004可以保护企业网站免受黑客入侵和攻击,提高了网站的安全。  相似文献   

11.
篮球快攻战术概念探析   总被引:1,自引:0,他引:1  
随着篮球运动的发展,传统快攻战术的定义已很难界定比赛中短时间完成的进攻战术配合是否属于快攻,主要通过文献资料法和专家问卷调查法,对于快攻理论和比赛中快攻统计的依据进行了分析,并对快攻的概念进行了重新界定,旨在使快攻的战术理论与竞赛实践相吻合。  相似文献   

12.
通过查阅大量的文献资料,运用观察法、数理统计法和逻辑分析等方法,以第12届欧洲杯足球赛中所有31场比赛的657次成功的进攻(包括77个进球进攻和580次有威胁的射门进攻)和5329次不成功(失败)的进攻为研究对象,对成功的进攻,包括进球进攻的一些影响因素进行统计分析,找出特点和规律,对不成功的进攻分析和归纳出在传接球方面的主要原因.  相似文献   

13.
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析,并分别给出了攻击算法的计算复杂度和所需要的密钥流的长度  相似文献   

14.
第11届欧洲杯足球赛形成射门的进攻过程模型研究   总被引:3,自引:0,他引:3  
通过对第11届欧洲足球赛形成射门的进攻过程的研究,利用标记法、因子分析法对形成射门过程中的58项进攻行为进行统计和分析,从而建立了形成射门过程的进攻模型。结果发现第11届欧洲杯足球赛形成射门的进攻过程模型主要有:“中后场发动逐步进攻射门因子”模型;“角球、底传中包抄抢点射门因子”模型;“前场任意球射门因子”模型;“前场发动阵地战运球突破射门因子”模型4种。  相似文献   

15.
针对昆明火车站等地发生的恐怖袭击事件,分析了反恐人员应对恐怖分子需具备的能力素质及应急处置方法。  相似文献   

16.
通过对拜占庭攻击的详细分析,根据其特征提出了基于本体论的拜占庭攻击模型.该模型从概念类、关系、推理3个方面对拜占庭攻击进行了描述,实现了对拜占庭攻击概念的通用表达,以及各节点之间的信息共享与协同合作.最后以一类特殊的拜占庭攻击overlay network wormholes为实例,说明了该模型的有效性.  相似文献   

17.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。  相似文献   

18.
通过第21届世界大学生运动会篮球比赛中,中国队对部分国家队二次进攻情况的统计与分析,发现二次进攻的成功率高低对比赛结果影响很大,有时甚至能左右比赛的结果。针对影响二次进攻成功率的各因素作出分析,旨在引起教练员的重视,从而加强针对性训练,为赢得比赛胜利创造条件。  相似文献   

19.
基于LBlock算法的轮函数结构,给出16轮和17轮的LBlock分组密码算法的中间相遇攻击方法.攻击16轮LBlock算法所需的数据量约为232,计算量约为244.5次16轮加密;攻击17轮LBlock算法所需的数据量约为232,计算量约为255.5次17轮加密.攻击结果表明,17轮的轮LBlock算法对中间相遇攻击是不免疫的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号