首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
防火墙与入侵检测作为保护网络安全的重要技术手段被广泛应用,但现有的安全产品往往将防火墙与入侵检测系统单独使用,不能满足网络安全整体化、立体化的要求。本文介绍了网络防火墙的主要技术,探讨了防火墙与网络入侵检测系统联动模型。  相似文献   

2.
采用了CBC模式下的DES算法实现文件完整性检测,弥补了防火墙保护内部网络安全的不足,保证数据传输过程的真实性.当入侵者进入系统后,如果有一个块在传送时被人恶意改变了,该方法可以检测到系统可能受到了攻击,有效地解决了传输中数据安全性的问题.  相似文献   

3.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部流传的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。本文提出了防火墙的配置在网络安全中的重要性,阐释了防火墙的合理使用的重要措施。  相似文献   

4.
防火墙与入侵检测是保护网络安全的重要手段,首先提出了联动防御的思想并基于Linux平台设计和实现了防火墙与入侵检测系统的联动机制,智能防火墙系统能更好地满足网络安全整体化、立体化的要求.  相似文献   

5.
入侵检测和防火墙结合的研究   总被引:1,自引:0,他引:1  
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.  相似文献   

6.
防火墙是近年发展起来的一种保护网络计算机安全的技术措施,也是目前应用最广的一种网络安全防护技术。防火墙是一个或者一组实施访问控制策略的系统,它可以是软、硬件或者软硬件的结合,其目的是向网络提供安全保护。防火墙通常放在内部网和外部网之间,可监视、控制、更改在内部和外部网之间流动的网络通信;控制外部电脑可以访问内部受保护的环境,并确定访问的权限、时间,服务类型与质量等,检查内部流动的信息,避免保密信息外流,达到抵挡外部入侵及防止内部信息泄密的目的。防火墙的配置与网络的安全 防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置。  相似文献   

7.
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统.给出了入侵检测的概念、分类及入侵检测的技术和方法,最后分析了目前研究的热点及未来发展方向.  相似文献   

8.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。  相似文献   

9.
入侵检测是一种动态的安全防护手段,它能主动寻找入侵信号,给网络系统提供对外部攻击,内部攻击和误操作的安全保护。因此,为网络安全提供高效的入侵检测及相应的防护手段,能弥补防火墙的不足起着主动防御的作用,是网络安全中极其重要的部分。  相似文献   

10.
根据校园网速度快和规模大的特点,在保护网络安全上需要使用高性能的千兆防火墙,以满足日益增长的网络带宽需要.对于防火墙安全策略的合理配置和方便管理,能更有效地保护网络安全.随着防火墙技术的发展,对于思科高端防火墙模块是直接安装在交换机上的模块,使用了虚拟防火墙技术,没有物理网络端口,而是使用VLAN连接交换机,在配置和管理上有别于常规防火墙,在规划和实施时更应考虑总体的安全性和管理的有效性.通过灵活地使用防火墙,进一步保护校园网的安全.  相似文献   

11.
基于CAS的媒体存储技术的研究   总被引:1,自引:0,他引:1  
为了解决媒体存储和内容管理面临的问题,提出了一种新的媒体存储技术———媒体内容寻址存储(mCAS).mCAS是一种创新的基于内容寻址存储(CAS)和元数据技术的集成解决方案.mCAS对媒体对象进行Hash计算得到固定长度的数字代替文件名,并将Hash和基于MPEG-7的元数据组成一个标准格式的XML文件,称为摘要文件,摘要文件提供一个媒体对象的数字清单和内容清单,既便于媒体文件基于内容的存取,又便于多个媒体应用程序进行数据交换.mCAS原型系统由CAS驱动程序、MPEG-7工具和Web服务器组成,其中CAS驱动程序实现存储空间管理和分配、hash计算和与块的映射,MPEG-7工具实现基于内容的元数据提取,Web服务器实现内容检索.mCAS实现了对象存储技术和内容管理技术的结合,适合于对巨大的视听内容进行数字归档,可提高存储系统的搜索性能和效率.对CAS驱动程序进行了性能测试,结果表明:CAS的文件获取性能比文件服务器相比性能更好,CAS的性能高达10.7 Mbit/s.  相似文献   

12.
0 IntroductionMalware of information attacking ai ms to steal and de-stroy program and data of user or system,includingTroy horse,virus , worm,spy-ware,and so on. They havecausedinvaluable loss all over the world. Till now,research-ers can not define malware accurately,and have no wayto de-fend unknown malware or malicious applicationsin real-ti me.Anti-virus software adopts special algorithm,andthe keyisidentification of virus . However ,itis a well-known difficul-ty to recognize unknown vir…  相似文献   

13.
YAFFS(yet another flash file system)是至今惟一专门为NAND Flash设计的文件系统.在适应NAND Flash特点的同时,能更好地发挥NAND Flash的优点,使之达到最优的性能.YAFFS文件系统使用日志结构、错误检测和纠正提高了NAND Flash的健壮性.因此,它的出现使得价格低廉的NAND闪存芯片具有了高效性和健壮性.YAFFS文件系统性能优越且易于移植,已经成功应用于Linux、uClinux和Windows CE等嵌入式操作系统.介绍了YAFFS文件系统向嵌入式Linux内核中的移植过程,并对移植的结果进行了测试.  相似文献   

14.
Web服务CGI安全漏洞分析与检测   总被引:5,自引:0,他引:5  
CGI安全漏洞的存在对Web服务器形成了许多潜在的威胁.基于CGI的工作原理,从漏洞成因的角度对CGI的安全漏洞进行了分类.发现CGI漏洞的有效方法是通过安全漏洞检测,而漏洞扫描则是漏洞检测最常用的方法.在对campas漏洞深入分析的基础上,给出了一种基于远端网络扫描原理的模拟攻击方法.先确定campas文件的存在性,然后根据发出的特殊请求及返回结果来分析是否存在漏洞,提出了几种修补漏洞的措施及预防漏洞的建议.实验表明,该方法能够比较准确地检测出campas漏洞.  相似文献   

15.
文件放置问题一直是分布式存储领域的研究热点。分布式文件存储系统HDFS随机选择节点完成文件放置,存在访问负载分布不均衡的缺点。研究人员提出大量基于文件访问热度信息的放置算法;但是,文件的访问热度信息是动态变化的,难以准确预测。提出一种不依赖访问热度信息的分布式文件放置算法;该算法仅使用文件的创建时间信息,利用文件已创建时间与访问热度之间的相关性,首先将时间进行区间划分,然后统计出各节点在不同时间区间内所创建文件的数据量,放置过程中保持同一时间区间的数据量在不同节点间大致相同。实验结果表明,该算法不仅可以使各节点的存储负载达到均衡,还能够提升访问负载的均衡,消除因文件访问热度不均而导致的性能瓶颈。  相似文献   

16.
数字指纹是目前保护多媒体内容不受非法拷贝分配的最新技术。一定条件下,多媒体拷贝内容能够有效跟踪非法用户并抗击共谋攻击是其应用的关键技术。在多播环境下,考虑带宽影响研究了一种基于树结构的扩频指纹嵌入系统。该系统在高斯分布情况下,对一定的共谋攻击者,系统俘获其的概率比正交扩频指纹系统提高了约40%,从而增强了追踪非法用户的能力,进一步提高了指纹加密系统的鲁棒性。  相似文献   

17.
激光切割数控程序仿真软件设计   总被引:1,自引:0,他引:1  
使用仿真软件对激光切割数控程序进行仿真可以有效地提高文件的错误检查、修改和编辑速度。并给出了一个实例。  相似文献   

18.
由于网络开放性、程序缺陷和黑客的攻击,基于Servlet/JSP技术的Java Web应用面临安全控制的重大挑战。针对系统部署,提出了通过声明方式在web.xml文件中指定安全处理机制,为Web资源设置安全约束,指定Web资源访问权限;从程序语言本身,分析了如何对跨站脚本攻击和注入缺陷等安全隐患进行最大程序的防范,根据各种攻击方式的原理及其攻击过程,进行了更细粒度的安全控制。  相似文献   

19.
Android智能手机系统中文件实时监控的研究与实现   总被引:1,自引:0,他引:1  
保证文件的安全是保护系统安全的一个重点,通过文件监控来保证数据的完整性是保护系统安全和灾情评估的基础.通过对Android智能手机操作系统的研究和分析,提出了在Android系统下采用基于文件信息节点的监控机制实现对文件的实时监控,并详细的描述了在Android平台下实现的关键数据结构、实现细节以及实验测试结果.  相似文献   

20.
We present a secure storage system named Hermit FS against many types of attacks. HermitFS uses strong cryptography algorithms and a secure protocol to secure the data from the time it is written to the time an authorized user accesses it. Our experimental results and secure analysis show that HermitFS can protect information from unauthorized access in any open environment with little penalty of data overhead and acceptable performance.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号