首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
王磊 《科技信息》2011,(18):237-238
防火墙作为网络安全技术的重要手段,已成为使用最多的网络安全解决方案。本文在对现有防火墙技术分析的基础上,构建了一种基于Iptables的Linux防火墙。Iptables管理工具是一种基于包过滤的防火墙工具,利用Iptables工具,通过设置规则,可以实现Linux环境下防火墙的功能。本文是在Netfilter框架下的构建的Iptables策略,用户可以自己编制规则来构建防火墙的过滤策略,使得防火墙具有很好的稳定性与可扩展性。  相似文献   

2.
魏晓宁 《科技资讯》2006,(32):53-54
本文主要探讨了实现防火墙的两种主要技术,并具体分析了在Linux下基于Netfilter防火墙的设计原理和实现方法。  相似文献   

3.
网络技术的飞速发展给我们带来了许多便利,但同时,网络安全问题也威胁着每一个网络用户。防火墙是保障网络安全的重要手段。目前,最常用的是软件防火墙,这种防火墙会占用有限的系统资源,影响通信的效率。本文将基于嵌入式系统来设计一种硬件防火墙,使它兼备网卡和防火墙双重功能。  相似文献   

4.
基于DOM的FreeBSD防火墙实现   总被引:2,自引:0,他引:2  
防火墙技术是网络安全的关键技术。文章介绍了一种基于DOM的,以FreeBSD操作系统为内核的防火墙的设计和实现,主要包括3个部分:FreeBSD操作系统目录结构的裁减、FreeBSD的断电保护设计以及使用FreeBSD的ipfw和natd实现防火墙的细节。在此基础上实现了设计,并且将此防火墙投入到实际使用当中,效果良好。  相似文献   

5.
论述了一种基于代理技术的电子邮件防火墙,描述了它的各个功能模块的设计与实现,重点介绍了实现认证中应用的一次性口令技术.  相似文献   

6.
李赵兴  徐家宁  杨建雄 《江西科学》2009,27(5):716-718,756
分布式存储是P2P的一个重要研究方向。借助JXTA技术平台与内容管理服务(CMS)在网络信息存储和交换等方面优势,对P2P系统中的资源发现、防火墙穿越、通信安全和内容管理等问题进行了研究,在此基础上设计了一种基于JXTA的P2P分布式存储系统模型,并完成了该系统模型的编码工作,实现了基于JXTA平台的分布式存储功能。  相似文献   

7.
论述了一种基于代理技术的电子邮件防火墙,描述了它的各个功能模块的设计与实现,重点介绍了实现认证中应用的一次性口令技术。  相似文献   

8.
对分布式入侵检测技术和防火墙技术进行了分析,提出了结合分布式入侵检测和防火墙技术的一种新方法,即:防火墙作为访问控制备设,分布式入侵检测系统作为发现入侵信号的设备,它们之间协同工作,在功能上互为补充,形成整体的合力,实现了网络安全的多层次防御.  相似文献   

9.
SPI截获Windows个人防火墙系统实现技术要点分析   总被引:3,自引:0,他引:3  
个人防火墙核心技术是数据包的截获,通过SPI服务提供者接口进行网络数据包(Service Provider Interface)截获能够最完备地得到进程访网信息.一个功能完备的个人防火墙系统不仅能够封包截获,还应能解析协议、支持自定义控管规则以及日志记录随时的网络通信状况.本项目遵循SPI规范完整实现了上述功能,给出了一个Windows下的个人防火墙系统实现过程中的技术要点分析.  相似文献   

10.
网络信息系统的大量使用,使得信息的安全越来越为人所重视。防火墙技术是实现网络安全的一种重要手段,介绍了防火墙的概念,分析了防火墙产品的几种主要技术,以及防火墙技术的未来发展趋势。  相似文献   

11.
本文主要介绍防火墙ASA特性、网络地址转换技术概念、原理及分类,并分析了NAT技术与防火墙结合的合理性,NAT技术在防火墙中的实现及其基于NAT技术的防火墙的特点。  相似文献   

12.
防火墙技术是目前用来实现网络安全的一种主要手段,本文首先介绍了防火墙的工作原理和类型,然后列举了几类常用的防火墙的结构形式,并对几种最新的防火墙技术作了详细说明,最后对该技术的发展作了展望。  相似文献   

13.
防火墙与入侵检测在校园网中的应用   总被引:2,自引:0,他引:2  
李连焕 《科技信息》2007,(15):54-54,53
防火墙与入侵检测系统IDS各有优缺点,本文对二者进行了细致深入的比较,分析各自原理,及防火墙与IDS放置的位置后,提出来了将静态技术的代表防火墙与动态技术的代表入侵检测系统结合互动,并设计了一种基于校园网的互动的安全模型,对该安全模型的重要组成部分:建立特征库以及IDS与防火墙的接口设计进行了重点研究。  相似文献   

14.
阐述了基于PPTP的VPN(Virtual Private Network)的相关概念、工作原理以及在阿姆瑞特防火墙上的具体实现.  相似文献   

15.
JL-043004NetEye防火墙系统年度及等级:2002年度辽宁省科学技术奖二等奖(2002J-2-31)主要完成单位:东软集团有限公司、沈阳东软软件股份有限公司主要完成人:赵宏、曹斌、李信满、王喜、赵岗、李青山、鲁守关、侯小东、申健项目简介:NetEye防火墙系统是通过对防火墙技术的综合分析,针对我国的具体应用环境,结合国内、外防火墙领域里的最新技术、最新发展而实现的一种具有高效的信息流过滤功能的、安全可靠的专用防火墙系统。该系统在状态包过滤的基础上,采用了专门设计的TCP协议栈实现对应用协议信息流的过滤,能够实现在透明方式下的对应…  相似文献   

16.
防火墙(firewall)是一种用来协助确保信息安全的设备,它将网络隔离为内部网和外部网,并依照特定的规则,在两个网络之间执行控制和安全策略,从而达到保护内部资源和信息的目的。本文主要从防火墙的设计与安全策略以及不同结构防火墙的特点等方面入手,介绍构建企业防火墙时需要注意的各种安全策略。  相似文献   

17.
介绍了网络信息安全面临的主要威胁,通过对防火墙技术和入侵检测技术功能的分析,实现防火墙技术和入侵检测技术在网络中的应用。  相似文献   

18.
代理服务器通过在应用层上控制进出网络的权限使网络服务得到监控,因此可以取代或增强网络防火墙的功能。分析了代理服务器的工作原理,提出了两种典型的基于代理服务器的Intranet防火墙方案,并以实例讨论了其实现方法。  相似文献   

19.
为了解决网络安全问题,设计了一个基于Filter-Hook技术的防火墙软件,该软件能够根据数据包过滤规则实现防火墙的功能.实验结果显示,该防火墙软件有效地改善了网络的安伞性能.  相似文献   

20.
通过对IPHLPAPI的组件化封装,实现了基于包过滤的防火墙组件;并将这一组件应用于基于文件形式的考试系统中,提高了系统的安全性;为开发具有防火墙功能的应用程序提出了一种解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号