首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
介绍了防火墙的基本概念、采用防火墙的必要性以及防火墙的进出控管层级,分析了防火墙的构筑原理、防火墙的安放位置、数据包过滤防火墙、代理服务防火墙以及防火墙的具体构成.给出了一个代理服务型防火墙的设计思路,最后用V C++6.0进行了程序实现,通过运行程序对代理过程进行了演示.  相似文献   

2.
本文介绍了防火墙的基本概念、采用防火墙的必要性以及防火墙的进出控管层级,分析了防火墙的构筑原理、防火墙的安放位置、数据包过滤防火墙、代理服务防火墙以及防火墙的具体构成。给出了一个代理服务型防火墙的设计思路,最后用VC 6.0进行了程序实现,通过运行程序对代理过程进行了演示。  相似文献   

3.
本文详细描述了嵌入式防火墙的由来, 以及嵌入式防火墙的原理与设计结构. 分布式防火墙将传统防火墙分散移植到各个终端来防止来自内部的攻击. 嵌入式防火墙是一种在分布式防火墙基础上提出的解决方案, 该解决方案基于硬件实现, 将分布式防火墙的实现嵌入到网卡中, 以防止被保护的终端绕过基于软件的分布式防火墙对网络进行攻击. 因此嵌入式防火墙完整的名称是分布式嵌入式防火墙. 本文详细介绍了嵌入式防火墙的设计原理及详细的模块划分.  相似文献   

4.
杨丹 《科技信息》2007,(28):192-193
本文详细描述了嵌入式防火墙的由来,以及嵌入式防火墙的原理与设计结构。分布式防火墙将传统防火墙分散移植到各个终端来防止来自内部的攻击。嵌入式防火墙是一种在分布式防火墙基础上提出的解决方案,该解决方案基于硬件实现,将分布式防火墙的实现嵌入到网卡中,以防止被保护的终端绕过基于软件的分布式防火墙对网络进行攻击。因此嵌入式防火墙完整的名称是分布式嵌入式防火墙。本文详细介绍了嵌入式防火墙的设计原理及详细的模块划分。  相似文献   

5.
杨伟 《科技信息》2013,(18):251-251
网络安全越来越受到人们的重视,防火墙是网络安全的第一道屏障。本文分析了包过滤防火墙、代理服务器防火墙和状态检测防火墙特点和工作原理,并讨论了防火墙技术的发展方向。  相似文献   

6.
吴刚 《甘肃科技》2005,21(9):62-63
从防火墙技术的发展说明了防火墙的重要性和目前流行的防火墙的局限性以及将来防火墙技术的发展趋势。详细阐述了包过滤防火墙和代理防火墙两种技术的原理和优缺点。另外对防火墙设计策略和Windows 2000环境下防火墙的实现方法进行了简单的探讨。  相似文献   

7.
Internet上防火墙的安全技术分析   总被引:1,自引:0,他引:1  
本详细论述了网络防火墙的概念、防火墙系统的关键技术,论述了防火墙系统的安全性,如何正确选用、合理配置防火墙以及防火墙的维护。  相似文献   

8.
防火墙技术及其应用浅析   总被引:1,自引:0,他引:1  
防火墙技术是有效保证网络安全的重要手段之一。阐述了防火墙技术的基本概念、分类和特点,分析了防火墙技术的局限性,讨论了未来防火墙技术的发展趋势。  相似文献   

9.
防火墙技术是有效保证网络安全的重要手段之一.阐述了防火墙技术的基本概念、分类和特点,分析了防火墙技术的局限性,讨论了未来防火墙技术的发展趋势.  相似文献   

10.
中简要地分析了学校计算机网络安全的重要性。描述了通过包过滤式防火墙与代理服务器防火墙墙加局城网安全性的基本原理。防火墙的设计目标,防火墙的策略。指出了过滤式防火墙与代理服务器防火墙的利弊。结合我院校园的实际,介绍了一种在Linux操作平台上建防火墙的方法.  相似文献   

11.
针对协作防火墙中冗余规则会降低其吞吐量的问题,提出一种基于双向去冗余的高吞吐量协作防火墙优化方法.该方法通过比对协作防火墙中双方的防火墙规则,双向去除域内防火墙之间的冗余规则,提高整个协作防火墙的数据包过滤能力.仿真实验结果表明,该方法的冗余率达到了22.7%,提高了8.2%吞吐量,明显优于已有协作防火墙优化方法.  相似文献   

12.
Firewalls are crucial elements that enhance network security by examining the field values of every packet and deciding whether to accept or discard a packet according to the firewall policies. With the development of networks, the number of rules in firewalls has rapidly increased, consequently degrading network performance.In addition, because most real-life firewalls have been plagued with policy conflicts, malicious traffics can be allowed or legitimate traffics can be blocked. Moreover, because of the complexity of the firewall policies, it is very important to reduce the number of rules in a firewall while keeping the rule semantics unchanged and the target firewall rules conflict-free. In this study, we make three major contributions. First, we present a new approach in which a geometric model, multidimensional rectilinear polygon, is constructed for the firewall rules compression problem.Second, we propose a new scheme, Firewall Policies Compression(FPC), to compress the multidimensional firewall rules based on this geometric model. Third, we conducted extensive experiments to evaluate the performance of the proposed method. The experimental results demonstrate that the FPC method outperforms the existing approaches, in terms of compression ratio and efficiency while maintaining conflict-free firewall rules.  相似文献   

13.
状态防火墙是一种新型防火墙,而传统防火墙决策图(FDD)构造算法并不适用于状态防火墙的规则集比对.本文在FDD基础上,提出一种状态防火墙决策图(SFDD)构造算法,将规则集转化成图形化的等价的SFDD,用于状态防火墙规则集比对.理论分析和仿真实验结果表明,利用SFDD构造算法进行比对,能有效检测出规则集之间的全部不同点;当状态防火墙的状态部分规则和无状态部分规则条目数量均达到3 000时,比对过程所耗费的平均时间不超过2s.  相似文献   

14.
Internet安全——包过滤与防火墙技术   总被引:2,自引:0,他引:2  
介绍了Internet的常用安全技术,包过滤与防火墙技术,并分析了包过滤与防火墙的工作原理,给出了包过滤与防火墙与网络七层结构的对应关系,最后对防火墙的建立提出了指导性原则。  相似文献   

15.
简要地介绍了防火墙的原理和作用 ,并讨论防火墙的分类及各类的优缺点。描述了Linux操作系统下 IP伪装的概念和作用原理 ,并由此引出具有 IP伪装功能的防火墙。在此基础上 ,详细论述了 Windows系统的 IP伪装防火墙的构建方法 ,对该防火墙的原理、过滤规则和执行过程进行详细论述  相似文献   

16.
胡伏湘 《科学技术与工程》2007,7(11):2712-27152740
分析了分布式防火墙(DFW)规则的冲突现象产生的原因,对规则冲突的类型进行了规范的定义,运用策略树模型设计了基于XML的发现算法。对算法进行了模拟实现并探讨了算法的性能。  相似文献   

17.
为降低防火墙文本分类计算的误码率,研究基于贝页斯模型的防火墙测试系统的运行效率,提出将贝页斯模型视为线性模型的观点,分析测试样本空间变化对模型不同集合规则权重的影响,建立了有误差补偿功能的MNB分类器数学模型,实验仿真验证了贝页斯多项式数学模型的可行性,确定了MNB分类器内贝页斯多项式数学模型特征变量与目标文本内部个性词汇的对应关系.   相似文献   

18.
分析防火墙和入侵检测系统(IDS)的安全性弱点,提出一种分布式网络环境下集成防火墙和入侵检测系统的安全模型,研究实现此模型的通信机制建立、单点失效避免、生成规则使用等关键技术.  相似文献   

19.
基于透明代理的Linux防火墙的设计与实现   总被引:2,自引:0,他引:2  
文章所设计的防火墙系统采用在Linux内核中设置访问规则,通过数据包侦听与截获模块以及访问控制管理模块,实现对内部用户的访问控制;经性能测试,可以有效地解决包过滤功能不能解决的问题,并对其关键技术进行了剖析。  相似文献   

20.
在嵌入式状态检测防火墙应用中,规则冲突检测是影响系统安全及服务质量的关键。由于嵌入式系统受系统资源制约,基于文本的防火墙规则检测较基于数据库完整性检查的规则冲突检测更灵活、实用。文章首先对iptables防火墙管理程序及其脚本的语法规则进行介绍;然后完成基于文本的防火墙规则检测算法的实现,最后对算法性能进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号