共查询到20条相似文献,搜索用时 15 毫秒
1.
IOS是英文Internetworking Operating System-Cisco的缩写,翻译成中文就是:思科网络操作系统,它是一个与硬件分离的软件体系结构。随网络技术的不断发展,可动态地升级以适应不断变化的防火墙的网络操作系统。升级到高版本的IOS可以使用思科网络设备的增强性能,修正老版本IOS中可能存在的BU... 相似文献
2.
杨劲 《重庆大学学报(自然科学版)》2004,27(6):13-16
网络防火墙的状态检测就是针对连接请求的数据包,检查连接实体其是否符合TCP/IP 协议的状态转换规则,相符则接收数据.DoS/DDoS攻击通过在短时间内发送大量短小的数据包给防火墙,造成状态表被填满而拒绝接收新的连接,导致产生拒绝服务攻击.传统的解决方案往往增加防火墙的负担.针对网络上常见的流量型DoS/DDoS攻击造成的状态防火墙状态表溢出故障提供一种应急解决方案. 相似文献
3.
在市场上销售的防火墙的种类很多,防火墙的产品由于生产厂家、应用范围的不同,相互之间往往有很大的不同,实现的技术彼此差别也很大,本文介绍其中的ASPF技术的基本工作原理和预防攻击的方法. 相似文献
4.
随着互联网络的飞速发展,网络安全已经成为人们目前最为关心的问题。互联网面对越来越多的安全威胁,采用防火墙技术是目前应对网络安全的重要手段之一。防火墙作为网络入口的第一道防线,对网络安全起着举足轻重的作用。防火墙技术是应用广泛的网络安全技术,它通过监测、限制和更改跨越防火墙的数据流等多种技术,尽可能地对外部网络屏蔽有关受保护网络的结构信息。防火墙可以隔离风险区域和安全区域的连接,同时不会妨碍对风险区域的访问,还可以监控进出网络的通讯量,预防不希望的、未授权的信息进出被保护的网络。 相似文献
5.
《西安交通大学学报》2015,(12)
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。 相似文献
6.
7.
“万能”的防火墙——论防火墙的优点和不足 总被引:1,自引:0,他引:1
防火墙是我们使用最普遍的网络安全设备(也可以是软件),我们要知道防火墙自身所具有的一些优缺点,只有这样才能正确地使用它,并配合其他措施一起来为网络进行有效的防护。 相似文献
8.
张阳 《成都理工大学学报(自然科学版)》2006,33(4):436-440
根据校园网速度快和规模大的特点,在保护网络安全上需要使用高性能的千兆防火墙,以满足日益增长的网络带宽需要.对于防火墙安全策略的合理配置和方便管理,能更有效地保护网络安全.随着防火墙技术的发展,对于思科高端防火墙模块是直接安装在交换机上的模块,使用了虚拟防火墙技术,没有物理网络端口,而是使用VLAN连接交换机,在配置和管理上有别于常规防火墙,在规划和实施时更应考虑总体的安全性和管理的有效性.通过灵活地使用防火墙,进一步保护校园网的安全. 相似文献
9.
随着网络的普及,网络成为我们不可缺少的工具和手段;然而,网络并不安全,防火墙不能彻底阻止入侵,对常见的攻击进行分析后提出防范方法,最后提出集成式网络安全解决方案. 相似文献
10.
在论述个人防火墙概念、基本类型、主要技术特征、构建配置的基础上,对个人防火墙的各个方面进行了综合研究,给出了个人防火墙的选用方法及应用实例. 相似文献
11.
王凌燕 《西昌学院学报(自然科学版)》2014,(2):83-84
文章设计并实现了一款基于IOS的手机应用——"云笔记",应用可以实现注册账户、用户登录、上传下载文字/图片笔记等功能。重点阐述了本应用的需求分析、总体设计以及详细设计。 相似文献
12.
校园网防火墙系统的设计与实现 总被引:2,自引:0,他引:2
廖春盛 《华南师范大学学报(自然科学版)》2000,(3):1-34
讨论了与网络运行和内部信息管理系统数据和信息安全相关的防火墙技术,介绍了基于Packetfilter和ProxyService的复合型防火墙系统的设计及其网络访问规则的管理。 相似文献
13.
设计是以redhat5.O为实验平台构建一个防御IP欺骗SYN攻击的包过滤防火墙.是以RED算法为基础,结合TCP数据包重传机制,检验SYN数据包的IP地址真实性.对TCP请求数据包利用RED算法判断TCP请求的平均队列长度和包丢弃概率.平均队列长度超过系统负载最大值时,直接按照随机分配的丢弃概率判断是否丢弃数据包.平均队列长度在系统负载之内时,如果当前的丢弃概率大于给定的阈值,则查找哈希表是否有相同的数据节点,找到则接受该数据包,没找到则保存数据包信息到哈希表,同时丢弃该包.经过分析研究和实验的验证,该防火墙具有较好的吞吐量,同时正常数据包的通过率较高. 相似文献
14.
针对防火墙内嵌入侵阻止功能模块的研究,提出了2种不同的设计方案,方案1利用基于libipq库的netfilter的排队(QUEUE)动作以及snort_inline技术实现对攻击数据包的丢弃,方案2则是综合利用syncookies技术、netfilter的新模糊包速率匹配、PSD检测、U32检测技术并结合对防火墙内核改造来实现对主流拒绝服务攻击(DOS)攻击包的阻止;在综合比较的基础上,依据方案2完成了实验模块的设计与实现;攻击测试结果表明,该模块具备了较好地防御主流DOS攻击的能力。 相似文献
15.
Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源.但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生.对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面.通过,部署防火墙以及采用相关的加密技术,从而逐步改善当前网络所面临的安全问题. 相似文献
16.
17.
18.
论述了混合型防火墙的设计理念及其结构组成和功能原理,为实现了相关功能编制了该型防火墙的配制文件。该型防火墙在内部网和外部网之间形成一个屏蔽子网,可以较好地抵御来自内外部的威胁,可自动根据具体情况完成内外主机的通信,可智能更新信息的过滤规则、自动配置过滤策略,具有防病毒功能,能自动生成事件日记,同时还提供了Web、Mail等服务。 相似文献
19.
在网络技术不断发展的今天,网络安全已成为越来越复杂的问题。本文对防火墙和入侵检测技术作了介绍,并提出了将这两种技术结合起来,取长补短,共同维护网络安全的方法。文末以防范一些Internet攻击为例,说明了包过滤防火墙与网络入侵检测系统的具体协作方法。 相似文献