首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 174 毫秒
1.
主动式网络安全监控系统以一个在Linux操作系统环境下设计的新型防火墙为中心,该防火墙综合了包过滤防火墙和代理服务防火墙两种方法的技术特点,既能保证防火墙的安全性,又能提高信息的传送速度。同时在模型中嵌入实现了入侵监控、网络地址转换、加密、认证和数字签名等安全技术的多个模块,既是对防火墙的合理补充,又是对网络整体安全的全面主动式网络安全监控。  相似文献   

2.
针对传统上采用模糊控制信息链设计防火墙导致攻击序列排队解析模型混乱,抗DDoS攻击的能力非常弱的问题,提出一种基于灰度布朗运动信息链的解析排队模型的Web防火墙设计模型。计算灰度布朗运动信息链模型的状态概率,引入灰度布朗运动信息链理论,设计Web防火墙数学解析模型,对相关的性能关键参数进行分析,引入攻击信息排队论分析机制,构建数据信息链优先链路选择准则,对防火墙的关键性能指标,比如吞吐量、延时、CPU使用率、数据包丢失,得到了这些指标的数学表达式。仿真测试证明该方法构建Web防火墙,参数性能有明显提高,抗攻击能力改进明显。  相似文献   

3.
本文从防火墙的定义出发,讨论了网络安全的关键技术——防火墙技术,并在此基础上对内容过滤进行了研究。内容过滤防火墙可以进行内容过滤,即根据需要制定相应的过滤规则,根据流入信息来判断信息的安全性。  相似文献   

4.
通过对网络防火墙连接的动态分配设计,提高网络安全性能和对攻击数据的检测性能,传统方法采用多级处理的有限排队理论的动态分配设计方案,导致防火墙对攻击序列排队解析模型处理混乱,攻击捕获性能不好。提出一种基于重采样与机器学习结合的防火墙链接动态分配设计方法。基于重采样与机器学习结合方法,进行防火墙协议的动态链接分配,数据输入包输入防火墙模型中,排队等待处理,定义数据防火墙链接信息流全极点中心矩阵,基于贝叶斯参数估计进行攻击信息特征挖掘,通过重采样技术提高防火墙的抗干扰能力,求得重采样频谱。提高数据包信息的有效到达率,网络防火墙的链接动态分配转化为对数据集从数据向量点积,优化的动态分配设计。实验得出,采用该算法,能有效提高对攻击数据的检测性能,差错率较低,性能优越。  相似文献   

5.
网络安全问题随着互联网的发展日益突出,各种网络攻击和入侵越来越频繁.防火墙作为网络安全第一道防线,得到广泛应用和深度重视.防火墙是一种将内部网络与外部网络隔离开来的访问控制技术,能防止非法用户的访问和侵入,保证内部信息的安全、隐密.防火墙主要分为分组过滤型和应用代理型.本文从防火墙的概念、特性出发,主要针对防火墙在网络安全中的应用介绍了防火墙的几种类型,最后对防火墙的发展趋势做了简要说明  相似文献   

6.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部流传的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。  相似文献   

7.
计算机信息管理技术涵盖多个方面,例如信息加密技术、防火墙技术、安全入侵检测技术等等,它们对信息管理都有极强的应用实践性,已经被广泛应用到了社会的各个领域层面,值得不断深入研究和推广。主要针对计算机信息管理技术中的一种——防火墙技术进行其应用实践的研究深入,分析了它的技术类型和具体应用实现,希望为提升计算机信息管理及应用实践研究带来一定的参考价值。  相似文献   

8.
宋继军 《科技广场》2011,(9):108-110
本文通过设计一种对防火墙和移动节点之间的通信进行IPsec信息验证的方法,解决了移动IPv6下节点在外地网络与家乡网络之间的通信穿过防火墙的问题,并保证了移动节点与家乡网络之间通信的安全。  相似文献   

9.
随着网络信息资源的增长,网络规模的不断扩大,网络系统的安全问题日趋严重。本文主要从网络安全的方面考虑,介绍了防火墙的定义、防火墙的分类及安全控制策略,以及构件防火墙应当遵循的基本原则。  相似文献   

10.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

11.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

12.
图书馆网络中的入侵检测系统   总被引:7,自引:0,他引:7  
王福生 《现代情报》2007,27(7):35-36
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题.本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器.根据对防火墙日志信息的分析,建立了一个可以应用于图书馆网络的入侵检测系统.在新的入侵检测系统的应用过程中发现,系统可以检测到图书馆网络中的所有异常行为,并给出报警提示.  相似文献   

13.
论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

14.
本文首先论述了防火墙部署原则。并从防火墙部署的位置详细阐述了防火墙的选择标准;然后就信息交换加密技术的分类及RSA算法加以分析,并对PKI技术这一信息安全核心技术。论述了其安全体系的构成;最后就网络安全技术的发展进行简要阐述。  相似文献   

15.
近年来,随着计算机和网络技术的迅速发展,网络信息资源得到了越来越广泛的应用,随之而来的网络信息的安全问题也就日益突出。来自于互联网上的黑客、病毒等都在严重威胁着网络信息的安全,网络防火墙技术就在这种环境下应运而生。本文就针对网络防火墙技术以及其设计时应当注意的几个问题进行简要的探讨。  相似文献   

16.
随着互联网的广泛应用、传播以及信息交互量的急剧上升,人们对网络数据的安全更加重视。很多用户不断受到黑客、病毒、流氓软件的侵害,严重威胁到了用户网络信息的安全。为了缓解这一威胁,研究人员采用了多种手段和方法来维护网络的稳定和安全,其中,防火墙是维护网络稳定和安全最有效的手段之一,它有效地阻止了内部信息外泄和外部威胁入侵,成功的提高了网络的安全性。本文就着重介绍了网络安全和防火墙之前的关系。  相似文献   

17.
随着Internet/intranet的发展,很多机构内部的网络安全问题就显得越来越突出。基于这个目的文中就网络安全技术和信息安全技术论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。还有就信息交换加密技术的分类及RSA算法作了分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   

18.
本文论述了设计混合型防火墙的目的和希望解决的问题,给出了该型防火墙的结构组成,阐述了其功能原理,并为实现了相关功能编制了该型防火墙的配制文件.该型防火墙在内部网和外部网之间形成一个屏蔽子网,可以较好地抵御来自内外部的威胁,可自动根据具体情况完成内外主机的通信,可智能更新信息的过滤规则、自动配置过滤策略,具有防病毒功能,能自动生成事件日记.同时还提供了Web,Mail等服务.  相似文献   

19.
描述了防火墙在网络安全中的作用和重要性,介绍Linux防火墙的Netfilter/iptables防火墙框架,并对通过iptables使用防火墙这一方法列出了实例配置和分析。  相似文献   

20.
《科技风》2015,(24)
目前,医院信息系统运行过程中存在很大的安全隐患,这对整个医院的正常运行会造成很大的影响,为了提高医院信息系统的应用价值,提高医院信息安全防护水平,本文主要分析了数据库防火墙的功能,并且分析了数据库防火墙技术在医院信息系统中的实际应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号