期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于NDIS的防火墙穿透通信技术研究与实现 被引量:10
1
作者 刘惠 蔡皖东 赵煜 《微电子学与计算机》 CSCD 北大核心 2007年第5期22-25,共4页
介绍NDIS(网络驱动接口规范)的基本概念,引出NDIS的层次结构。在此基础上针对不同的防火墙,分别从TDI(传输驱动接口)、IMD(中间层驱动)和NDIS HOOK3个不同的层次实现数据通信。经过测试,它能穿透目前主流的防火墙。
关键词 网络驱动接口规范 传输驱动接口 中间层驱动 NDIS HOOK 防火墙穿透
下载PDF
基于UDP的防火墙穿透技术的应用研究 被引量:2
2
作者 周斌 李艳红 +1 位作者 张莹 胡帮剑 《电脑知识与技术》 2014年第4期2226-2228,共3页
该文主要研究防火墙的穿透技术,通过使用寻址服务器和中转服务器来对各种NAT的类型进行穿透研究,并利用UDP打通的通道建立数学模型,分析如何检测防火墙及NAT类型,通信过程如何建立,此过程中中转服务器充当的作用。
关键词 防火墙穿透 NAT 网络通信 P2P 客户端 服务器模式
下载PDF
防火墙穿透技术及其应用探析
3
作者 谷潇 《电子设计工程》 2015年第19期94-96,共3页
为对网络中恶意攻击行为进行有效防范,本研究分析与探讨防火墙穿透技术及其在网络中的实际应用。对Windows平台下的防火墙工作原理、网络数据包截获技术特点、防火墙方法等进行系统性介绍,分析防火墙穿透技术的实际应用。防火墙穿透技... 为对网络中恶意攻击行为进行有效防范,本研究分析与探讨防火墙穿透技术及其在网络中的实际应用。对Windows平台下的防火墙工作原理、网络数据包截获技术特点、防火墙方法等进行系统性介绍,分析防火墙穿透技术的实际应用。防火墙穿透技术可以穿透现阶段主流防火墙。研究表明,防火墙穿透技术能够有效保护互联网安全,在现代网络应用中具有重要价值。 展开更多
关键词 端口复用 防火墙技术 防火墙穿透 实际应用
下载PDF
基于包过滤防火墙穿透技术研究
4
作者 王中尚 王育勤 刘诚 《光盘技术》 2006年第2期31-34,共4页
防火墙是当前网络中主要的安全防护设备,对防火墙的攻防研究有利于提高防火墙安全防护的性能,本文分析了包过滤防火墙安全防护的技术原理,在此基础之上,提出了两种穿透防火墙的方法,基于TCP/IP协议栈,并在实际的防火墙上进行穿透测试,... 防火墙是当前网络中主要的安全防护设备,对防火墙的攻防研究有利于提高防火墙安全防护的性能,本文分析了包过滤防火墙安全防护的技术原理,在此基础之上,提出了两种穿透防火墙的方法,基于TCP/IP协议栈,并在实际的防火墙上进行穿透测试,验证了穿透技术的可行性和正确性,记录了测试的数据。 展开更多
关键词 逆向穿透 非常规穿透 防火墙穿透
下载PDF
基于反向连接、HTTP隧道和共享DNS的防火墙穿透技术 被引量:6
5
作者 刘静 裘国永 《郑州轻工业学院学报(自然科学版)》 CAS 2007年第5期57-59,共3页
基于防火墙的基本原理,通过分析防火墙穿透的主要技术,利用防火墙的可信关系,实现了反向连接加HTTP隧道和共享DNS套接字句柄来穿透防火墙.在Windows XP系统中共享套接字句柄可顺利完成,但在Windows 2000系统下尚不能顺利接收数据包,有... 基于防火墙的基本原理,通过分析防火墙穿透的主要技术,利用防火墙的可信关系,实现了反向连接加HTTP隧道和共享DNS套接字句柄来穿透防火墙.在Windows XP系统中共享套接字句柄可顺利完成,但在Windows 2000系统下尚不能顺利接收数据包,有待后续研究. 展开更多
关键词 防火墙穿透 HTTP隧道 HTTP端口复用技术 DNS
下载PDF
基于内网节点的防火墙穿透方法 被引量:3
6
作者 石磊 袁杰 《现代电子技术》 2012年第3期108-111,共4页
网络防火墙是保护数据安全的有效手段,目前采用最多的是NAT技术,但在特定情况下需要外网无痕穿越防火墙对内网数据进行访问,在这种需求下NAT技术就束手无策。针对上述需求,提出一种新的防火墙穿透技术,采用内网节点主动发起连接的方式... 网络防火墙是保护数据安全的有效手段,目前采用最多的是NAT技术,但在特定情况下需要外网无痕穿越防火墙对内网数据进行访问,在这种需求下NAT技术就束手无策。针对上述需求,提出一种新的防火墙穿透技术,采用内网节点主动发起连接的方式连接内外网,实现防火墙或子网的穿透,并在ARM平台上实验验证了该技术的可行性,该方法已经获得了国家知识产权局的发明专利授权。 展开更多
关键词 防火墙穿透 NAT 网络节点 内外网
下载PDF
基于软交换的NAT/防火墙穿透技术研究 被引量:1
7
作者 梅黎 《现代电信科技》 2005年第1期28-30,共3页
软交换设备如何在局域网间互通目前还没有应用标准,而现有草案由于其在实现中的复杂性、不易兼容性,也不被开发商所看好。对目前几种解决网络地址转换(NAT)/防火墙穿透的方案进行分析,并针对UDP对NAT的简单穿越(STUN)方案给出了具体实... 软交换设备如何在局域网间互通目前还没有应用标准,而现有草案由于其在实现中的复杂性、不易兼容性,也不被开发商所看好。对目前几种解决网络地址转换(NAT)/防火墙穿透的方案进行分析,并针对UDP对NAT的简单穿越(STUN)方案给出了具体实现过程。 展开更多
关键词 NAT/防火墙 UDP 网络地址转换 局域网 兼容性 STUN 防火墙穿透 软交换设备 网间互通 应用标准
下载PDF
防火墙穿透方法初探 被引量:5
8
作者 陈康荣 《计算机安全》 2003年第30期32-34,共3页
在网络安全防护措施中,防火墙一般被作为首选,由于防火墙安全规则(一切未被允许的都是禁止的,一切未被禁止的都是允许的)的限制,一般情况下是很难穿透的,因此,在一定意义上保护了内网的安全.然而,在有些需要穿透的情况下,如网络及时消... 在网络安全防护措施中,防火墙一般被作为首选,由于防火墙安全规则(一切未被允许的都是禁止的,一切未被禁止的都是允许的)的限制,一般情况下是很难穿透的,因此,在一定意义上保护了内网的安全.然而,在有些需要穿透的情况下,如网络及时消息中语音及视频的传输因不能穿透而受阻,于是人们想出不同的对策,本文在此做一个初步的探讨,期望达到抛砖引玉的作用. 展开更多
关键词 网络安全 防火墙 计算机网络 包过滤防火墙 木马穿透 状态检测 访问控制 防火墙穿透方法
下载PDF
防火墙穿透应用
9
《中国数据通信》 2004年第10期31-32,共2页
1.需求分析 目前,很多的企业在组建企业内部网时,考虑到网络安全问题配置了专用的防火墙设备;另外,由于Internet快速膨胀,基于IPv4的地址资源越来越紧缺,为了解决这一问题,一般采用NAT设备来完成内网私有地址和外网公有地址的转换,以节... 1.需求分析 目前,很多的企业在组建企业内部网时,考虑到网络安全问题配置了专用的防火墙设备;另外,由于Internet快速膨胀,基于IPv4的地址资源越来越紧缺,为了解决这一问题,一般采用NAT设备来完成内网私有地址和外网公有地址的转换,以节省公有地址资源. 展开更多
关键词 防火墙穿透 NAT 内网 外网 网络安全问题 私有地址 企业内部网 地址资源 H.323标准 视频通信
下载PDF
个人防火墙穿透技术研究 被引量:2
10
作者 刘福超 倪佑生 付素明 《信息安全与通信保密》 2009年第9期94-95,97,共3页
为了防范恶意的网络攻击行为,越来越多的联网主机采用了个人防火墙。论文介绍了Windows平台下个人防火墙工作原理,常用的网络数据包截获技术的原理和特点,以及几种穿透个人防火墙的方法,并在NDISHOOK的层次实现数据通信,经过测试... 为了防范恶意的网络攻击行为,越来越多的联网主机采用了个人防火墙。论文介绍了Windows平台下个人防火墙工作原理,常用的网络数据包截获技术的原理和特点,以及几种穿透个人防火墙的方法,并在NDISHOOK的层次实现数据通信,经过测试,它能穿透目前l丰流的防火墙。 展开更多
关键词 个人防火墙技术 端口复用 DLL远程注入 NDIS HOOK 防火墙穿透
原文传递
构建畅通无阻的交流平台——谈软件视频会议的防火墙穿透
11
作者 徐志宏 《中国多媒体视讯》 2004年第5期50-51,共2页
软件视频会议系统已经成为企业信息化建设.电子政务建设的一个越来越重要的组成部分;与传统的基于硬件的视频会议系统相比较,软件系统可以方便地在包括互联网、局域网,专网等任何IP网络上部署,这样就极大程度地满足了人们对于视频... 软件视频会议系统已经成为企业信息化建设.电子政务建设的一个越来越重要的组成部分;与传统的基于硬件的视频会议系统相比较,软件系统可以方便地在包括互联网、局域网,专网等任何IP网络上部署,这样就极大程度地满足了人们对于视频会议系统的灵活部署需求和对现有网络的充分利用。因此,在诸多行业进行信息化建设和规划的过程中。 展开更多
关键词 软件视频会议 防火墙穿透 数据共享 会议管理控制 即时通信
原文传递
基于NDIS中间层驱动程序的隐蔽通道 被引量:9
12
作者 李频 包涵卿 陈丹伟 《计算机工程》 CAS CSCD 北大核心 2009年第16期151-153,共3页
通过一个基于网络驱动程序接口规范中间层的驱动,在Windows网络协议栈下建立一个隐蔽通道,使应用程序可利用其直接与外界通信。该通道的作用位置相比防火墙对于协议栈的控制更为底层,可直接从网卡读写数据进行网络通信。分析防火墙由于... 通过一个基于网络驱动程序接口规范中间层的驱动,在Windows网络协议栈下建立一个隐蔽通道,使应用程序可利用其直接与外界通信。该通道的作用位置相比防火墙对于协议栈的控制更为底层,可直接从网卡读写数据进行网络通信。分析防火墙由于未对网络进行完整防护而被穿透的原因,探讨抵御该类攻击的方法。 展开更多
关键词 Rootkit工具 防火墙穿透 隐蔽通道 网络驱动程序接口规范 中间层驱动程序
下载PDF
基于虚拟机技术的网络安全教学案例研究 被引量:2
13
作者 赵新元 《新疆师范大学学报(自然科学版)》 2020年第1期77-80,共4页
文章针对网络安全实验教学,以网络安全协议SSH应用作为教学研究案例,在充分研究与分析相关知识点的基础上,以穿透防火墙和内网主机暴露这一具体的网络安全应用为出发点,利用虚拟机技术设计了SSH端口转发综合实验。实验设计模拟了真实的... 文章针对网络安全实验教学,以网络安全协议SSH应用作为教学研究案例,在充分研究与分析相关知识点的基础上,以穿透防火墙和内网主机暴露这一具体的网络安全应用为出发点,利用虚拟机技术设计了SSH端口转发综合实验。实验设计模拟了真实的应用场景,旨在提高学生对网关、防火墙规则、SSH端口转发应用等知识的理解和应用,从而提高学生在网络安全方面的灵活运用能力。 展开更多
关键词 防火墙穿透 主机暴露 SSH 端口转发 实验
下载PDF
IPSec和NAT的兼容性研究
14
作者 刘芳 高波 卫金丽 《中原工学院学报》 CAS 2003年第1期59-62,共4页
 IPSec体系结构保证数据在网络中安全地传输.在通过网络时,一些NAT设备如防火墙对数据包头所做的改动,会产生一些问题.本文讨论了VPN和防火墙穿透的不兼容性及进行防火墙穿透设计的要求,并设计了一种方案,使初始IKE协商和随后的认证 ...  IPSec体系结构保证数据在网络中安全地传输.在通过网络时,一些NAT设备如防火墙对数据包头所做的改动,会产生一些问题.本文讨论了VPN和防火墙穿透的不兼容性及进行防火墙穿透设计的要求,并设计了一种方案,使初始IKE协商和随后的认证 加密通信在IPSecAH ESPSA中正常工作. 展开更多
关键词 VPN 防火墙穿透 网络安全 IPSEC NAT 兼容性
下载PDF
利用木马技术实现高校计算机实验室的监控和教学 被引量:2
15
作者 钟足峰 《实验技术与管理》 CAS 北大核心 2010年第8期101-102,115,共3页
针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了... 针对计算机实验室和机房监控中存在的一些问题,主要研究了进程自动加载与隐藏、穿透防火墙等局域网监控技术。通过综合运用以上技术,设计并实现了一个计算机实验室监控原型系统。实验表明,上述技术在原型系统中得到了充分的运用,起到了关键的作用,能够较好地监控实验室局域网内各节点的运行情况。 展开更多
关键词 木马技术 网络监控 教学 进程隐藏 穿透防火墙 实验室
下载PDF
基于NDIS中间层驱动的数据采集模块研究与设计
16
作者 曹丽 陈姝 《电子测试》 2014年第4X期5-7,共3页
本文介绍了Windows平台下基于NDIS中间层技术实现入侵检测中数据采集模块的设计方法。并引入了协议分析技术,提出了一种新的入侵检测模型。本文对数据采集模块和协议分析模块进行了设计和仿真,并利用协议分析模块完成了对几种常见攻击... 本文介绍了Windows平台下基于NDIS中间层技术实现入侵检测中数据采集模块的设计方法。并引入了协议分析技术,提出了一种新的入侵检测模型。本文对数据采集模块和协议分析模块进行了设计和仿真,并利用协议分析模块完成了对几种常见攻击的检测。 展开更多
关键词 NDIS中间层驱动 数据采集 协议分析 防火墙穿透
下载PDF
Toktumi展示以GIPSREXSDK电话软件为基础的全新电话服务
17
《电子世界》 2008年第5期6-6,共1页
美国Toktumi公司现已推出以GlobalIPSolutions(GIPS)新型REXSDK电话软件平台为基础的全新小企业电话服务。这项功能齐全的PBX电话服务是市场首个构建于REXSDK平台的产品,可为Tok-tuml用户提供高质量的语音处理、NAT和防火墙穿透及PB... 美国Toktumi公司现已推出以GlobalIPSolutions(GIPS)新型REXSDK电话软件平台为基础的全新小企业电话服务。这项功能齐全的PBX电话服务是市场首个构建于REXSDK平台的产品,可为Tok-tuml用户提供高质量的语音处理、NAT和防火墙穿透及PBX功能。 展开更多
关键词 电话服务 电话软件 基础 软件平台 防火墙穿透 语音处理 PBX 小企业
下载PDF
轻松盗取E话通靓号
18
作者 风雨彩虹 《家庭电脑世界》 2004年第10X期63-63,共1页
E话通是专门针对网上用户设计的即时多媒体通信软件.该软件同大多数IM软件一样.能够实现即时发送、接收消息和发送文件等,同时该软件特有的防火墙穿透技术使点对点的语音、视频通讯功能效果良好。因此.E话通被越来越多的朋友所使用... E话通是专门针对网上用户设计的即时多媒体通信软件.该软件同大多数IM软件一样.能够实现即时发送、接收消息和发送文件等,同时该软件特有的防火墙穿透技术使点对点的语音、视频通讯功能效果良好。因此.E话通被越来越多的朋友所使用.然而E话通却有着一个致命的漏洞——E话通本地登录密码明文显示漏洞.我们可以利用此漏洞轻松盗取E话通靓号! 展开更多
关键词 发送 IM软件 登录密码 文件 点对点 漏洞 明文 多媒体通信 视频通讯 防火墙穿透
下载PDF
宽带流媒体系统及其在黑龙江省的应用
19
作者 聂学春 《电信工程技术与标准化》 2005年第2期13-17,共5页
笔者在参与了黑龙江省宽带流媒体系统建设工程监理的基础上,介绍了宽带流媒体服务系统构架及其组件,并阐述了应用于流媒体系统的传输质量控制、防火墙穿透两种重要技术,最后介绍了宽带流媒体系统在黑龙江省的具体应用情况。
关键词 流媒体系统 宽带 组件 防火墙穿透 流媒体服务 系统构架 传输质量
下载PDF
对下一代网络建设的深入思考
20
《中国数据通信》 2004年第5期85-88,共4页
我们处在一个新时代的开端,一个"自由沟通无界限"的融合通信时代的开端.尚阳科技正在与中国的通信企业一道,思考下一代网络建设中的问题,奏响自由通信新时代的序曲.
关键词 下一代网络 IP地址 IPV6 设备管理 适配层 防火墙穿透
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部