期刊文献+
共找到19,786篇文章
< 1 2 250 >
每页显示 20 50 100
CentOS 8平台Firewalld防火墙技术研究 被引量:1
1
作者 周莉 《电脑知识与技术》 2022年第28期72-76,共5页
互联网的出现和普及,为人们的生活和工作带来了极大便利,如何提供网络安全保障也日益重要,构建防火墙是保护系统免受危害的最基本手段之一。开源操作系统CentOS 8具有很大可伸缩性和虚拟化特性,并全面改进系统资源分配和节能,日益得到... 互联网的出现和普及,为人们的生活和工作带来了极大便利,如何提供网络安全保障也日益重要,构建防火墙是保护系统免受危害的最基本手段之一。开源操作系统CentOS 8具有很大可伸缩性和虚拟化特性,并全面改进系统资源分配和节能,日益得到广泛应用,在开CentOS 8系统中,Firewalld防火墙取代了iptables防火墙,相较于iptables防火墙,Firewalld支持动态更新技术并加入了区域的概念,配置更灵活,管理更高效。该文重点分析CentOS 8平台上的Firewalld防火墙,结合中小企业典型应用提出部署方案,设计一个综合实验对Web服务器架设、Firewalld防火墙部署,管理员远程管理等方面给出具体阐述和实例。 展开更多
关键词 LINUX CentOS 8 防火墙 firewalld
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:3
2
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
3
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 SM9算法 算法替换攻击
下载PDF
地下车辆基地运用库内防火墙设置必要性研究
4
作者 谢宝超 陈珊娜 +2 位作者 王庆亮 周文慧 易俊彦 《铁道科学与工程学报》 EI CAS CSCD 北大核心 2024年第11期4653-4662,共10页
车辆基地由地上转入地下,疏散救援和排烟难度增大,规范要求室内最远一点至最近安全出口的疏散距离不应大于60 m,实际工程中常在运用库内设置防火墙并在墙上设置防火门作为安全出口,以满足规范要求。然而,设置防火墙在增加建设成本的同时... 车辆基地由地上转入地下,疏散救援和排烟难度增大,规范要求室内最远一点至最近安全出口的疏散距离不应大于60 m,实际工程中常在运用库内设置防火墙并在墙上设置防火门作为安全出口,以满足规范要求。然而,设置防火墙在增加建设成本的同时,将原本通透开阔的大空间划分为多个相对独立的小空间,影响车辆基地的使用功能;同时,车辆基地工作人员少,烟气在大空间内沉降慢,对人员的安全疏散影响较小。因此,地下车辆基地防火墙设置的必要性有待进一步研究。基于经过试验验证的车辆基地火灾动力学模型和人员疏散模型,研究防火墙设置对人员疏散安全性、烟气蔓延和火灾蔓延的影响。研究结果表明:运用库内不设置防火墙时,烟气在库内大空间沉降速度慢,即使排烟系统失效,烟气也不会下降至最小清晰高度;设置防火墙后,火灾烟气更易蔓延至垂直于列车轨道的消防车道。无防火墙且排烟系统失效时,人员必需安全疏散时间为346 s,小于最不利点可用安全疏散时间610 s,库内人员均能安全疏散。火源相邻列车所受辐射热通量为3.72 kW/m^(2),小于列车着火所需临界热通量,火灾不会蔓延至火源相邻列车。综合考虑防火墙设置对人员疏散安全性、烟气蔓延和火灾蔓延的影响,地下车辆基地运用库内可不设置防火墙。 展开更多
关键词 地下车辆基地 防火墙 人员疏散 烟气蔓延 火灾蔓延
下载PDF
异构防火墙IP封堵系统的设计与实现
5
作者 刘梅 苏赐锭 谢婉娟 《现代电子技术》 北大核心 2024年第1期84-88,共5页
互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要... 互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要。结合互联网业务应用通常的部署架构,在互联网业务应用的边界提出基于防火墙IP黑名单功能或者访问控制策略的阻断方式,在广泛结合主流防火墙的基础上,分别提出不同的解决方案,并在实际网络中进行部署,实践结果表明,该方案可实现对恶意攻击IP的快速有效甚至秒级封堵。 展开更多
关键词 网络攻击 防火墙 IP黑名单 访问控制 一键 自动封堵
下载PDF
可信赖云计算的通信防火墙攻击捕获系统设计
6
作者 李炜 《信息技术》 2024年第3期134-139,共6页
为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进... 为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进行分析,完成信息捕获。可信赖云计算软件设计,构建不同数据包的概率密度函数,判读数据是否为攻击信息。实验结果表明,所设计系统能够保证计算密集型任务的执行成功率达到90%以上,降低计算过程的收敛程度。 展开更多
关键词 可信赖云计算 通信防火墙 防火墙攻击 攻击捕获 捕获系统
下载PDF
配置FirewallD防火墙 被引量:2
7
作者 王震华 朱丽璇 《网络安全和信息化》 2020年第2期124-128,共5页
FirewallD防火墙可以说取代了iptables防火墙,支持动态更新技术并加入了区域(Zone)的概念,本文对FirewallD防火墙服务组件的功能和日常使用进行了整理。
关键词 防火墙 firewall 服务组件 动态更新
下载PDF
Centos7防火墙firewalld探究与使用 被引量:1
8
作者 蒋光远 《信息与电脑》 2019年第3期161-162,共2页
Centos7使用的防火墙firewalld与之前版本的防火墙iptables相比有很大变化。因此,对Centos7中防火墙firewalld的原理、配置实例做出了详细阐述。Centos是Linux发行版之一,Centos7是目前红帽再编译版本的最高版本。随着Centos系统的发展... Centos7使用的防火墙firewalld与之前版本的防火墙iptables相比有很大变化。因此,对Centos7中防火墙firewalld的原理、配置实例做出了详细阐述。Centos是Linux发行版之一,Centos7是目前红帽再编译版本的最高版本。随着Centos系统的发展,其版本已经更新到7,而教材中的Centos系统多是7以下的版本。 展开更多
关键词 firewalld 防火墙 原理 实例
下载PDF
RHEL7中防火墙Firewalld典型应用与配置 被引量:1
9
作者 王煜林 《电脑与电信》 2014年第9期48-49,共2页
本文研究了RHEL7中防火墙的变化,以前RHEL6用的是iptables、ip6tables与ebtables,现在在RHEL7中使用的是基于zone的firewalld防火墙。对于初学者来说,甚难理解,本文通过两个典型应用,重点讲解了firewalld的原理与应用。
关键词 防火墙 firewalld ZONE
下载PDF
基于防火墙的网络安全技术研究
10
作者 林晓东 《信息与电脑》 2024年第5期187-190,共4页
文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,... 文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,测试结果证明防火墙服务可以根据制定的安全规则控制访问,使用软件定义防火墙具有较高的应用性,能满足当下防火墙的应用需求。 展开更多
关键词 防火墙 安全技术 软件定义防火墙
下载PDF
基于FortiGate-200 Firewall的防火墙系统
11
作者 邓锐 谢芳 杨超 《经济技术协作信息》 2010年第16期137-137,共1页
随着Intemet的不断普及和迅猛发展,针对入网主机的入侵的日益增多,应用防火墙技术势在必行。本文主要讲述利用FortiGate-200防火墙,通过访问策略控制,地址映射等技术,实现一个较为完整的防火墙系统。
关键词 防火墙 访问控制 策略 NAT转换
下载PDF
无线局域网应用多重USG防火墙的安全策略研究
12
作者 李清平 《现代计算机》 2024年第14期52-58,共7页
无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面... 无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面,重点放在无线网络的身份验证和访问控制上。基于eNSP平台部署仿真拓扑,规划IP地址和防火墙区域,在无线网络中采用WPA2-PSK加密技术和VLAN技术,在多重防火墙中设置访问控制策略和流量过滤规则。仿真结果表明,在正确设置策略规则的情况下,多重USG5500防火墙能够及时监控和识别网络中的异常行为,有效检测和阻止网络攻击,提升无线网络的安全性和可靠性。 展开更多
关键词 USG5500防火墙 无线网络 安全策略 访问控制策略 流量过滤规则 eNSP平台
下载PDF
免费的个人网络防火墙——SoftPerfect Personal Firewall
13
《电脑知识与技术(经验技巧)》 2010年第2期17-17,共1页
功能简介: SofiPerfect个人防火墙是一个免费的网络防火墙旨在防止来自Internet或局域网电脑的攻击。SoftPerfect个人防火墙提供了可定制的安全使用用户定义的数据包过滤规则。它可以在较低水平,也使您可以创建基于非规则,例如地址... 功能简介: SofiPerfect个人防火墙是一个免费的网络防火墙旨在防止来自Internet或局域网电脑的攻击。SoftPerfect个人防火墙提供了可定制的安全使用用户定义的数据包过滤规则。它可以在较低水平,也使您可以创建基于非规则,例如地址解析协议IP协议。SoftPerfect个人防火墙支持多个网络适配器配置。这使您可以应用的规则,例如,只是一个调制解调器连接或者你可以为每个应用系统接口单独的规则。 展开更多
关键词 网络防火墙 Personal firewall 免费 Internet 个人防火墙 地址解析协议 应用系统
下载PDF
个人最佳防火墙—Norton Personal Firewall 2003
14
作者 阿亮 《网迷》 2003年第3期42-43,共2页
关键词 NORTON PERSONAL firewall 2003 防火墙 使用指南 网络安全
下载PDF
冠群金辰企业级网络安全整体解决方案之二——eTrust Firewall中文版企业级网络防火墙解决方案
15
《中国计算机用户》 2001年第44期20-20,共1页
如果您的企业/机构正在将因特网作为企业内部计算机网络的一个延伸,那么您就会关注全球连网对机构运作的积极影响。然而,若没有合适的网络防火墙解决方案,您的系统就会成为网络黑客们的众矢之的。除了日趋严重的外部威胁之外,机构/企业... 如果您的企业/机构正在将因特网作为企业内部计算机网络的一个延伸,那么您就会关注全球连网对机构运作的积极影响。然而,若没有合适的网络防火墙解决方案,您的系统就会成为网络黑客们的众矢之的。除了日趋严重的外部威胁之外,机构/企业内部对系统安全构成危害的行为也在不断增加。因此,在企业决策中包含对用户网络访问的控制就变的远比以往更为重要。 展开更多
关键词 防火墙 中文版 eTrust firewall 企业级网络 解决方案 中文
下载PDF
三分钟打造个人防火墙—Sygate Personal Firewall Pro5.0 使用指南
16
作者 马赛克 《网迷》 2003年第1期42-43,45,共3页
关键词 网络安全 计算机网络 个人防火墙 SYGATE PERSONAL firewall PRO5.0
下载PDF
卓豪ManageEngine防火墙日志分析系统(FirewallAnalyzer)
17
《网管员世界》 2012年第9期58-58,共1页
Firewall Analyzer是一个统一的安全日志监控与审计平台,能够实时将企业网络安全设施(如防火墙、代理服务器等)在运行过程中产生的安全日志和事件以及配置日志汇集到审计中心,进行全网综合安全分析。帮助安全管理人员快速识别病毒... Firewall Analyzer是一个统一的安全日志监控与审计平台,能够实时将企业网络安全设施(如防火墙、代理服务器等)在运行过程中产生的安全日志和事件以及配置日志汇集到审计中心,进行全网综合安全分析。帮助安全管理人员快速识别病毒攻击、异常流量以及用户非法行为等重要的安全信息,从而运用合理的安全策略,保证网络的安全。 展开更多
关键词 日志分析 防火墙 firewall ANALYZER 系统 安全日志 安全管理人员 企业网络
下载PDF
给PC穿上“防弹衣” 个人防火墙Agnitum Outpost Firewall Pro
18
作者 王杰 《电脑采购》 2004年第22期19-20,共2页
在新闻中我们可以看到,虽然军人和警察都已经练就了“辗转腾挪”的本领,但是在枪林弹雨中,为了保证自己的生命安全,每个人都穿着厚实的“防弹衣”!没错,谁也不敢拿自己的生命开玩笑。网络社会中也是这样——谁也不敢拿自己的PC,数据开... 在新闻中我们可以看到,虽然军人和警察都已经练就了“辗转腾挪”的本领,但是在枪林弹雨中,为了保证自己的生命安全,每个人都穿着厚实的“防弹衣”!没错,谁也不敢拿自己的生命开玩笑。网络社会中也是这样——谁也不敢拿自己的PC,数据开玩笑。对于经常在互联网上冲浪的朋友来说,时常都面对着各种各样的病毒、木马和黑客软件的袭击和破坏,难免不会中招下“马”。所以为安全起见,给PC穿一件“防弹衣”来为自己保驾护航实在很有必要。今天我为大家介绍Agnitum OutpostFirewall Pro,却具有个子小、本领大的优点,甚至不需配置就可使用。更厉害的是,它还可以通过插件来不断扩展和延伸自身的功能,简直就是我们“菜鸟”的理想“对象”。 展开更多
关键词 个人防火墙 PC firewall 网上冲浪 黑客软件 链接地址 连接协议 提示窗口 功能菜单 string
下载PDF
卓豪ManageEngine防火墙日志分析系统(Firewall Analyzer)
19
《网管员世界》 2012年第15期65-65,共1页
Firewall Analyzer是一个统一的安全日志监控与审计平台能够实时将企业网络安全设施(如防火墙、代理服务器、入侵检测/防御系统和VPN等)在运行过程中产生的安全日志和事件以及配置日志汇集到审计中心,进行全网综合安全分析。帮助安... Firewall Analyzer是一个统一的安全日志监控与审计平台能够实时将企业网络安全设施(如防火墙、代理服务器、入侵检测/防御系统和VPN等)在运行过程中产生的安全日志和事件以及配置日志汇集到审计中心,进行全网综合安全分析。帮助安全管理人员快速识别病毒攻击、 展开更多
关键词 日志分析 防御系统 防火墙 firewall ANALYZER 安全管理人员 安全日志 代理服务器
下载PDF
openEuler中防火墙FirewallD区域匹配的验证实验设计与实现 被引量:1
20
作者 林喜文 任红霞 +1 位作者 戴军辉 吕雪晴 《电脑编程技巧与维护》 2023年第6期164-166,共3页
随着网络的全面普及,防火墙作为网络保护屏障的重要性不言而喻。FirewallD防火墙因其灵活、稳定、基于区域管理、支持动态更新等优势被较多Linux操作系统使用。FirewallD中的区域能用来组织防火墙的配置规则,在FirewallD实际应用时,区... 随着网络的全面普及,防火墙作为网络保护屏障的重要性不言而喻。FirewallD防火墙因其灵活、稳定、基于区域管理、支持动态更新等优势被较多Linux操作系统使用。FirewallD中的区域能用来组织防火墙的配置规则,在FirewallD实际应用时,区域的理解与使用对众多初学者而言难度较大。重点介绍了FirewallD中区域的概念、区域的应用及区域匹配的规则,设计并实现了一个综合实验,以验证openEuler中的FirewallD在工作过程中,针对外部流量访问匹配服务器端防火墙的有效区域时的工作原理。 展开更多
关键词 LINUX操作系统 openEuler操作系统 防火墙 firewallD软件 区域匹配
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部