期刊文献+
共找到19,645篇文章
< 1 2 250 >
每页显示 20 50 100
NetScreen防火墙的应用
1
作者 姚玉峰 《互联网世界》 2000年第8期50-51,共2页
关键词 netscreen 防火墙 计算机网络安全
下载PDF
基于NetScreen防火墙的拒绝服务攻击防御研究
2
作者 赵栋鑫 王衿燕 《科技与企业》 2012年第22期132-132,130,共2页
本文研究了NetSCreen防火墙对拒绝服务攻击的防御机制,总结了防火墙DoS攻击的原因及处理方法,提高了对NetScreen防火墙拒绝服务攻击的防御能力。
关键词 拒绝服务 攻击 netscreen 防火墙 防御
下载PDF
韩国游戏供应商部署NetScreen防火墙设备,保护其娱乐基础架构
3
作者 王炯 《世界电信》 2006年第1期67-67,共1页
Juniper网络公司日前宦布,韩国领先的大型多人在线游戏供应商Joyon娱乐公司已经部署了其NetSereen-5200和NetScreen-204防火墙/虚拟专网(VPN)设备,以保护公司的游戏网络。Joyon采用Juniper防火墙/VPNs以替代公司原有的基于软件的... Juniper网络公司日前宦布,韩国领先的大型多人在线游戏供应商Joyon娱乐公司已经部署了其NetSereen-5200和NetScreen-204防火墙/虚拟专网(VPN)设备,以保护公司的游戏网络。Joyon采用Juniper防火墙/VPNs以替代公司原有的基于软件的防火墙解决方案。NetScreen-204是Juniper企业网络安全产品系列的组成部分,易于集成到多种不同业务环境中。Joyon的网络拓扑具备服务供应商和企业远程接入需求的双重特点, 展开更多
关键词 服务供应商 netscreen 在线游戏 防火墙 Juniper网络公司 基础架构 设备 部署 韩国 娱乐
下载PDF
NetScreen防火墙/NetSceen—Global PRO Express
4
《互联网周刊》 2001年第40期73-73,共1页
◆技术特色 “长城”防火墙结合了数据包过滤和代理服务两种主要的防火墙技术,从网络层到应用层都提供了完善的防护机制。NAT功能能够隐藏局域网内部的网络拓扑,并解决IP不足的问题;强大的身份认证使授权用户能够安全地使用防火墙提供... ◆技术特色 “长城”防火墙结合了数据包过滤和代理服务两种主要的防火墙技术,从网络层到应用层都提供了完善的防护机制。NAT功能能够隐藏局域网内部的网络拓扑,并解决IP不足的问题;强大的身份认证使授权用户能够安全地使用防火墙提供的服务;DMZ功能可对公用服务器进行保护;完善的日志管理和报警机制为管理员提供了有效的监控手段,防止非法入侵的发生。 展开更多
关键词 netscreen-1000防火墙 计算机网络安全 技术特色
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:1
5
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
6
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 SM9算法 算法替换攻击
下载PDF
可信赖云计算的通信防火墙攻击捕获系统设计
7
作者 李炜 《信息技术》 2024年第3期134-139,共6页
为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进... 为提高通信防火墙攻击捕获的有效性,提出基于可信赖云计算的通信防火墙攻击捕获系统。系统硬件设计过滤器、内核防火墙和捕获器,过滤器执行数据分流过滤,内核防火墙执行iptables命令和ebtables命令完成信息匹配,捕获器对5种虚拟路径进行分析,完成信息捕获。可信赖云计算软件设计,构建不同数据包的概率密度函数,判读数据是否为攻击信息。实验结果表明,所设计系统能够保证计算密集型任务的执行成功率达到90%以上,降低计算过程的收敛程度。 展开更多
关键词 可信赖云计算 通信防火墙 防火墙攻击 攻击捕获 捕获系统
下载PDF
异构防火墙IP封堵系统的设计与实现
8
作者 刘梅 苏赐锭 谢婉娟 《现代电子技术》 北大核心 2024年第1期84-88,共5页
互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要... 互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要。结合互联网业务应用通常的部署架构,在互联网业务应用的边界提出基于防火墙IP黑名单功能或者访问控制策略的阻断方式,在广泛结合主流防火墙的基础上,分别提出不同的解决方案,并在实际网络中进行部署,实践结果表明,该方案可实现对恶意攻击IP的快速有效甚至秒级封堵。 展开更多
关键词 网络攻击 防火墙 IP黑名单 访问控制 一键 自动封堵
下载PDF
基于防火墙的网络安全技术研究
9
作者 林晓东 《信息与电脑》 2024年第5期187-190,共4页
文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,... 文章采用软件定义的防火墙,进行防火墙系统的设计,建立起具有更加灵活运行机制的防火墙系统。通过分析防火墙技术类型和软件定义网络,使用数据层、控制层、管理层的三层结构进行防火墙的设计,在虚拟环境下实现了防火墙系统并进行测试,测试结果证明防火墙服务可以根据制定的安全规则控制访问,使用软件定义防火墙具有较高的应用性,能满足当下防火墙的应用需求。 展开更多
关键词 防火墙 安全技术 软件定义防火墙
下载PDF
无线局域网应用多重USG防火墙的安全策略研究
10
作者 李清平 《现代计算机》 2024年第14期52-58,共7页
无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面... 无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面,重点放在无线网络的身份验证和访问控制上。基于eNSP平台部署仿真拓扑,规划IP地址和防火墙区域,在无线网络中采用WPA2-PSK加密技术和VLAN技术,在多重防火墙中设置访问控制策略和流量过滤规则。仿真结果表明,在正确设置策略规则的情况下,多重USG5500防火墙能够及时监控和识别网络中的异常行为,有效检测和阻止网络攻击,提升无线网络的安全性和可靠性。 展开更多
关键词 USG5500防火墙 无线网络 安全策略 访问控制策略 流量过滤规则 eNSP平台
下载PDF
基于eNSP的智慧矿山网络防火墙技术研究
11
作者 张科学 吕鑫淼 +8 位作者 郑庆学 王晓玲 李小磊 刘昇 刘伟 李鑫磊 闫星辰 许雯 尹宇航 《中国煤炭》 北大核心 2024年第8期94-103,共10页
智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构... 智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构,模拟了煤矿井下和地面网络中的交换机、防火墙等网络设备,在矿山网络内外网分界处部署了较多的防火墙设备,实现了VRRP技术、双机热备技术、防火墙安全策略、IPSec加密协议等防火墙相关技术;拓扑分为内网和外网两部分,内网由地面部分和井下部分构成,井下部分和地面部分均由网络三层架构及分布式存储服务器群组成;对各个区域划分了IP地址和安全区域、配置了安全策略,地面部分和井下部分之间通过安全隧道IPSec建立连接。通过数据抓包等方式验证设计的可行性,并对实验结果进行分析,结果表明,本次模拟能够为实际智慧矿山网络的建设提供参考,指出了采用主备建立思想能够更大程度保证数据永不丢失和系统永不停顿,验证了防火墙在网络规划中的重要性和必要性,达到了实验目的和技术预想。 展开更多
关键词 eNSP 智慧矿山网络 防火墙 VRRP技术 双机热备技术 IPSec加密协议
下载PDF
计算机网络安全中防火墙技术的运用
12
作者 孙俊德 《科技资讯》 2024年第19期21-23,共3页
在软硬件处理能力不断提升的背景下,防火墙技术在计算机网络安全中发挥了更加出色的作用。首先,介绍了常见的几种防火墙,如包过滤防火墙、代理防火墙和下一代防火墙等。其次,从监控网络日志、加强安全配置、阻挡病毒入侵、设置访问规则... 在软硬件处理能力不断提升的背景下,防火墙技术在计算机网络安全中发挥了更加出色的作用。首先,介绍了常见的几种防火墙,如包过滤防火墙、代理防火墙和下一代防火墙等。其次,从监控网络日志、加强安全配置、阻挡病毒入侵、设置访问规则等方面,阐述了防火墙技术在计算机网络安全中的应用策略,以期在保障内部网络安全和维护用户数据隐私方面发挥作用。 展开更多
关键词 计算机网络安全 包过滤防火墙 代理防火墙 网络日志
下载PDF
完备的IBE密码学逆向防火墙构造方法
13
作者 赵一 刘行 +1 位作者 明洋 杨波 《软件学报》 EI CSCD 北大核心 2024年第7期3482-3496,共15页
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)... 斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall,CRF)是抵抗算法替换攻击的主要手段.基于身份加密(identity-based encryption,IBE)作为一种广泛应用的公钥加密体制,亟需构建合适的CRF方案.然而,已有工作仅实现了CRF再随机化的功能,忽视了将用户私钥直接发送给作为第三方的CRF的安全风险.针对上述问题,首先给出适用于IBE的CRF安全性质的形式化定义和安全模型.其次提出可再随机化且密钥可延展的无安全信道IBE(rerandomizable and keymalleable secure channel free IBE,RKM-SFC-IBE)的形式化定义并给出传统IBE转化为RKM-SFC-IBE以及增加匿名性的方法.最后基于RKM-SFC-IBE给出对应CRF的一般性构造方法,并给出标准模型下IBE方案的CRF构造实例与性能优化方法.与已有工作相比,提出完备的适用于IBE的CRF安全模型,给出一般构造方法,明确为表达力更强的加密方案构造CRF时的基本原则. 展开更多
关键词 算法替换攻击 密码学逆向防火墙 无安全信道的基于身份加密 安全保持性
下载PDF
经营者集中救济“防火墙”措施的实施与监督 被引量:1
14
作者 李鑫 《交大法学》 CSSCI 北大核心 2024年第2期102-116,共15页
防火墙是附加限制性条件实施经营者集中案件中常用的救济措施,指义务人及集中后实体为控制竞争性敏感信息的反竞争流动设置的信息隔离机制。防火墙主要表现为信息的直接隔离与间接隔离,其既可以作为独立的行为性救济措施预防封锁效应和... 防火墙是附加限制性条件实施经营者集中案件中常用的救济措施,指义务人及集中后实体为控制竞争性敏感信息的反竞争流动设置的信息隔离机制。防火墙主要表现为信息的直接隔离与间接隔离,其既可以作为独立的行为性救济措施预防封锁效应和协调效应,也可以用于保障“保持独立运营”条件的落实及剥离资产的独立性。实施与监督是防火墙应用中的两个核心面向。不过,防火墙的实施存在指引性不强、方式模糊的问题,还具有损害合并效率的风险,需要在广泛适用防火墙指南手册的基础上优化防火墙实施方式,并设置有限制的防火墙“白名单”。防火墙的监督机制则面临监督主体适格性存疑、监督方式模糊以及监督效果差的困境。对此,可以设置专门的防火墙监督小组、严格筛选监督主体,进一步完善监督方式,并由执法机构加强对监督工作的管理。 展开更多
关键词 经营者集中 防火墙 救济措施 信息 反垄断
下载PDF
Web应用防火墙识别、绕过与加固技术的综述
15
作者 张若愚 黄方怡 +3 位作者 张志勇 金伟 李明桂 杨慧 《通信技术》 2024年第10期1000-1005,共6页
Web应用在信息技术领域的重要性与日俱增,其安全性正在成为网络防护的核心议题。Web应用防火墙(Web Application Firewall,WAF)作为关键防线,承担着识别与阻止恶意流量的重任,从而确保Web应用的安全运行。鉴于此,首先深入探讨了WAF识别... Web应用在信息技术领域的重要性与日俱增,其安全性正在成为网络防护的核心议题。Web应用防火墙(Web Application Firewall,WAF)作为关键防线,承担着识别与阻止恶意流量的重任,从而确保Web应用的安全运行。鉴于此,首先深入探讨了WAF识别技术及绕过策略,旨在通过系统性的分析,提炼出有效的WAF自动测试策略与加固方法。其次,聚焦于理解和模拟攻击者的绕过技巧,生成具有针对性的测试案例,从而帮助WAF开发者及早发现产品中潜在的漏洞,优化识别算法,提升对各类恶意请求的抵御能力。最后,期望能为WAF的设计与优化提供理论指导和实践依据,推动Web应用安全防护技术的进一步发展。 展开更多
关键词 WEB应用防火墙 应用防火墙识别 绕过策略 自动测试
下载PDF
防火墙双机热备技术在企业网络中的应用 被引量:1
16
作者 张智浩 鞠爽爽 《江苏工程职业技术学院学报》 2024年第2期23-28,共6页
为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trun... 为提高企业网络环境的安全性和稳定性,使用防火墙双机热备技术进行网络安全策略配置。整个网络采用接入层、汇聚层、核心层的3层拓扑结构进行架构,利用VLAN(虚拟局域网,Virtual Local Area Network,简称VLAN)技术进行地址配置,采用trunk模式配置接入层,由两台交换机汇聚接入层流量,采用MSTP(多生成树协议,Multiple Spanning Tree Protocol,简称MSTP)解决环路问题,采用VRRP(虚拟路由冗余协议,Virtual Router Redundancy Protocol,简称VRRP)提高网络的可靠性,核心层使用两台防火墙,配置OSPF协议(开放式最短路径优先协议,Open Shortest Path First,简称OSPF)。内外网连通性测试和模拟宕机测试结果表明,防火墙双机热备技术能使企业网络环境更高效、稳定、安全。 展开更多
关键词 企业网络 防火墙 双机热备 网络安全
下载PDF
依托防火墙技术的网络安全架构与系统设计分析 被引量:1
17
作者 旷凌云 《电脑编程技巧与维护》 2024年第2期173-176,共4页
防火墙是网络安全的基础保障技术,也是网络安全的首道防护。介绍依托防火墙技术的网络安全架构,论述了依托防火墙技术的网络安全系统设计需求和内容,并对依托防火墙技术的网络安全系统实现与测试进行了探究,以期为基于防火墙技术的网络... 防火墙是网络安全的基础保障技术,也是网络安全的首道防护。介绍依托防火墙技术的网络安全架构,论述了依托防火墙技术的网络安全系统设计需求和内容,并对依托防火墙技术的网络安全系统实现与测试进行了探究,以期为基于防火墙技术的网络安全系统设计提供一些参考。 展开更多
关键词 防火墙技术 网络安全架构 系统设计
下载PDF
新工科背景下防火墙技术课程教学改革探索 被引量:1
18
作者 叶晓鸣 杜之波 +2 位作者 王祖俪 甘刚 何林波 《科教文汇》 2024年第3期73-78,共6页
立足新工科背景对网络安全专业人才的现实需求,以培养创新创业能力和复杂工程问题解决能力为导向,以防火墙技术课程的实验教学为例,针对存在的问题,提出搭建多学科联合、多方参与的开放式培养平台,促进校企合作,共同确定网络安全复杂工... 立足新工科背景对网络安全专业人才的现实需求,以培养创新创业能力和复杂工程问题解决能力为导向,以防火墙技术课程的实验教学为例,针对存在的问题,提出搭建多学科联合、多方参与的开放式培养平台,促进校企合作,共同确定网络安全复杂工程问题,围绕“岗位角色+能力模型+工程问题+进阶实验项目”四个维度,从教学成效的个性化、差异化评价等方面出发,构建了专业课程教学成效评价体系。 展开更多
关键词 新工科 防火墙技术课程 教学改革
下载PDF
内部网络中防火墙的使用和策略配置分析
19
作者 王龙 《广播电视网络》 2024年第1期53-56,共4页
防火墙是保障网络安全的重要手段,配置防火墙策略是防火墙的核心。本文从使用防火墙的意义、配置防火墙策略的主要思路、配置防火墙策略需要遵守的规则和配置防火墙策略的具体示例等方面进行了分析和总结,旨在为中小型企事业单位内部网... 防火墙是保障网络安全的重要手段,配置防火墙策略是防火墙的核心。本文从使用防火墙的意义、配置防火墙策略的主要思路、配置防火墙策略需要遵守的规则和配置防火墙策略的具体示例等方面进行了分析和总结,旨在为中小型企事业单位内部网络的防火墙配置提供参考。 展开更多
关键词 内部网络 防火墙 防火墙策略 配置
下载PDF
计算机网络信息安全及其防火墙技术实践探析
20
作者 陈兰芳 《信息记录材料》 2024年第2期17-19,共3页
随着互联网的广泛普及,计算机网络已经成为人们日常生活和商业活动中不可或缺的一部分,保护计算机网络的安全变得至关重要。防火墙技术根据预先设定的安全策略和规则,通过监控、过滤和控制网络流量,防止恶意行为和不必要的数据传输进入... 随着互联网的广泛普及,计算机网络已经成为人们日常生活和商业活动中不可或缺的一部分,保护计算机网络的安全变得至关重要。防火墙技术根据预先设定的安全策略和规则,通过监控、过滤和控制网络流量,防止恶意行为和不必要的数据传输进入网络或离开网络。防火墙技术根据其位置和功能可以分为多种类型,包括网络层、应用层、代理层防火墙等。不同类型的防火墙有不同的特点和应用场景,但它们的共同目标是确保网络的安全性,减少网络威胁对系统和数据的风险。防火墙技术可以被视为网络安全的第一道防线,能够维护网络机密性、完整性、可用性。 展开更多
关键词 计算机 网络信息安全 防火墙技术
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部