期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种安全高效的透明代理 被引量:3
1
作者 伍卫民 吴和生 +2 位作者 蔡圣闻 黄皓 谢立 《计算机应用》 CSCD 北大核心 2002年第10期26-28,共3页
简要阐述了透明代理的思想和原理 ,以此为基础给出了一个安全透明代理的原型 ,重点讨论了基于透明代理的网络安全应用 ,并根据一些形式化原则 ,分析了提高透明代理性能的方法。
关键词 网络安全 防火墙 地址翻译 包过滤 计算机网络
下载PDF
基于NAT的开放式计算机实验室建设 被引量:4
2
作者 赵媛 苏学军 +1 位作者 王剑梅 吕红 《实验室研究与探索》 CAS 北大核心 2013年第3期103-104,157,共3页
从开放式计算机实验室的建设需求出发,提出了开放式计算机实验室的建设目标。由于IP地址在实际使用中数量的有限性,提出使用NAT技术进行地址转换,并通过案例给出了NAT技术在计算机实验室建设中的具体实施,实践证明是可行的。
关键词 开放式实验室 实验室建设 NAT技术 IP地址
下载PDF
Linux新型防火墙技术NETFILTER及应用 被引量:2
3
作者 袁磊 师鸣若 《电脑开发与应用》 2003年第2期24-25,32,共3页
讨论了新的 Linux2 .4版内核的防火墙机制 netfilter,提供了一个抽象、通用化的框架 ,弥补了 Lin-ux2 .0和 Linux2 .2内核中模块化程度低、规则复杂和无法提供传递数据报到用户空间等不足 ,比以前任何一版Linux内核的防火墙子系统都要... 讨论了新的 Linux2 .4版内核的防火墙机制 netfilter,提供了一个抽象、通用化的框架 ,弥补了 Lin-ux2 .0和 Linux2 .2内核中模块化程度低、规则复杂和无法提供传递数据报到用户空间等不足 ,比以前任何一版Linux内核的防火墙子系统都要完善强大。 展开更多
关键词 LINUX 防火墙 NETFILTER 网络安全 计算机网络 包过滤 网络地址 地址转换 数据报处理 IP伪装 透明代理 钩子函数
下载PDF
网络透明性
4
作者 邓传军 肖伟东 《无线互联科技》 2012年第9期6-7,共2页
网络透明性指的是单一全局逻辑地址规范因特网概念,通过这种机制,信息包可以基本不改变地从源点送到目的地。端对端的问题及许多常见的网络设备(防火墙和NAT网关等)破坏了网络透明性。因特网的快速发展,商业网采用TCP/IP技术使用大量的... 网络透明性指的是单一全局逻辑地址规范因特网概念,通过这种机制,信息包可以基本不改变地从源点送到目的地。端对端的问题及许多常见的网络设备(防火墙和NAT网关等)破坏了网络透明性。因特网的快速发展,商业网采用TCP/IP技术使用大量的私有地址空间,IPv4的地址空间已不能满足需要,网络透明性因而丢失。虽然采用了一些恢复网络透明性的措施和方案,但都没有很好的解决问题,网络透明性问题的解决需要一种全新的机制。 展开更多
关键词 网络透明性 端对端 防火墙 网络地址转换
下载PDF
基于IPv4向IPv6过渡的IP追溯技术研究 被引量:5
5
作者 朱田 陈涛 +2 位作者 马迪 王利明 毛伟 《计算机应用研究》 CSCD 北大核心 2011年第12期4409-4413,共5页
随着IPv4地址的耗尽及IPv6网络的加速部署,将面临IPv4网络和IPv6网络长期共存的局面。目前学术界和工业界提出了多种IPv4向IPv6过渡的技术,这些过渡技术的复合使用将增加IPv4/IPv6混合网络的复杂性,给安全事件的处理和追溯带来了新的挑... 随着IPv4地址的耗尽及IPv6网络的加速部署,将面临IPv4网络和IPv6网络长期共存的局面。目前学术界和工业界提出了多种IPv4向IPv6过渡的技术,这些过渡技术的复合使用将增加IPv4/IPv6混合网络的复杂性,给安全事件的处理和追溯带来了新的挑战,因此复杂过渡网络环境中的IP追溯问题亟待解决。对IP地址安全管理体系下的IP地址的可追溯性及IP追溯技术的最新研究进展进行了综述,同时对IPv4/IPv6混合网络中的IP追溯问题的可能解决方案进行了深入的探讨和分析,最后阐述了IP追溯技术所面临的新挑战,指出了未来研究的方向。 展开更多
关键词 IP追溯 网络地址转换 终端主机 精度和准确度 过渡机制
下载PDF
分布式防火墙中FTP透明代理的研究与实现
6
作者 张少波 刘海涛 +1 位作者 黄皓 谢俊元 《计算机应用研究》 CSCD 北大核心 2001年第7期68-70,共3页
提出了一种在分布式防火墙中利用NAT技术实现FTP透明代理的设计思想,并对其工作流程作了详细分析。最后利用所提出的方法开发了分布式防火墙中FTP透明代理服务器。
关键词 分布式防火墙 瓶颈 FTP透明代理 网络安全 计算机网络
下载PDF
A Punching Scheme for Crossing NAT in End Hopping
7
作者 LIN Kai JIA Chunfu 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期539-543,共5页
End hopping is one of the good methods to defend against network attack,but has problems with network address translation(NAT) because packets sent from an unknown endpoint would be dropped by NAT.To avoid the dropp... End hopping is one of the good methods to defend against network attack,but has problems with network address translation(NAT) because packets sent from an unknown endpoint would be dropped by NAT.To avoid the dropping of packets,we propose a punching scheme:a client sends a punching packet to create mapping rules in NAT,so that the packets from the server would be able to pass through effectively with such rules.In this paper,some preliminaries and definitions are provided for building the model of end hopping.Then we discuss the main reason of such packet dropping and specify all the failure situations based on the model.What's more,we analyze how the punching scheme helps end hopping cross NAT.Finally,we validate the feasibility of this scheme with empirical results:if the client is behind a NAT and with punching scheme,the service rate increases to 100%.Therefore,our proposed scheme can greatly improve the performance of crossing NAT in end hopping with little security and computational overhead. 展开更多
关键词 network security end hopping network address translation punching scheme
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部