分布式防火墙的研究、设计和实现
【摘要】:
网络安全问题是自从有了网络就一直存在的问题。为了保护主机和内部网络的安全,人们建立了多种安全机制,例如访问控制、认证表,以及最重要、最基础的机制:防火墙。传统的防火墙都是位于网络的边界,在内部企业网和外部互联网之间构成一个屏障,进行网络存取控制,因此也称为边界防火墙(Perimeter Firewall)。边界防火墙依赖网络拓扑结构,只适用于网络拓扑结构简单,规模较小,而且内部比较安全的网络。但是,随着网络的不断膨胀,网络拓扑结构越来越复杂,规模越来越大,安全隐患也越来越多,边界防火墙再不能满足日益增长的安全需要。分布式防火墙应运而生,它克服了很多传统的边界防火墙所无法克服的缺陷,使整个防火墙体系更加系统化。
本文分析了国内外各科研机构给出的分布式防火墙的理论模型和已有产品的实现模型,并对它们进行了比较。然后根据分析比较的结果,设计了一个适合小型混合网络使用的分布式防火墙系统。本系统采用图形化用户界面,使用方便,实用性强,而且可以跨平台使用。
|
|
|
|
1 |
张前忠;;DFW与入侵检测在校园网中的应用研究[J];微计算机信息;2011年08期 |
2 |
徐刚强;胡伏湘;;一种分布式防火墙规则冲突的检测算法[J];计算机测量与控制;2011年07期 |
3 |
;十大安全策略避免企业网络内部攻击[J];计算机与网络;2010年01期 |
4 |
郑铮;;试论家庭网络安全相关技术[J];科教新报(教育科研);2011年24期 |
5 |
王育欣;韩江宁;安伟;;基于防火墙技术的家庭网络安全研究[J];辽宁高职学报;2011年07期 |
6 |
;[J];;年期 |
7 |
;[J];;年期 |
8 |
;[J];;年期 |
9 |
;[J];;年期 |
10 |
;[J];;年期 |
11 |
;[J];;年期 |
12 |
;[J];;年期 |
13 |
;[J];;年期 |
14 |
;[J];;年期 |
15 |
;[J];;年期 |
16 |
;[J];;年期 |
17 |
;[J];;年期 |
18 |
;[J];;年期 |
19 |
;[J];;年期 |
20 |
;[J];;年期 |
|