路由器作为内外网之间数据通信的核心设备,其本身的安全 性能 的重要性不变而喻,强化路由器本身的安全防范往往可以收到事半功倍的作用,因此基于这一理念而出现的新型网络设备——安..
对于安全,有人给出如下定义:“计算机 网络安全 指其硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行”。这个定义中隐含了安全的动态性。..
分布式攻击的危害很大,因此,研究阻止和击败此类攻击的解决方法是目前信息 安全 领域面临的一个重要课题。本文着眼于一般性的分布式攻击。目的在于提供一种简单易行、费用较低的 解决..
D.o.S(Denial of Service),拒绝服务攻击几乎是从互联网络的诞生以来伴随着互联网络的发展而一直存在也不断发展和升级。 早在1988年9月的蠕虫事件可以说是D.o.S攻击的最早的表现形式之一,直到20..
在信息安全日益突出的今天,防火墙技术应用愈来愈受到重视。 它不失为一种在内 部网和外部网之间实施的信息安全防范系统,这种计算机网络互联环境下的访问控制技 术,通过监测、限制、..
一. 主要功能 1.双端口或三端口的结构 新一代防火墙产品具有两个或三个独立的网卡,内外两个网卡可不作IP转化而串接于内 部网与外部网之间,另一个网卡可专用于对 服务器 的安全保护。..
东风汽车公司车身厂的计算机及网络应用的安全发展,是计算机应用的一个缩影,也是中型企业安全管理的典型。 一、 安全性分析 车身厂自20世纪80年代中期就开始引进计算机设备对企业信息..
传统防火墙分析 包过滤防火墙位于协议网络层,按照 网络安全 策略对IP包进行选择,允许或拒绝特定的报文通过。过滤一般是基于一个IP分组的有关域(IP源地址、IP目的地址、TCP/UDP源端口或服..
目前,防火墙技术已经引起了人们的注意,随着新技术的发展,混合使用包过滤技术、代理服务技术和其它一些新技术的防火墙正向我们走来。 越来越多的客户端和 服务器 端的应用程序本身就..
防火墙是一类防范措施的总称,它使得内部 网络 与Inte .net 之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个..
发布日期: 2001-10-10 更新日期: 2001-10-12 受影响的系统: Cisco PIX Firewall Manager (PFM) 4.3(2)g - Microsoft Windows NT 描述: Cisco PIX Firewall Manager(PFM)是Cisco 开发 的一个管理PIX防火墙设备的管理软件。 它存在..
发布日期: 2000-3-24 更新日期: 2000-3-24 受影响的系统: CISCO Secure PIX Firewall Software version 4.2(5) CISCO Secure PIX Firewall Software version 4.4(4) CISCO Secure PIX Firewall Software version 5.0(3) 描述: -------------------------..
目前防火墙在 安全 性、效率和功能方面的矛盾还是比较突出。防火墙的技术结构,往往是安全性高就会效率低,效率高就会以牺牲安全为代价。未来的防火墙要求是高安全性和高效率。重新设..
1. 目前Cisco 公司PIX防火墙系列产品有那些型号,有何区别? 在目前的PIX防火墙系列产品中,主要有两种型号PIX515和PIX520。 其主要区别如下: PIX515适合在中小型企业应用,最大可提供128,000同时..
本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思?你将能利用这些信息做出判断:我是否受到了Hacker的攻击?他/她到底想要干什么?本文既适用于维护企业..
1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Inte .net 。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位..
七) IRC 服务器 在探测我 最流行的聊天方式之一是IRC。这种聊天程序的特点之一就是它能告诉你正在和你聊天的人的IP地址。聊天室的问题之一是:人们匿名登陆并四处闲逛,往往会遭遇跑题的..
用专用芯片处理数据包,CPU只作管理之用。使用专用的操作系统平台,避免了通用性操作系统的 安全 性漏洞。高带宽,高吞吐量,真正线速防火墙。即实际带宽与理论值可以达到一致.安全与速..
CHECKPOINT作为软件防火墙,需要安装在NT, 2000或SUN的平台上, 以下的手册是指安装在NT的平台下的SINGLE GATEWAY的产品, 有三个区( 内部网, INTERNET, DMZ) CHECKPOINT防火墙主要分为两大模块: 1.Management Module..
三) 我发现一种对于同一系列端口的扫描来自于Internet上变化很大的源地址 这通常是由于“诱骗”扫描(decoy scan),如nmap。其中一个是攻击者,其它的则不是。 利用防火墙规则和协议分析我..