防火墙规则

作品数:58被引量:104H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:王永滨杨树堂陆松年朱帅张笈更多>>
相关机构:上海交通大学湖南大学北京天融信网络安全技术有限公司苏州浪潮智能科技有限公司更多>>
相关期刊:《微电子学与计算机》《科技信息》《中国电子商情(通信市场)》《计算机应用与软件》更多>>
相关基金:国家自然科学基金“九五”国家科技攻关计划国家电子信息产业发展基金国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
计算机网络中合理配置防火墙规则及技术分析
《网络空间安全》2024年第4期176-179,共4页沈沛 
[目的/意义]随着人们对计算机网络的重视和关注不断提升,网络安全问题正在成为影响计算机网络信息技术应用的重要因素.一旦出现网络安全问题,不仅会影响计算机的正常运行,甚至可能会出现隐私泄露等方面的隐患.[方法/过程]通过合理配置...
关键词:计算机网络 信息安全 防火墙 应用策略 网络攻击 
基于域名的iptables防火墙设计与实现被引量:1
《电脑知识与技术》2023年第6期66-68,共3页李臣 
安徽三联学院2022年度校级科研基金项目“基于SNI的TLS包过滤技术设计与实现”(项目编号:PTZD2022011)。
网络安全问题在现实生活中变的愈发重要,而研究利用操作系统自带的防火墙系统来阻断异常流量是解决网络安全问题最常使用且高效的手段。Linux操作系统作为一个开源的操作系统广泛应用于服务器和嵌入式领域,而这些领域往往是网络安全问...
关键词:网络安全 异常流量 LINUX操作系统 防火墙规则 NETFILTER框架 
基于Windows操作系统的打印机共享模式的研究
《贵州工程应用技术学院学报》2020年第3期35-41,共7页朱方毅 
从网络通信原理出发,搭建了真实的实验环境,深入研究了与打印机共享有关的参数,如工作组、网络发现、来宾账户、局域网组网、网络访问模型、防火墙规则、windows凭据等,针对性地提出了打印机共享的开放共享模式和加密共享模式。实验结...
关键词:网络访问模型 共享模式 防火墙规则 windows凭据 
基于Windows防火墙规则的计算机安全分析
《网络安全技术与应用》2019年第12期12-13,共2页李均涛 
2017年度贵州财经大学校级项目(WLJX[2017]001号)
Windows防火墙规则和日志中包含有多种安全相关信息,它们可以用来分析系统安全.基于防火墙规则和日志,结合注册表,给出一种分析计算机系统安全的方便可行的方法.
关键词:防火墙 规则 日志 安全分析 
青莲云终端安全管理系统在工业上的应用
《自动化博览》2019年第6期44-45,共2页 
1案例概述广州鲁邦通物联网科技有限公司是国内领先的工业网关、DTU、RTU等工业互联网终端生产商,产品远销海内外100多个国家,拥有庞大的客户群体。鲁邦通工业网关终端采用嵌入式Linux操作系统,提供远程控制接口。出于市场需求,鲁邦通...
关键词:终端安全管理系统 终端管理系统 防火墙规则 
一种防火墙规则冲突检测方法研究被引量:2
《信息网络安全》2018年第10期78-84,共7页陈思思 杨进 李涛 
国家重点研发计划[2016yfb0800604;2016yfb0800605];国家自然科学基金[61572334;U1736212]
防火墙是保证网络安全的重要技术之一,然而目前云环境下的防火墙,其网络流量处理通常达到万兆级。而万兆防火墙的产生,防火墙规则集的日益增大和规则间的相互冲突,严重影响了防火墙性能。主流的规则冲突检测方法主要是基于对原始规则集...
关键词:防火墙规则 冲突检测 状态变迁 性能优化 
基于SVM算法的工业防火墙规则自学习方法被引量:2
《信息技术与网络安全》2018年第5期29-33,共5页潘峰 王世伟 薛萍 
横向科研项目;蓝盾PLC防火墙项目(201604)
针对工控网络的攻击不断增多,工业防火墙在网络防火墙基础上增加工业协议过滤模块,在应用层深度解析工业协议内部,添加基于白名单策略的过滤规则表,只允许合法数据通过,从而提高工控网络安全。提出一种自生成过滤规则的方法,利用SVM算...
关键词:工控网络安全 工业防火墙 自学习方法 支持向量机 不均衡数据 
配置防火墙规则保SSH安全
《网络安全和信息化》2017年第9期130-132,共3页杨雪婵 
Linux也未必是安全的,如今攻击手段层出不穷,其中针对SSH连接来进行远程访问的攻击也不断涌现,在保护SSH服务时,除使用安全软件外,还可以通过Linux中的Net Filter防火墙模块来实现安全连接。
关键词:安全软件 SSH 防火墙 配置 攻击手段 LINUX 远程访问 
基于时间的多层防火墙访问控制列表策略审计方案被引量:8
《计算机应用》2017年第1期212-216,共5页王旭东 陈清萍 李文 张信明 
国家自然科学基金资助项目(61672485;61379130)~~
针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据...
关键词:多层防火墙 防火墙规则 异常检测 访问控制列表审计 
基于安全配置督查的状态防火墙设计与实现被引量:2
《计算机与数字工程》2016年第5期906-911,共6页罗功银 余铮 
山东省自然科学基金(编号:ZR2014FL012);山东省网络环境智能计算技术重点实验室开放基金资助
由于状态防火墙是一种新型的防火墙,而传统的防火墙的安全配置算法(防火墙决策图),并不适用于状态防火墙的规则集比对。通过对马尔可夫链的构造,将规则集转化为图形化的等价的状态防火墙,从而最终用于状态防火墙的规则集比对。理论分析...
关键词:马尔可夫链 排队论 防火墙规则 访问控制 
检索报告 对象比较 聚类工具 使用帮助 返回顶部