共查询到20条相似文献,搜索用时 0 毫秒
1.
随着linux系统在网络上的广泛应用 ,除了广受关注的网络安全外 ,又提出了linux系统的安全问题。本文结合实际应用 ,从这两个方面探讨了基于Linux系统网络的安全问题 相似文献
2.
计算机信息网络正以惊人的速度改变着人们的生活方式和工作效率,渗透到生活的各个角落。在带来各种便利的同时,互联网开放性和匿名性也决定了互联网存在着信息安全隐患。本文主要介绍目前计算机网络中存在的安全威胁,从管理和技术方面就加强计算机网络信息安全提出构建网络安全的防护体系的几点建议。 相似文献
3.
4.
5.
计算机网络的安全技术 总被引:2,自引:0,他引:2
本文概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法,以及Novell网的安全措施和Internet防火墙技术。 相似文献
6.
Linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。 相似文献
7.
网络入侵检测系统是属于主动的网络安全防御体系,本文介绍Linux下基于网络的入侵检测系统的设计原理和整体框架,介绍了网络数据包捕获模块、网络协议分析模块、规则解析模块三个关键模块的设计。 相似文献
8.
随着计算机技术、网络技术的飞速发展及其应用的普及,网络安全日渐成为人们关注的焦点问题之一。近几年来,安全技术和安全产品已经有了长足的进步,部分技术与产品已日趋成熟。但是,单个安全技术或者安全产品的功能和性能都有其局限性,只能满足系统与网络特定的安全需求。因此,如何有效利用现有的安全技术和安全产品来保障系统与网络的安全已成为当前信息安全领域的研究热点之一。现阶段网络上使用最多的安全设备防火墙和入侵检测。 相似文献
9.
《电子产品维修与制作》2009,(23):114-118
随着Windows 7正式版的推出。不少用户的目光都被其所吸引,本刊也将会在未来的日子里为大家介绍一些关于Windows 7的知识。言归正传,本期我们先为大家带来Linux系统网络和安全专题问答。更多精彩问答请访问IT运维网:www.365master.com。 相似文献
10.
本文对计算机网络安全问题进行了探讨,从网络安全特征、威胁网络安全的因素、网络安全的关键技术等几方面进行分析,给出了网络安全的解决方案。 相似文献
11.
12.
着重描述了IP城域网运行支撑系统的构成及相互之间的关系,并对整个系统的管理模式和各个系统的主要内容做了说明,最后介绍了城域网上主要需要部署的一些安全措施。 相似文献
13.
为了提高Linux操作系统的网络安全性,对Linux系统的安全机制、网络安全问题、主要攻击方式进行了详细分析,提出了基于Linux系统用户管理、文件管理、预防攻击、数据备份等切实可行的网络安全策略,增强了Linux系统的网络安全性,达到了较好的效果。 相似文献
14.
随着计算机信息技术与网络技术的迅猛发展,信息与网络的安全形势也日趋严峻和复杂化。各种计算机安全事件的不断发生,已使保障信息与网络安全成为世界各国计算机安全人员的共同目标。主要介绍了网络入侵检测系统(NIDS)的设计原理和在Linux操作系统(主要是在RedHat)下,对网络入侵检测系统的设计进行了探讨。 相似文献
15.
Linux网络防火墙Netfilter的数据包传输过滤原理 总被引:2,自引:0,他引:2
给出了Linux网络防火墙Netfilter在IPV4网络环境下,Netfilter框架挂接点结构及数据包的传输流程,并描述了在该流程中进行数据包传输过滤的5个挂接点钩子函数的功能,以及钩子函数各种可能返回值的含义。最后结合Netfilter处理数据包原理,介绍了对数据包进行各种形式过滤的实现方法。 相似文献
16.
嵌入式Linux网络驱动程序的研究与实现 总被引:1,自引:1,他引:0
Linux网络驱动程序的开发一般从选择一个模板开始,再根据特定的硬件环境编写相应的函数。在嵌入式Linux中开发网络驱动程序也采用这种方法,并且需要将驱动程序静态编译进内核,而不采用模块加栽的方法。本文论述了Linux下网络设备驱动程序的基本原理、实现过程,并给出在嵌入式系统中网络驱动程序的开发方法。 相似文献
17.
当网络负载增大到一定程度后,基于Linux防火墙的数据转发性能开始下降。最常见的瓶颈是系统软中断在单一CPU上耗用达到100%。本文对这一问题进行了分析并提出了一种易于实现且性能改善明显的解决方案。 相似文献
18.
当网络负载增大到一定程度后,基于Linux防火墙的数据转发性能开始下降。最常见的瓶颈是系统软中断在单一CPU上耗用达到100%。本文对这一问题进行了分析并提出了一种易于实现且性能改善明显的解决方案。 相似文献
19.
20.
入侵检测系统中的网络监测 总被引:6,自引:2,他引:6
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。 相似文献