一、前言 前段时间,在安全焦点上看到了一文《基于SPI的数据报过滤原理与实现》,很是不错。文章中提到的基于SPI的数据报拦截技术是在用户级的。用户级的拦截有其优势,实现方便、便于移植、通用性强
一、前言 二、IMD中间层技术介绍 三、passthru例程分析 四、部分演示代码 五、驱动编译与安装 六. 总结 一、前言 前段时间,在安全焦点上看到了TOo2y朋友写的《基于SPI的数据
浅析基于中间层驱动的包过滤原理与实现 李大勇 随着计算机网络技术的迅猛发展,网络安全的问题已经日益突出地摆在各类用户的面前。仅从掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾
转自安焦 一. 个人防火墙技术概述 二. Winsock 2 SPI介绍 三. 相关程序代码分析 四. 小结与后记 五. 附录之源代码 一)个人防火墙技术概述 ????随着网络安全问题日益严重,广
一. 个人防火墙技术概述 二. Winsock 2 SPI介绍 三. 相关程序代码分析 四. 小结与后记 五. 附录之源代码 一)个人防火墙技术概述 随着网络安全问题日益严
四、 iptables使用实例 首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或U
摘要:本文介绍linux2.4.x内核中的防火墙工具--iptables的原理与配置,同时还给出了实际运用的例子,在文章的最后归纳了iptables与ipchains的区别。 一、 概述
摘要:本文介绍linux2.4.x内核中的防火墙工具--iptables的原理与配置,同时还给出了实际运用的例子,在文章的最后归纳了iptables与ipchains的区别。 一、 概述
摘要:用iptales实现包过滤型防火墙(二) 四、 iptables使用实例 首先让我们看一下服务器/客户机的交互
摘要:本文描述了VPN技术的基本原理以及IPSec规范,在此基础上介绍了VPN技术的实现方法和几种典型应用方案。最后,作者对VPN技术的推广与应用提出了自己的看法。 1.引言 1998年被