(安全生产)L安全网关接口SGI的设计与实现_

合集下载

信息安全技术信息系统安全通用技术要求

信息安全技术信息系统安全通用技术要求

2006-05-31 发布
2006-12-01 实施
中华人民共和国国家质量监督检验检疫总局 发布 中国国家标准化管理委员会


G................................................................... VI 引 言 .............................................................................. VII 1 范围 ............................................................................... 1 2 规范性引用文件 ..................................................................... 1 3 术语和定义 ......................................................................... 1 4 安全功能技术要求 ................................................................... 4 4.1 物理安全.......................................................................... 4 4.1.1 环境安全 ........................................................................ 4 4.1.2 设备安全 ........................................................................ 7 4.1.3 记录介质安全 .................................................................... 8 4.2 运行安全.......................................................................... 8 4.2.1 风险分析 ........................................................................ 8 4.2.2 信息系统安全性检测分析 .......................................................... 8 4.2.3 信息系统安全监控 ................................................................ 9 4.2.4 安全审计 ........................................................................ 9 4.2.5 信息系统边界安全防护 ........................................................... 11

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标cia指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。

2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

LTE原理及简介-精华(1)

LTE原理及简介-精华(1)

第1章网络概述LTE是由3GPP组织制定的UMTS技术标准的长期演进,于2004年12月在3GPP 多伦多TSG RAN#26会议上正式立项并启动。

LTE系统引入了OFDM和MIMO等关键传输技术,显著增加了频谱效率和数据传输速率,并支持1.4MHz、3MHz、5MHz、10MHz、15MHz和20MHz等多种带宽分配,支持全球主流2G/3G频段和一些新增频段,频谱分配更加灵活,系统容量显著提升。

LTE系统网络架构更加扁平化、简单化,减少了网络节点和系统复杂度,从而缩短系统时延,降低了网络部署和维护成本。

LTE系统有两种制式:FDD-LTE和TDD-LTE,即频分双工LTE系统和时分双工LTE系统。

TDD-LTE和FDD-LTE相比,主要差别在于空中接口的物理层上,FDD-LTE 系统空口上下行传输采用一对对称的频段接收和发送数据,而TDD-LTE系统上下行则使用相同的频段在不同的时隙上传输。

高层信令除了MAC和RRC层有少量差别,其他方面基本一致。

表1-1为TDD-LTE和FDD-LTE的主要技术对比。

表1-1 TDD-LTE和FDD-LTE技术对比1.1 网络结构LTE系统架构分两部分,包括演进后的核心网(EPC)和演进后的接入网(E-UTRAN),EPC和E-UTRAN合在一起称为演进后的分组系统(EPS)。

演进后的接入网由eNodeB 组成,去掉了2G/3G中的BSC/RNC功能实体,使得网络更扁平化,提高了网络安全性,可以避免BSC/RNC故障引起区域性能恶化。

演进后的分组核心网(EPC)主要包括移动管理实体(MME)、业务网关(Serving GW)、分组数据网关(PDN GW)、归属用户服务器(HSS)和策略与计费规则功能单元(PCRF)。

EPS网络结构见图1-1。

图1-1 EPS网络结构LTE核心网引入MME和Serving-GW后,实现用户面数据流与控制面信令流的分离,如图1-2所示。

LTE基础知识培训文档

LTE基础知识培训文档

传输信道
PHY(L1) 数据在实际物理信道上的传输
关键技术与协议
头压缩、加密、完整性保护
为用户和控制数据提供分段和重传业务
完成数据调度传输和无线资源分配
L2的下行结构图
L2的上行结构图
关键技术与协议
Hale Waihona Puke 用户面 控制面 应用协议流控制传输协议,支持有序传输,支持多 宿主连接,可在出现错误时自动切换。
根据具体情况有不同的上层应用协议
RA Preamble assignment
1
E-NodeB的MAC层产 生随机接入响应 UE 的RRC 层产生 Random Access Response RRC Connection Request
分组数据网网关负责用户数据包与其他网络的处理11mme主要实现功能处理ue和epc之间的控制信令通过nas协议实寻呼和控制信息分发承载控制保证nas信令安全移动性管理pgw主要实现功能ue的ip地址分qos保证计费ip数据包过滤sgw主要实现功能所有ip数据包均通过sgwue在小区间切换时作为移动性控制锚点下行数据缓存lte与其他3gpp技术互联时作为移动性锚点enodeb主要实现功能无线资源管理ip数据包头压缩和用户数据流加密ue连接期间选择mme寻呼消息的调度和传输广播信息的调度和传输移动和调度的测量并进行测量和测量报告的配置网络架构网络架构12lte接入网络的接口共有3种
E-NodeB
Serving GW
PDN GW
没有了RNC,空中接口的用户平面(MAC/RLC)功能由E-NodeB进行管理和控制。
网络架构
S1接口功能: SAE承载服务管理功能(包括SAE 承载建立、修改和释放) UE在LTE_ACTIVE状态下的移动 性功能,例如Intra-LTE切换和 Inter-3GPP-RAT切换。 S1寻呼功能 NAS信令传输功能 S1接口管理功能,例如错误指示 等 漫游和区域限制支持功能 NAS节点选择功能 初始上下文建立功能 ……

GW0202-2014 国家电子政务外网安全接入平台技术规范

GW0202-2014 国家电子政务外网安全接入平台技术规范
1 范围 .............................................................................. 1 2 规范性引用文件 .................................................................... 1 3 术语和定义 ........................................................................ 1 4 缩略语 ............................................................................ 2 5 概述 .............................................................................. 2 6 基础框架 .......................................................................... 2

引言
为了满足各级政务部门的移动办公、远程访问、现场执法以及相关企事业单位和工作人员利用公众 网络安全接入到政务外网的业务需求,规范中央、省(自治区、直辖市)、地(市)、县级政务外网建 设运维单位建设安全接入平台,特编制本规范。
II
国家电子政务外网安全接入平台技术规范
1 范围
本规范适用于指导各级政务外网建设运维单位进行安全接入平台的规划、设计、选型及实施等工作, 也可作为政务外网职能部门进行指导、监督和检查的依据。
移动终端管理系统 Mobile Device Management 移动终端管理系统为移动智能终端设备提供注册、激活、使用、淘汰各个环节的远程管理支撑,实 现用户身份与设备的绑定管理、设备安全策略配置管理、设备应用数据安全管理等功能

一种基于WTLS的无线安全网关的设计

一种基于WTLS的无线安全网关的设计

一种基于WTLS的无线安全网关的设计
田峰;谭寒生;周明天
【期刊名称】《计算机应用》
【年(卷),期】2003(023)003
【摘要】无线传输层安全协议(WTLS)原来是被专门设计与WAP传输协议配套使用的,但它将广泛用于无线终端(如无线PDA、GPRS、CDMA手机等)之间的安全通信.基于WTLS规范,提出一种为无线通信提供安全保障的安全网关的设计和解决方案.
【总页数】3页(P70-72)
【作者】田峰;谭寒生;周明天
【作者单位】电子科技大学,卫士通信息安全联合实验室,四川,成都,610054;电子科技大学,卫士通信息安全联合实验室,四川,成都,610054;电子科技大学,卫士通信息安全联合实验室,四川,成都,610054
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.一种无线传感器网络安全网关的设计与实现 [J], 王海春;王飞
2.一种无线传感器网络安全网关的设计与实现 [J], 王海春;王飞
3.一种基于GPRS和无线多跳网络技术的无线抄表系统设计 [J], 陈甜甜;刘迪燊
4.一种基于GPRS和无线多跳网络技术的无线抄表系统设计 [J], 陈甜甜; 刘迪燊
5.一种基于无线通信的便携式列车检修系统的设计方案研究 [J], 许丽
因版权原因,仅展示原文概要,查看原文内容请购买。

FortiGate

FortiGate

FortiGate 1800F 系列为大型企业和网络服务提供商提供了高性能的下一代防火墙 (NGFW) 功能。

凭借多个高速接口、高端口密度和高吞吐量,该系列可灵活地部署在企业边缘、混合和超大规模数据中心以及内部网段。

该系列还能够利用行业领先的 IPS、SSL 检测和高级威胁防护来优化网络性能。

Fortinet 的安全驱动型网络方法可将网络与新一代安全解决方案紧密集成在一起。

安全 §识别网络流量中的数千个应用,以进行深度检测和精细的策略执行§有效阻止加密以及非加密流量中的恶意软件,漏洞利用及恶意网站的攻击§借助 FortiGuard Labs AI 驱动型安全服务连续提供的威胁情报,防止和检测已知攻击§借助与 Fortinet Security Fabric 相集成的 AI 驱动型 FortiSandbox,实时主动拦截未知的复杂攻击性能 §使用 Fortinet专用的安全处理器 (SPU) 进行了创新设计,能够提供业界最佳的威胁防护性能和超低延迟 §作为首家提供 TLS 1.3 深度检测的防火墙厂商,能够为 SSL加密流量提供行业领先的性能和保护认证 §通过独立测试获得最佳安全性能验证§通过了 NSS Labs、ICSA、Virus Bulletin 和 AV Comparatives等权威第三方机构的认证防火墙IPSNGFW 威胁防护接口网络 §内置 SD-WAN 功能的应用感知路由可确保一致的应用性能和最佳的用户体验 §内置高级路由功能可通过大规模加密 IPSEC 隧道提供出色的性能管理 §简单易用且有效的管理控制平台提供了全面的网络自动化及可视化§由 Fabric 管理中心提供支持的统一管理平台支持零接触部署§通过预定义合规检查清单分析部署最佳实践方案,改进整体网络安全安全结构 §Fortinet 和 Fabric-ready 合作伙伴的产品能够密切集成和协作, 并提供更广泛的可视化、集成端到端检测、威胁情报共享和自动修复§自动构建网络拓扑可视化,可准确检测物联网设备并实现 Fortinet 和 Fabric-ready 合作伙伴产品的全面可视化下一代防火墙 (NGFW)网络分段IPS适用于 4G、5G 和物联网的移动安全性• 通过将威胁防护功能集成到由 Fortinet 安全处理器 (SPU) 提供支持的单个高性能网络安全设备中,降低复杂性并最大限度地提高投资回报• 全面监控整个攻击面中的用户、设备、应用并执行一致的安全策略,无论资产位于何处• 借助经行业验证的 IPS 安全有效性、低延迟和优化的网络性能,防止网络中可利用的漏洞• 利用业界最高的 SSL 检测性能,包括带强制密码的最新 TLS 1.3标准, 对流量解密并自动阻断威胁。

GSE系统培训教材

GSE系统培训教材

GSE系统培训教材目录第一章系统功能简介 (3)1.1系统功能 (3)1.2安全功能 (3)第二章系统综述及接口关系 (3)2.1系统综述 (3)2.2接口关系 (4)第三章设备描述 (4)3.1汽机保护系统脱扣分级 (4)3.2汽机脱扣信号分析 (5)3.3汽机保护脱扣信号综述 (17)第四章系统主要操作介绍 (21)第五章主要定期试验介绍 (21)5.1PT GSE001(超速离心跳闸装置的注油试验) (21)5.2PTGSE002(跳闸电磁线圈试验) (24)5.3PTGSE005(轴承油压低保护跳闸试验) (24)5.4PTGSE006(超速离心跳闸装置的操作) (25)第六章典型经验反馈介绍 (25)6.1(LOER-1-19950013)对GSE系统实施TCA使一个RPA通道部分不可运行 256.2(LOER-2-19970006)蒸气发生器SG2高高水位+P7引发反应堆紧急停堆 26附录思考题 (26)第一章 系统功能简介1.1系统功能汽机保护和脱扣系统的功能是当汽轮发电机组发生任何预定的机械故障时,为汽轮发电机组提供安全停机的手段,防止事故发生、扩大和损坏设备,并将汽机脱扣信号传送到反应堆停堆逻辑线路中。

汽机保护所考虑的各种机械故障限于以下可预见的事态:(1)汽机必须停机以防止或减轻主设备的损伤;(2)运行人员没有时间考虑另外的操作,因为任何延迟都可能迅速使事态恶化。

1.2安全功能无第二章 系统综述及接口关系2.1系统综述为确保汽机保护系统的安全性和可靠性,汽机保护系统设置了两个独立的保护通道,由独立的电源供电。

所有的保护信号都重复配置到两个独立的通道中,而且进入单一通道的一个脱扣信号就可使两个紧急脱扣阀都动作,这样保证在任一通道出现故障时,另一个通道仍能实现保护脱扣功能。

对有些保护信号可进行带负荷试验。

汽轮发电机组的脱扣是通过切断供向汽机蒸汽阀门操作装置的动力油,同时排出操作装置内的残留油,使蒸汽阀门在弹簧作用下快速关闭来实现的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(安全生产)L安全网关接口SGI的设计与实现作者简介:曲波教授,主要研究方向:计算机网络系统开发、网络安全、管理信息系统及电子商务。

胡湜本科生,研究方向:计算机网络安全与信息对抗。

Linux安全网关接口SGI的设计和实现曲波1胡湜2(1南京晓庄学院信息技术学院)(2北京航空航天大学电子信息工程学院)摘要:文章阐述了Linux安全网关接口SGI的基本结构和实现方法,以及实现SGI涉及的Linux防火墙内核接口模块、/proc文件系统内核接口等关键技术。

关键字:安全网关接口、Linux防火墙、内核接口模块、防火墙钩子函数、/proc文件系统内核接口随着计算机网络技术的不断提高,计算机网络的应用也越来越普及,对计算机网络系统的安全管理也越来越重要。

当前流行的各种操作系统都在计算机安全管理方面提供了丰富的功能。

Linux操作系统不仅在其内核中提供了丰富的防火墙功能,仍以钩子函数的方式为用户提供了防火墙内核接口。

用户根据Linux防火墙内核接口规范设计内核接口模块装入内存,就可实现用户自行设计的防火墙功能或其它网络访问控制功能。

笔者利用Linux内核防火墙内核接口模块,实现了壹个通用的安全网关接口(以下简称SGI)。

SGI类似壹个专用的防火墙,控制流经的网络IP数据包的转发。

笔者在多个网络应用系统中利用该接口实现网络的安全访问控制,收到了很好的效果。

1.安全网关接口SGI的基本结构安全网关接口SGI的目标是实现壹个通用的安全网关内核接口模块,实现对流经的IP数据包的转发控制。

实现的方法是采用Linux的防火墙内核模块接口,通过防火墙钩子函数将自己挂接在系统的IP转发控制链中。

SGI在内部维护壹个Hash表,每壹个表项包含壹个代表着放行的IP地址。

1.1SGI防火墙内核接口模块Linux防火墙Netfilter提供了壹个抽象、通用化的框架,以IPv4为例,壹共有5个防火墙钩子函数,分别为:NF_IP_PRE_ROUTING、NF_IP_LOCAL_IN、NF_IP_FORWARD、NF_IP_POST_ROUTING和NF_IP_LOCAL_OUT。

数据报进入系统进行IP校验后,经过第壹个钩子函数NF_IP_PRE_ROUTING进行处理;然后就进入路由代码,其决定该数据包需要转发仍是发给本机;若该数据报是发给本机的,则该数据报经过钩子函数NF_IP_LOCAL_IN处理后传递给上层协议;若该数据报应该被转发则被NF_IP_FORWARD处理;经过转发的数据报经过最后壹个钩子函数NF_IP_POST_ROUTING处理后,再传输到网络上。

本地产生的数据报经过钩子函数NF_IP_LOCAL_OUT处理后,进行路由选择处理,然后经过NF_IP_POST_ROUTING处理后发送到网络上。

内核模块能够对壹个或多个这样的钩子函数进行注册挂接,且且在数据报经过这些钩子函数时被调用。

SGI就是利用这种钩子函数实现内核接口模块且链接到防火墙内核接口钩子链上。

1.2Hash表SGI防火墙内核接口模块的任务是确定对流经的IP数据包是否转发。

所以,SGI需要维护壹个数据表,该数据表中保存着需要转发的IP地址。

每当SGI接口模块收到IP数据包后,立即在该数据表中查找该IP地址。

若找到则转发放行,找不到则丢弃该IP包。

显然,数据表的结构是决定查找速度的关键。

壹方面,数据表的内容是由用户进程动态确定的,要随时变化。

另壹方面,查找的速度要快,不降低系统效率。

尽管二叉检索树能够满足上述要求,但其实现代价较高,所以笔者采用Hash表方法实现。

使用Hash表结构壹方面可提高在IP转发过程中的查询速度,另壹方面也可简化数据结构,节约内存资源。

1.3/proc文件系统内核接口如前所述,Hash表的内容是由用户进程动态确定的,而SGI模块属于内核层。

在Linux操作系统下,用户进程不能直接存取系统内核数据,也不能直接调用内核函数。

壹般有俩种方法可实现用户进程和内核进程的通信:壹是使用设备文件,二是使用/proc文件系统。

对于防火墙钩子函数来说,仍能够通过套接字存取内核数据。

笔者采用/proc 文件系统实现用户进程和SGI接口模块的数据交换。

由于/proc文件系统的主要作用是允许内核向应用进程报告它的状态,所以没有专门向内存输入数据而设置的机制。

为能够写入/proc文件,在内核程序中要为相应的/proc文件提供专用的处理程序,即/proc文件系统内核接口。

1.4网络管理用户进程网络管理用户进程的任务是通过SGI提供的/proc文件,向SGI内核模块设置所需转发的IP地址,包括插入、删除、查找等操作。

采用标准的文件读写操作,按照SGI规定的数据格式和SGI内核模块交换数据。

2.SGI的实现技术2.1Linux内核模块壹个Linux内核模块至少包括俩个函数:壹个是初始化函数init_module(),在模块被插入到内核时调用;另壹个是清除函数cleanup_module(),在模块从内核移走时调用。

壹般情况下,初始化函数或者在内存中注册壹个处理程序,或者使用自己的代码替换壹个内核函数;而清除函数的作用是清除初始化函数所作的任何事情,使内存模块能够安全地卸载。

2.2Linux防火墙钩子函数及其注册Linux防火墙钩子函数是壹个回调函数,其参数是系统内核调用用户钩子函数时由系统传进来的。

由用户设计的钩子函数根据其挂接的位置及对流经的数据报的处理,回送不同的返回值。

如果用钩子函数实现访问控制,则满足放行条件时返回NF_ACCEPT,继续正常传输数据报;否则返回NF_DROP,丢弃该数据报,不再传输。

如果用钩子函数实现数据采集,则对数据报内容转储之后,返回NF_ACCEPT,继续正常传输数据报。

防火墙钩子函数必须注册挂接后才能工作。

注册使用的函数为nf_register_hook(),所带参数为指向下列结构体的指针:structnf_hook_opsiplimitfilter={{NULL,NULL},/*structlist_headlist,总是初始化为{NULL,NULL}*/fwm,PF_INET,NF_IP_FORWARD,NF_IP_PRI_FILTER};其中fwm为钩子函数;PF_INET表示钩子函数工作在IP层;NF_IP_FORWARD为钩子函数的挂接点,此例表示钩子函数在数据报转发时被调用;NF_IP_PRI_FILTER(=0)为函数优先级。

取消注册的函数为nf_unregister_hook(),在卸载内存模块之前调用,拆掉挂接的钩子函数。

2.3SGI内核接口模块和应用程序间的通信在Linux里有壹个文件系统注册的标准机制。

每个文件系统都有自己的函数来处理索引节点和文件操作,由壹个特殊的结构体structfile_operations来存放指向所有函数的指针。

该结构体里包含对/proc文件的打开、关闭、读、写等函数的指针。

用create_proc_entry()函数创建新的/proc文件。

在SGI内核模块接口中使用copy_from_user和copy_to_user函数实现内核和应用进程的数据交换。

使用copy_from_user和copy_to_user的原因是由于Linux系统中的内存是分段的,所以指针不能指向内存中壹个唯壹的地址,只能指向内存段中唯壹的地址。

系统中有壹个供系统内核使用的内存段,而每壹个进程仍有壹个单独的内存段。

进程只能存取自己的内存段。

当需要将壹个内存缓冲区中的内容在当前进程向内核传递时,内核函数接收到壹个指向进程内存段中内存缓冲区的指针。

此外,由SGI内核接口模块创建的/proc文件仍应具备进程阻塞机制。

当用户进程请求SGI内核模块服务时,若此时内核模块正忙,则将用户进程放入睡眠状态直到内核模块空闲。

笔者采用的方法是/proc文件每次只可被壹个进程写操作。

如果用户进程要求写/proc文件时该文件正在被其它用户进程写操作,SGI内核模块就调用interruptible_sleep_on函数将当前用户进程放入WaitQ队列中。

当前壹用户进程对/proc文件的写操作结束后,SGI内核模块调用wake_up唤醒等待队列中的用户进程。

2.4SGI接口模块的编译及安装SGI接口模块是壹种内核模块,不能按普通应用程序的方法进行编译链接。

另外在程序中大量使用了内核函数,需要使用内核函数的包含文件。

壹般Linux操作系统在安装过程中会将操作系统源码安装在/usr/src/linux-XXX子目录下,其中XXX是Linux的内核版本号。

所以对防火墙模块的编译命令应如下所示:gcc-I/usr/src/linux-XXX–O2-DMODULE-D__KERNEL__-csgi.c-osgi.o其中sgi.c是SGI接口模块的C程序名。

使用系统命令insmod装入模块,用rmmod卸载模块。

3.结束语SGI注册了防火墙钩子函数,可对流经的IP数据报加以控制,决定取舍,实现多种网络控制功能。

笔者在所研制的网络计费、安全审计、远程监控等多个计算机网络应用系统中,使用本文提出的安全网关接口SGI实现网络信息流的访问控制,收到了良好的效果。

参考文献[1]AndrewS.T puterNetworks(ThirdEdition)1996byPrenticeHall,Inc.[2]er&DavidL.Stevens.InternetworkingWithTCP/IPVol.III:Client-ServerProgrammingandApplications(SecondEdition)1996byPrenticeHall,Inc.DESIGNANDREALIZA TIONOFTHELINUXSECURITYGA TEWA YINTERFACEQuBo1HuShi2(1SchoolofInformationT echnology,NanjingXiaozhuangCollege,Nanjing210017)(2SchoolofElectronicsInformationEngineering,BeijingUniversityofAeronauticsandAstronautics,Beijing100083)Abstract ThepaperdescribesthestructureandrealizationoftheLinuxsecuritygatewayinterface(SGI),andthecri ticaltechniquesinvolvedinSGIsuchasthekernelinterfacemodulesoftheLinuxfirewall,andthekernelinterfaceof the/procfilesystem.Keywords Securitygatewayinterface,Linuxfirewall,kernelinterfacemodule,firewall’sHookfunctions,kerneli nterfaceofthe/procfilesystem。

相关文档
最新文档