防火墙深度包检测技术的研究与实现
- 格式:doc
- 大小:16.00 KB
- 文档页数:3
网络攻击检测与防御技术研究与实现随着互联网的普及和信息化的快速发展,网络攻击现象也愈演愈烈。
网络攻击给个人、企业乃至整个社会带来了巨大的威胁和损失。
因此,研究和实现网络攻击检测与防御技术显得尤为重要。
本文将重点探讨网络攻击检测与防御技术的研究现状以及实现方法。
一、网络攻击检测技术研究1.1 传统网络攻击检测方法传统的网络攻击检测方法主要依靠模式匹配、特征分析等技术。
例如,基于特征分析的入侵检测系统可以通过分析网络流量中的异常流量分布、异常协议行为等,识别出潜在的攻击行为。
虽然这些方法在一定程度上可以检测到一些网络攻击,但是由于网络攻击手段日益复杂和变化迅速,传统的方法已经很难适应现今网络攻击的需求。
1.2 基于机器学习的网络攻击检测技术机器学习作为一种新兴的数据分析方法,在网络攻击检测领域得到了广泛应用。
基于机器学习的网络攻击检测方法可以通过学习大量的网络流量数据,建立起攻击行为和正常行为之间的模型,从而实现对网络攻击的检测。
这种方法可以有效地降低误报率,并能够适应网络攻击形式的变化。
1.3 深度学习在网络攻击检测中的应用深度学习作为机器学习的一种重要分支,在网络攻击检测领域也展示出了强大的应用潜力。
通过深度神经网络模型的构建和训练,可以实现对复杂的网络攻击行为进行准确的检测。
深度学习能够从大量的网络数据中学习到更高层次的特征表示,从而提高网络攻击检测的准确性和稳定性。
二、网络攻击防御技术实现2.1 网络防火墙网络防火墙作为传统的网络安全设备,能够对网络流量进行过滤和监控,从而实现对潜在攻击的防护。
网络防火墙通过定义安全策略和规则来限制非法的网络访问行为,阻止恶意攻击者对系统的侵入。
在网络架构设计中,合理配置和布置网络防火墙是保障网络安全的重要手段。
2.2 入侵检测与防御系统入侵检测与防御系统是一种针对有害的网络行为进行监测、识别和防御的技术。
该系统通过分析网络流量、监视系统日志等手段,实现对潜在攻击行为的快速检测,并采取相应的防御措施。
详解深度数据包检测(DPI) 技术深度数据包检测(DPI) 是一种基于应用层的流量检测和控制技术,企业和互联网服务提供商(ISP) 经常使用它来识别和阻止网络攻击、跟踪用户行为、阻止恶意软件和监控网络流量。
DPI 技术被技术专家和网络经理誉为解决互联网相关危险数量和复杂性的重要工具。
DPI 系统使用OSI模型应用层来提取统计信息,能够查找、识别、分类和重新路由或阻止包含特定数据或代码有效负载的数据包。
DPI 会检查与单个数据包相关的数据和元数据,而状态数据包检查仅评估包头信息,例如源IP 地址、目标IP 地址和端口号。
当数据包接近检查点时,DPI 会拦截任何协议违规、病毒、垃圾邮件和其他异常情况,并阻止数据包继续通过检查点。
DPI的历史是怎样的?DPI 技术拥有漫长的历史,跨越30 多年,可以追溯到1990 年代。
阿帕网是深度包检测首次出现的地方。
TCP/IP 数据传输协议最初由阿帕网使用,工程师学会了如何使用包头和元数据,通过管理原始数据包来解决UNIX 安全问题。
1990 年,阿帕网被关闭,但随着当代互联网的普及,TCP/IP 问题变得更加普遍。
网络工程师在1980 年代创建了OSI 概念,以标准化1990 年代中期收集的元数据。
OSI模型通过形式化数据包元数据的级别,使广泛的统计分析成为可能。
例如,辅助标头(也称为有状态数据或浅层数据)可减少带宽,同时实现正确的信息路由。
分组数据包元数据使ISP 更容易区分不同的数据类别,深度数据包可能会激发新的商业模式。
此外,二十多年来,网络中立性一直是一个有争议的问题,而DPI技术可将管道所有者转变为数据所有者。
DPI和传统包过滤有什么区别?网络中的每个数据包都有一个包头,其中包含关于其发送者、接收者和传输时间的基本信息。
使用传统的数据包过滤只能读取到此信息。
较旧的防火墙通常以这种方式运行,因为它们无法足够快地处理其他形式的数据。
现在,防火墙可以通过DPI来解决这些问题,以进行更彻底、连续的数据包扫描。
基于KMP算法的深度检测技术在新一代防火墙中的应用的开题报告一、研究背景及意义随着网络技术的不断发展,网络威胁也随之日益增加。
如何有效地防范网络攻击已成为网络安全领域的重点研究方向之一。
而防火墙作为网络安全领域的重要组成部分,扮演着网络攻击防范的重要角色,能够保障企业信息的安全性。
当前,常用的防火墙技术主要有包过滤技术、状态检测技术和深度检测技术。
包过滤技术基于网络流量的源地址、目的地址、协议类型等信息进行过滤,最为简单高效,但缺乏深度检测能力;状态检测技术则根据会话状态检测应用层协议,更加深入,但受到攻击者的欺骗;深度检测技术则可以深入分析应用层协议的具体内容,具有更强的检测能力,但也需要更多的计算资源。
基于KMP算法的深度检测技术,能够有效地提高防火墙的检测效率和准确性,并且不会增加太多计算负担,因此在新一代防火墙中得到了广泛的应用。
本研究旨在探究基于KMP算法的深度检测技术在新一代防火墙中的具体应用方法和优化策略,为构建更加安全稳定的企业网络提供有力支持和保障。
二、研究内容及思路基于KMP算法的深度检测技术主要是通过对应用层协议数据进行模式匹配和字符串查找,识别有无可疑内容。
KMP算法是一种高效的字符串匹配算法,其核心思想是通过预处理模式串发现不匹配时可以跳过的位置,并在匹配时利用这些信息减少比较次数,从而提高匹配效率。
本研究将围绕以下几个方面展开:1. 基于KMP算法的深度检测技术原理分析,包括KMP算法的基本思想、匹配流程分析等;2. 针对基于KMP算法的深度检测技术在新一代防火墙中的应用,提出优化策略并进行详细的性能优化分析,比较不同优化策略的检测效率和准确性;3. 基于优化后的基于KMP算法的深度检测技术,进行实际应用测试和评估,从多个角度对其效果进行评估和比较。
三、研究内容的创新性和实用性本研究的创新性和实用性主要表现在以下几个方面:1. 结合基于KMP算法的深度检测技术的原理和新一代防火墙的需求,提出了一系列针对性强的优化策略;2. 在实际应用测试和评估中,对基于KMP算法的深度检测技术进行了详细的性能测试和比较,旨在为企业搭建更加高效、稳定的网络保障体系提供有力支持和参考。
一种防火墙新技术———深度包检测陈宁李忠(重庆科技学院,重庆400042)摘要:介绍了防火墙技术的发展过程;详细阐述了新的防火墙技术———深度包检测技术的特点;对常用防火墙技术的应用进行了比较。
关键词:防火墙;包过滤;状态检测;深度包检测中图分类号:TP309文献标识码:A文章编号:1673-1980(2007)03-0069-03收稿日期:2007-04-10作者简介陈宁(3),男,重庆科技学院教师,硕士,研究方向为网络安全、网络管理。
传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于内部专用网的入口处,所以也称“边界防火墙”。
随着防火墙技术的发展,出现了如电路级网关技术、应用网关技术和动态包过滤等新技术。
在实际运用中,这些技术差别非常大,有的工作在OSI 参考模型的网络层,有的工作在传输层,还有的工作在应用层。
从最简单的分组过滤防火墙到应用层网关,自诞生之日开始,防火墙就日益承担起越来越多的网络安全角色。
近年来,一项创新的防火墙技术得到广泛应用,这就是被称为深度包检测的DPI (DeepPacket Inspection )技术。
1防火墙技术的发展过程到目前为止,根据其发展过程,防火墙技术有包过滤防火墙、状态检测防火墙和深度包检测防火墙三种类型[1],如图1所示。
1.1包过滤防火墙包过滤防火墙是第一代防火墙,没有状态的概念。
通过包过滤,管理员能够允许或禁止ACLs (Access Contro l L ists ,访问控制列表)中的选项,包过滤防火墙主要具有以下属性:数据包到达的物理网络接口;源IP 地址和端口;目标IP 地址和端口。
但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无法感知。
也就是说,防火墙不理解通信的内容,所以可能被黑客攻破。
由于这个原因,人们认为包过滤防火墙不够安全,于是逐渐被状态检测防火墙所取代。
1.2状态检测防火墙状态检测防火墙,因其在性能、部署能力和扩展能力等方面所呈现的优势,很快就成了市场上的绝对领导者。
防火墙技术在计算机网络安全中的应用计算机网络的快速发展带来了各种各样的安全威胁,如计算机病毒、黑客攻击、网络钓鱼等。
为了保护网络系统和数据的安全,防火墙技术应运而生。
防火墙作为计算机网络的安全隔离设备,可以有效地保护网络系统不受未经授权的访问和恶意攻击的侵害。
本文将详细介绍防火墙技术在计算机网络安全中的应用。
一、防火墙的基本原理防火墙是位于计算机网络和外部网络之间的一种安全控制技术。
它通过判断进出网络的数据包是否符合预先设定的规则,来筛选出潜在的安全风险,并采取相应的处理措施。
具体而言,防火墙可以通过以下几种方式实现对网络流量的控制:1.包过滤:防火墙可以根据端口号、协议类型、IP地址等信息对进出的数据包进行过滤和拦截,只允许符合规则的数据通过。
2.代理服务:防火墙可以作为客户端和服务器之间的中间人,代理客户端的请求,过滤并修改网络报文,从而有效控制网络请求。
3.网络地址转换:防火墙可以通过网络地址转换(NAT)技术将私有IP地址转换为公网IP地址,增加网络的安全性和隐私性。
二、防火墙的功能及应用场景防火墙技术作为网络安全的重要组成部分,在以下几个方面发挥着重要的作用:1.访问控制:防火墙可以根据预先设定的安全策略,对外部网络发起的请求进行控制,只允许经过授权的用户和应用程序访问内部网络资源。
2.流量过滤:防火墙可以对进出网络的数据包进行过滤和检测,排除恶意软件、计算机病毒、网络钓鱼等威胁。
3.安全日志记录与审计:防火墙可以记录并分析网络流量数据,及时发现和处理网络安全事件。
4.增强网络隐私:防火墙可以通过网络地址转换等技术手段,隐藏内部网络的真实IP地址,提高网络的匿名性和隐私性。
防火墙技术广泛应用于各种计算机网络环境中,包括企业内部网络、数据中心、云计算平台等。
在企业内部网络中,防火墙可以实现内网和外网之间的隔离,保护内部网络资源不受未经授权的访问和攻击。
在数据中心和云计算平台中,防火墙可以对大规模的网络流量进行高效地过滤和管理,保障整个网络环境的安全性。
深度解读网络防火墙的四层与七层过滤网络防火墙是保护计算机网络免受恶意攻击和未经授权访问的关键工具。
其中,最常见的两种类型是四层和七层过滤。
本文将深入探讨这两种过滤技术的原理、应用和区别。
一、四层过滤四层过滤是指网络防火墙在传输控制协议(TCP)和用户数据报协议(UDP)之上进行过滤和检测。
它基于源地址、目标地址、端口号和协议类型等信息进行过滤。
四层过滤技术具有高效、稳定和快速的特点,适用于大多数网络环境。
四层过滤的实现原理类似于“端口转发”,即通过检查连接请求的源地址和目标地址,防火墙可以识别是否允许或拒绝该连接。
同时,它还会检查端口号和协议类型,以确保只有经过授权的连接可以通过。
例如,允许传输HTTP协议的连接流量,但阻止传输FTP协议的连接。
四层过滤在保护网络安全方面非常有效,但它无法检测和过滤应用层协议的特定内容。
这就引出了七层过滤的概念。
二、七层过滤与四层过滤不同,七层过滤基于应用层协议对网络流量进行过滤和检测。
它可以分析传输的数据包内容,并根据协议和应用层规则进行决策。
因此,七层过滤技术可以实现更精确和细致的网络流量控制。
七层过滤的实现主要基于深度包检测(DPI)技术。
DPI技术具有强大的数据分析能力,可以检测特定应用程序协议、网络流量类型和数据包内容。
例如,七层过滤可以在HTTP协议中检测恶意代码、广告和非法网站等威胁,从而保护网络免受攻击。
七层过滤相比四层过滤更加智能化和复杂,但也更加耗费计算资源。
因此,在大型网络环境中,四层过滤和七层过滤通常会结合使用,以平衡网络性能和安全需求。
三、四层与七层过滤的区别除了实现原理和功能上的不同,四层过滤和七层过滤还存在其他一些区别。
首先,四层过滤更加侧重于网络连接层面的过滤,而七层过滤更关注应用层面的过滤。
四层过滤主要通过源地址和目标地址、端口号和协议类型等信息进行筛选,而七层过滤则在这些基础上还能对数据包内容进行更精准的分析和过滤。
其次,四层过滤执行速度更快,而七层过滤在处理复杂的应用层协议时会稍微慢一些。
传统防火墙与现代防火墙技术的比较随着互联网的快速发展,网络安全问题也变得日益重要。
防火墙作为一种常见的网络安全设备,扮演着保护电脑网络免受潜在威胁的重要角色。
本文将比较传统防火墙和现代防火墙技术的不同之处。
传统防火墙是指早期的网络安全设备,如网络层防火墙和应用层防火墙。
它们主要依靠固定规则、端口和协议来监控网络流量。
传统防火墙有许多优势,如简单易用、稳定可靠。
然而,随着网络攻击技术的不断发展,传统防火墙的安全性逐渐受到挑战。
现代防火墙技术的出现填补了传统防火墙的一些漏洞。
现代防火墙技术采用了更多先进的技术手段来保护网络安全。
以下是一些现代防火墙技术的比较。
1. 包过滤与状态检测传统防火墙主要使用包过滤技术,根据预先设置的规则筛选网络数据包。
而现代防火墙技术引入了状态检测机制,可以检测和记录数据包的状态,以便更好地防范网络攻击。
2. 深度包检查与应用识别现代防火墙技术可以进行深度包检查,分析数据包的内容和协议,以便更好地识别和阻止潜在的威胁。
它可以检测到传统防火墙无法察觉的隐藏在数据包中的恶意代码或攻击。
3. 用户行为分析与威胁情报现代防火墙技术可以通过分析用户的行为数据来识别异常活动,并采取相应的防御措施。
它还可以根据最新的威胁情报进行实时更新,以便及时了解和应对新的网络威胁。
4. 云端防火墙与虚拟化现代防火墙技术可以通过云端部署实现全球范围内的安全保护。
它还可以与虚拟化技术相结合,实现灵活的网络安全策略,并提供更高的效率和可扩展性。
综上所述,现代防火墙技术在网络安全方面具有明显的优势。
虽然传统防火墙在保护网络安全方面发挥了一定的作用,但随着网络攻击技术的不断进步,现代防火墙技术的出现为网络安全提供了更加全面和先进的保护。
因此,为了确保网络的安全性,建议在构建网络防御体系时优先考虑采用现代防火墙技术。
保障网络安全的防火墙技术随着互联网的迅猛发展,网络安全问题越来越受到重视。
随之而来的是网络攻击的增加,给个人、企业和国家的信息资产造成了巨大威胁。
而防火墙作为一种重要的网络安全设备,可以有效地保护网络免受各种网络威胁,成为了互联网时代的守护神。
一、防火墙的基本概念防火墙是位于网络内部和外部之间的一个电子安全屏障,它可以对网络数据进行监控和过滤,阻止未经授权的访问和恶意攻击。
它通过检验数据包的源和目的地址、传输协议和端口号等信息,实现了对网络流量的管理和控制。
防火墙通常结合各种安全策略和规则,有效地阻止了网络攻击者的入侵,并且可以记录和报警异常行为,保障网络的安全可靠。
二、防火墙的工作原理防火墙主要基于两个基本原理来实现网络安全保护:包过滤和状态检测。
包过滤是指根据设定的规则对网络数据包进行检验和过滤;而状态检测则是通过监控网络连接的状态,判断数据是否符合安全策略,进一步保证网络的安全性。
防火墙的基本工作流程如下:1. 数据包过滤:防火墙首先检查数据包的源IP地址和目的IP地址,以及传输协议和端口号等信息,根据预设的访问策略和规则进行判断,判定是否允许通过。
2. 阻断非法访问:对于违反安全策略的数据包,防火墙会立即拦截并阻止其进一步传输,有效地杜绝了网络攻击的发生。
3. 记录日志和报警:防火墙会记录所有通过和被阻断的数据包,记录包括源IP地址、目的地址、访问时间和传输的数据量等信息,当有异常行为或安全威胁时,可以及时报警并采取相应的应对措施。
三、防火墙的分类根据不同的应用场景和网络需求,防火墙可以分为以下几种类型:1. 包过滤型防火墙:基于规则和策略进行数据包过滤,判断是否允许通过。
2. 应用代理型防火墙:作为客户端和服务器之间的中间人,对传输的数据进行代理、检验和过滤。
3. 状态检测型防火墙:对网络连接的状态进行监控,判断数据是否属于已经建立的合法连接。
4. 网关型防火墙:位于网络与外部网络之间,对整个网络流量进行分析和过滤。
网络防火墙对恶意URL的监控与阻止技巧在现代社会中,网络安全问题日益突出。
恶意URL作为网络攻击的一种重要手段,给网络用户的信息安全带来了严重威胁。
为了保护用户的安全与隐私,网络防火墙作为第一道防线发挥着重要的作用。
本文将就网络防火墙对恶意URL的监控与阻止技巧进行探讨。
一、恶意URL的定义与危害恶意URL是指通过包含有害代码、欺骗性链接以及恶意内容的URL链接。
恶意URL的危害主要表现在以下几个方面:1. 数据泄露风险:恶意URL可能包含有欺诈、钓鱼、间谍软件等恶意代码,一旦用户点击打开,个人敏感信息、银行账号等将面临被窃取的风险。
2. 计算机感染:恶意URL通过植入恶意代码,可以导致计算机被感染,使其运行缓慢、崩溃或者被黑客远程控制。
3. 网络瘫痪:大量的恶意URL对网络流量造成严重冲击,可能导致网络服务崩溃,造成大规模的网络瘫痪。
二、网络防火墙的作用网络防火墙是指通过建立安全策略、监测网络流量等手段,对网络传输的数据进行过滤和阻塞,达到防御网络攻击的目的。
在防御恶意URL方面,网络防火墙发挥着重要作用:1. 过滤网络流量:网络防火墙可以对进出的数据包进行检测和分析,识别其中的恶意URL,并对其进行过滤和阻止,避免用户点击恶意链接造成损失。
2. 网络访问控制:网络防火墙可以设置访问权限和控制策略,限制用户对特定URL的访问,防止用户误操作或者被恶意链接引诱。
3. 实时监控与报警:网络防火墙能够实时监控网络流量,发现可疑的恶意URL并及时进行报警,提醒网络管理员对恶意链接进行处理。
三、网络防火墙监控恶意URL的技巧网络防火墙监控恶意URL的技巧主要包括了以下几个方面:1. 黑名单与白名单策略:网络防火墙可以利用黑名单和白名单两种策略来过滤恶意URL。
黑名单包含已知的恶意URL,而白名单则包含被允许的安全URL。
这样可以在数据包经过防火墙时,与黑名单进行比对,若匹配则进行拦截与阻断。
同时,白名单策略可以排除已知的安全URL,进一步提升网络安全性。
网络流量监测中的深度包检测技术研究随着互联网的发展,网络数据传输量越来越庞大,而网络安全风险也愈发严峻。
大量的网络数据流量传输中,也不断有威胁性的攻击行为出现,许多公司和组织对于不合规或者不安全的网络行为进行监控已经成为一项必要的工作。
针对这种情况,网络流量监测是一种有效的手段来保证企业的网络安全。
而深度包检测技术作为网络流量监测技术的一种,其在网络安全领域中的应用也越来越广泛。
本文将就网络流量监测中的深度包检测技术进行研究分析。
一、深度包检测技术是什么深度包检测技术是指通过对网络数据包进行深入分析,根据数据包所包含的特征、信息构成,进行精确的网络行为检测。
深度包检测技术主要通过对网络数据包的七层协议栈的解析,对数据包的网络协议、负载等信息进行精确分析,以便于发现网络运行中的威胁行为。
与传统的流量检测技术相比,深度包检测技术具有更为全面深入的特点,可以对网络数据包进行更加细节化的检测。
由于深度包检测技术可以解析数据包中的各种信息,分析出协议、端口、源地址、目标地址等信息,可以更加准确地定位到网络威胁的来源和目标。
二、深度包检测技术的分类深度包检测技术按照其实现方式可以分为三种类型:1. 硬件实现硬件实现是最为常见的一种深度包检测技术,通常是利用底层硬件(如网卡、交换机、路由器等)来读取数据包并进行深度分析。
硬件实现深度包检测技术的主要优点就是具有高速性能和可扩展性,可以满足高流量的网络环境的处理需求。
2. 软件实现软件实现是在普通计算机、服务器端实现深度包检测技术,通常采用基于网络包嗅探的技术实现。
这种方式的特点是灵活性强,便于定制,但是相应的性能和稳定性都较差,不适合处理高流量的网络环境。
3. 混合实现混合实现是把硬件实现和软件实现相结合的方式。
通常是在服务器端使用软件实现深度包检测技术,而在处理高流量的网络环境中使用硬件实现的深度包检测技术,使得处理速度和稳定性都能有所提高。
三、深度包检测技术的应用深度包检测技术在网络安全领域中的应用非常广泛,主要体现在以下几个方面:1. 漏洞和攻击检测利用深度包检测技术可以有效检测网络中的漏洞和攻击行为,可以防止各种类型的攻击,包括入侵、拒绝服务、邮件炸弹等。
防火墙深度包检测技术的研究与实现
作者:王麓铭
来源:《数字技术与应用》2016年第04期
摘要:传统的防火墙主要在访问控制列表为基础进行过滤的,它有专门的内部网络入口,也被人称作“边界防火墙”。
技术的发展在很大的程度上也促进了防火墙技术的发展,当前社会中出现了电路级网关、应用网关技术、动态包过滤等技术。
但在实际的应用中,但这些技术在运用起来有着一定的差距。
本文主要就是针对最新防火墙技术——深度包检测技术进行分析与研究的。
关键词:防火墙深度检测研究分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)04-0000-00
传统的防火墙主要在访问控制列表为基础进行过滤的,它有专门的内部网络入口,也被人称作“边界防火墙”。
在近几年来防火墙技术的地位越来越重要,其最新改进的技术——深度包检测技术,是可以看到传统防火墙的入侵检测与阻止的整合,也是解决传统防火墙所遇到问题的新技术,在防火墙发展过程中具有重要的作用。
1 防火墙技术发展历程
1.1 包过滤防火墙
第一代防护墙包过滤是没有相关状态的概念,管理工作人员只需要通过过滤就可以允许或是禁止访问控制列表中的选项。
包过滤防火墙在发展中其安全属性具有一定的缺陷,应用层的信息是系统没有办法获取的,防火墙没有办法理解通信的内容是非常容易被黑客攻击的。
正是因为这个原因,人们更多的人们包过滤防火墙技术不够安全,在发展中慢慢被状态检测防火墙技术取代了。
2.2 状态检测防火墙
相对于包过滤防火墙技术来说,状态防火墙技术在性能、扩展等方面的表现出来的优势使其很快就成为防火墙技术的佼佼者。
在上个世纪九十年代推出第一台商用的状态检测防火墙产品,随后得到快速的发展。
状态检测防火墙主要是在网络层工作,对包过滤防火墙比较看,它所做出的决策是在会话信息基础上而不是包的信息。
状态检测防火墙在验证数据包时候会先判定这个数据是否符合当前的会话,同时还可以在状态中保存这些信息。
状态检测防火墙技术对异常的TCP网络层的攻击有着一定的阻止作用。
有些网络设备是可以将数据包分解成更小的数据帧。
该种防火墙技术在一定的时间内是人们使用最广泛的技术,用来保护计算机网络不受到黑客的攻击,但是专门对应用层网络攻击的现象越来越多时候,状态检测防火墙技术的有效
性也在不断的下降。
由于状态防火墙在设计的时候并没有专门的根据Web应用程序的攻击进行设计,这样深度包检测防火墙技术应用而生。
2.3 深度包检测防火墙
深度包检测防火墙技术可以更好的处理应用程序上的流量问题,可以很好的防范目标系统受到各种复杂的攻击,将状态检测的优势很好的结合起来。
它可以对数据流量进行分析同时还可以做出访问的控制判决,根据允许的数据流量对负载做出相关的决策。
3 深度包检测技术特点
随着科技的发展,深度包检测技术在不断的更新换代中进而实现深度包检测的功能。
深度包检测防火墙技术在一定的程度上融合了包过滤与状态检测防火墙技术的功能,主要具有以下4个功能特征。
3.1 应用层加密与解密
SSL通常被运用在Web浏览器与服务器之间认证身份的加密数据传输,进而确保数据的安全性。
该种技术在运用的时候对防火墙也就提出了更高的要求——要对数据的加密与解密进行处理。
若是不能够对SSL加密的数据进行解密的话吗,那么防火墙就没有办法对负载的信息进行相关的分析,更没有办法判断出数据中是否具有相关应用层的攻击信息,同时没有办法体现出深度包检测的优势。
SSL的加密性能非常高,当前很多企业使用来保证应用程序数据的安全,若是深度包检测技术没有办法对企业中的关键应用程序提高安全性能的化,那么也就是说整个深度包检测失去它的意义。
3.2 正常化技术
为了可以很好的防范应用层的攻击通常情况下主要是依赖字符串的匹配,但是不正常的匹配在很大的程度上会造成安全漏洞。
例如,为了能知道某种请求是否可以启用,防火墙的请求就会与安全策略来匹配,只有匹配成功了,防火墙才会采用安全策略。
在解决字符匹配的时候是需要利用正常化技术的,只有深度包检测才具备这样的功能,可以识别与阻止大量的危险攻击。
3.3 协议一致性
应用层协议一致性通常在应用程序中会用到,协议都是由RFC进行规范建设的。
因为深度包检测是在应用层中进行状态检测的,因而就必须要明确应用层中的数据是否与这些协议一致,这样才会防止隐藏的攻击。
3.4 双向负载检测
与包过滤检测、状态检测来说,深度包检测具有很强大的功能,它是可以允许与拒绝数据包的通过,通常主要是检查与修改四到七层的数据包,主要有包头、负载。
深度检测防火墙是可以自动的进行匹配,这样能正确检测出服务质量如何。
若是请求不匹配那么深度包检测就会自动将其丢掉,同时将其写入到日志中,也会向管理员发出警告。
另外,深度包检测技术是可以进行修改URL,这一点是与应用层的NAT相似。
在复杂的网络环境中,为了可以提供全面的防护,进行深度包检测是一定的。
深度包检测技术还在不断的发展中,但其基本具有以上的特点。
最近几年里,随着编程ASIC技术发展与有效的规则算法出现使得深度包检测引擎的执行能力加强,应用深度检测技术越来越受到好评,很多防火墙的供应商都在不断的增加对防火墙产品中应用数据进行分析。
4 结语
虽然深度包检测技术受到越来越多好评,但是其也具有相当多的缺点。
当前的深度包检测产品通常都是一体化的安全设备,这样就会由于单个安全组件的瘫痪而引起整个网络处于安全漏洞的状态下。
同时将更多的功能集中在一起,也就越可能的限制单个产品供应商,这样在一定的程度上就会使我们丧失了灵活性。
网络安全问题正在处于复杂的境地,有着各种各样的传统防火墙与入侵技术,因而当深度包检测的融合能否降低复杂性,还是需要不断的发展观察。
参考文献
[1] 刘坤灿.防火墙深度包检测技术的研究与实现[D].北京邮电大学,2013(01).
[2] 芦志朋.深度包检测主机防火墙的研究与实现[D].电子科技大学,2010(03).
[3] 艾鑫.众核环境下深度包检测系统的设计与优化[D].哈尔滨工业大学,2013(06).
收稿日期:2016-02-29
作者简介:王麓铭(1979—),女,新疆乌鲁木齐人,工程硕士,毕业于中南理工大学,工程师,现就职新疆交通运输厅通信信息中心。