计算机网络安全与防火墙技术研究
- 格式:docx
- 大小:29.45 KB
- 文档页数:13
计算机网络安全与防火墙技术探讨摘要:随着科技的不断进步,计算机网络的大范围应用推动了社会的不断进步,但在发展的过程中,网络安全成为我们不得不面对的棘手问题,亟待科研工作者解决。
本文首先介绍计算机网络安全出现的原因,对防火墙技术的主要作用和发展历程进行了详细的介绍,针对防火墙技术提出了提高网络安全的措施,最后对计算机网络安全和防火墙技术的发展趋势进行了总结。
关键词:网络安全;防火墙;发展趋势;研究中图分类号:tp393.08文献标识码:a文章编号:1007-9599 (2013) 06-0000-02随着网络时代的到来,世界各地的计算机用户都享受到了互联网所带来的方便、快捷,但在享受这种方便快捷的过程中,也受到了网络安全问题的影响,而且这种影响变得越来越突出。
因此,必须高度重视日渐突出的网络安全问题,如果此问题得不到很好的解决,计算机网络化发展的速度和进程就会受到阻碍和抑制。
1计算机网络安全出现的原因1.1薄弱的认证环节通常来说,在计算机网络上进行认证都是要通过口令的输入来完成的,因此,如果口令被未被授权的人破译出来,他们就会进行非法的认证操作,随之这就会造成数据、文件等的丢失,账号和密码等被窃取。
1.2系统的易被监视性用户使用telnet 或 ftp 连接他在远程主机上的账户,在网上传的口令是没有加密的。
入侵者可以通过监视携带用户名和口令的ip 包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。
2防火墙技术介绍2.1防火墙技术的作用在整个计算机网络安全防护的体系中,防火墙是最基本的首要保护环节,非常的重要和关键。
防火墙技术的使用可以有效的进行网络间访问的控制,并将这种控制得到最大程度的强化,这种控制和强化是为了阻止一个正常运行网络之外的用户没有获得授权或者批准而进入到该网络,对该网络的一些资源等进行任意的获取。
除此之外,防火墙技术还具备了全面的日志功能,它可以对网络攻击等不法行为进行记录,进而提醒用户出现的不法攻击,使得用户可以采取有效的手段进行防范。
计算机网络安全与防火墙技术毕业论文摘要
近年来,随着互联网的发展,计算机网络安全问题日益突出。
网络安全威胁不断更新,造成网络安全风险增加。
为了保护企业网络系统免受安全威胁,有必要加强企业网络安全管理,并采用防火墙技术来防护网络资源免受外部网络的威胁。
本文对防火墙技术的发展及其在网络安全中的应用进行了深入分析和讨论,从技术上以及组织方面全面进行管理,保护企业网络资源的安全。
关键词:网络安全;防火墙技术;企业网络
1.绪论
近年来,随着信息技术的发展,计算机网络在社会经济各个领域频繁地使用和应用,使计算机网络安全的重要性日益凸显。
随着网络安全威胁不断更新,造成网络安全风险增加,网络安全的保护更加迫切。
为了保护企业网络系统免受安全威胁,有必要加强企业网络安全管理,并采用防火墙技术来防护网络资源免受外部网络的威胁。
本文分三部分:论文第一部分提出了防火墙技术的概念、发展历史以及技术特性;第二部分对防火墙技术的特性、策略、结构及日常管理进行了较为深入的介绍;最后,文章结束时。
DOI:10.19551/ki.issn1672-9129.2020.24.018计算机网络安全中的防火墙技术应用研究李振禹(95988部队㊀吉林㊀长春㊀130062)摘要:为使计算机安全得到更大保障,提出合理应用防火墙技术的建议,进而实现对计算机安全的更有效防护,减少或规避用户在使用计算机时出现信息泄露㊁网络破坏等情况㊂文章首先阐述了当下计算机网络常见的安全隐患,其次列举了防火墙技术的分类情况,分别是分组过滤型㊁应用代理型与复合型,最后较为详细的讨论了防火墙技术在维护计算机网络安全中的具体应用,以供同行参考借鉴㊂关键词:计算机;网络安全;防火墙技术;实践应用中图分类号:TP393.08㊀㊀㊀文献标识码:A㊀㊀㊀文章编号:1672-9129(2020)24-0018-01㊀㊀1㊀当下常见的计算机网络安全隐患1.1硬件安全隐患㊂各种类型的硬件设施是计算机网络的重要构成,各种硬件自身可能存在一定缺陷,自身没有形成完善化的安全防范体系,以致在投用阶段滋生出一些安全隐患㊂例如,电子辐射泄露便是最为常见的硬件隐患类型,若计算机及网络资源内电磁信息泄漏至外界,那么将会增加计算机网络系统内其他信息被窃取㊁被盗用的概率㊂很多安全隐患问题也表现在通信方面上,光缆㊁专线㊁微波等是大部分数据信息互换与传送的载体㊂电话线㊁专线线路会因防御系统升级缺乏时效性,造成其内部信息被不法分子盗取[1]㊂1.2软件漏洞㊂很多应用性能偏高的软件在设计早期并没有将漏洞与缺陷问题整体消除,计算机操作系统也是同样的道理㊂计算机投用阶段,主机内操作系统的运行状态相对独立,也暴露出较显著的漏洞问题,不同操作软件系统设计与研发方案不同,漏洞呈现出的形式也千差万别㊂一些攻击者通过漏洞即可破坏计算机系统环境,很可能造成主机 瘫痪 ,系统内很多数据资料丢失,不利于系统稳定高效运行㊂1.3木马病毒㊂木马病毒是计算机网络内的常见病毒类型,该类病毒基本是隐匿于计算机的部分程序内,当用户打开系统程序以后木马病毒便会被激活,该类病毒主要是探寻到计算机后门,等待时机窃取被控计算机内的密码与重要文件等,可以对计算机进行监控㊁资料篡改等操作,破坏计算机系统的应用功能,降低数据信息的安全性,情况严重时会导致计算机 瘫痪 ㊂木马病毒具有强大的传播复制能力,当木马病毒侵害计算机某个文件或应用程序时,则其会在极短时间内传播㊁侵扰其他很多文件和应用程序㊂欺骗是木马病毒隐蔽的主要形式,时常采用伪装的办法使自己合法化,比如采用合法的文件类型后缀名 dll㊁sys㊁ini '等,或采用现有的合法系统文件名,而后将其保存于该类文件目录内等㊂2㊀防火墙技术分类2.1分组过滤型㊂该类型的防火墙也被叫做包过滤防火墙,是一种最基础的技术㊂该型防火墙技术操作十分快捷㊁简易且具有较强的时效性,可以管理不同网络相互衔接的设备,比如一些特定的IP端口㊁TCP端口号,技术应用实践中会参照实际,设定允许㊁禁止传送信息的类别与标准㊂该种防火墙技术还能全面检查数据包,分析其安全状态,精准控制数据包临近的内部网络环境㊂当下,大部分计算机用户采用的是分组过滤型防火墙,和其他类型防火墙技术相比较,该种防火墙在传输快速性㊁开放性方面更占据优势㊂在具体应用使用过程中,分组过滤防火墙仅准许计算机内部网络内数据包通过,若数据包始源不明确,则防火墙将会自动将其拦截㊂2.2应用代理型㊂这也是当下常用的防火墙技术类型之一,其主要是在某些代理技术的支撑下,参与至另一个TCP衔接中的过程㊂代理服务器技术是该型防火墙的核心技术,其作用主要有如下两点,一是能够代理客户处理服务器传送过来的衔接申请,二是也能够由外部网络对内部网络提出申请服务,技术应用过程中能够取得较好的转送㊁衔接效果㊂在维护与巩固计算机环境安全阶段,若能科学使用代理服务器,则能更全面的掌握用户群体的衔接需求,并严格审查用户的申请信息,审核通过后将相关处理申请整体的传输到服务器内㊂3㊀防火墙技术在计算机网络安全管理中的应用3.1访问策略㊂访问策略为计算机网络运行的主要构成部分之一,关系着用户上网安全与否,将防火墙技术应用到该环节中,能较好的维护计算机使用过程安全㊂通常而言,在了解计算机功能特征及对其IP作出科学划分以后,再采用防火墙去配置有关工作内容,有益于全面提升计算机运作状态的安全性㊂防火墙在配置方面的应用主要有如下几大方面:一是鉴于计算机网络内存储有多种类型信息的实况采用防火墙规划信息的目的,并结合信息所属类型的差异性进行归档,将他们细化成不同的单位㊂参照信息性质及应用功能的差异性,防火墙技术有针对性的对其实施内保护或外保护策略,力争将信息传送过程的安全风险水平降至最低㊂二是防火墙技术可以智能了解不同站点上信息的配置情况,而后参照计算机网络运行及功能特征等,采用相配套方法进行维护,进一步提升计算机网络运作过程的安稳性㊁有效性㊂三是伴随计算机系统升级㊁更新过程,其运作阶段难免会出现各种漏洞补丁,防火墙技术能精确㊁快捷的检测到该种问题,提升问题解除效率㊂3.2安全配置㊂安全配置是防火墙技术的核心,故而在具体应用阶段,可以利用模块化防范对计算机网络内模块作出合理规划㊂科学设计出安全防护模块,在进行安全保护前,需建设相对应的隔离区,进而确保计算机环境安全保护措施有效推进㊂从某种层面上分析,防火墙技术的安全配置和计算机网络形成良好的融合效果,互融阶段更有效的保护了计算机网络㊂结束语:现如今,计算机网络是人类生活与工作中不可缺少的重要部分之一,故而是否能建设出更为安全的网络环境具有很大现实意义㊂防火墙技术有多种形式,相关人员应不断拓展对该项技术研究的深度,进而实现对计算机网络运行安全的多样化防护,为我国计算机事业快速发展进步提供更可靠的技术支撑㊂参考文献:[1]卢彬.计算机网络维护工作和管理创新优化[J].农家参谋,2020(24):268-269.㊃81㊃。
防火墙技术在计算机网络安全中的应用1. 引言1.1 防火墙技术的背景防火墙技术作为计算机网络安全领域中的重要技术之一,起源于上世纪90年代。
当时,随着互联网的迅猛发展和普及,网络攻击也随之增加,企业和个人用户的网络安全问题日益凸显。
为了保护网络系统和数据安全,防火墙技术开始被广泛运用。
防火墙技术的概念最早由IBM提出,并在其企业网络系统中首次应用。
随后,各大科技公司纷纷推出了自己的防火墙产品,如Cisco、Check Point等。
这些防火墙产品不仅在企业网络中得到广泛应用,也逐渐进入到个人用户的网络环境中。
随着互联网技术的不断发展和应用场景的日益复杂化,防火墙技术也在不断创新和完善。
从最初的包过滤型防火墙到应用层防火墙再到网络地址转换(NAT)防火墙,防火墙技术的功能和性能不断提升,为用户提供了更强大的网络安全保护。
防火墙技术的出现和发展,为网络安全提供了一道重要的防线,帮助用户有效地防御各种网络攻击和威胁,保护了个人和企业的网络系统和数据安全。
在当今信息化社会中,防火墙技术已经成为一种必不可少的网络安全工具。
1.2 防火墙技术的重要性防火墙技术在计算机网络安全中的重要性不可忽视。
随着网络攻击日益猖獗,数据泄露和网络威胁成为了企业和个人面临的严重问题。
而防火墙技术作为网络安全的第一道防线,可以有效地阻止恶意攻击和不明访问,保护网络不受未经授权的访问和入侵。
1. 阻挡网络攻击:防火墙可以根据设定的规则和策略,过滤和监控网络数据包的流向,阻挡恶意攻击和病毒的入侵,保护网络安全。
2. 保护隐私和数据安全:防火墙可以限制网络用户的访问权限,确保敏感信息和数据不被泄露给未经授权的人员,保护用户的隐私和数据安全。
3. 加强网络管理和监控:通过防火墙技术,管理员可以对网络流量进行监控和管理,及时发现异常行为和安全漏洞,提高网络的稳定性和安全性。
4. 遵守法律法规:各国家和地区对网络安全都有相关的法律法规要求,企业和个人需要遵守这些规定。
浅谈计算机网络安全与防火墙技术作者:盛文婷来源:《计算机光盘软件与应用》2013年第02期摘要:计算机网络技术极大缩小了时间和空间的距离,但是在带给人们方便的同时也产生了计算机网络的安全问题。
笔者分析了信息网络安全内涵的根本变化,说明了建立信息安全体系的重要性及必要性,着重分析网络防火墙安全技术的类型及其主要技术特征。
关键词:网络安全;防火墙;技术特征中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-021 网络安全与防火墙技术介绍1.1 网络安全问题网络安全从其本质上来讲是网络上信息的安全。
信息是人们交换的主体(不排除硬件的共享等)。
如果信息在公共网络上存储、传输和使用时,遭到非法窃听、截取、篡改甚至毁坏,将导致不可估量的损失。
尤其是政府、军事部门、银行系统和商业等部门。
网络安全问题主要有以下三种形式:1.1.1分布式拒绝服务(Distributed Denial of ser-vice)。
很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击,DDOS最早可追溯到1996年初,在中国2002年开始频繁出现,2003年已经初具规模。
DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(De-nial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。
也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。
虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCPFlood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。
计算机网络安全与防火墙技术探究摘要:随着计算机在工作和生活中越来越广泛的应用,网络时代迅速到来,计算机网络不仅大大地改变人们的工作方式和生活内容,而且促使了信息化步伐的加快。
但是,与此同时,暴露出了许多网络安全的问题。
只有解决和保障计算机网络的安全性,才能给用户提供可靠的网络环境。
对计算机网络安全问题进行了探讨和分析,并详细阐述了如何运用数据加密以及防火墙技术来加强网络的安全性。
关键词:计算机;网络安全;防火墙技术;策略0 引言随着计算机网络技术的飞速发展以及其应用范围的不断扩大,计算机网络技术不仅大大地改变了人们的学习、工作以及生活的方式,而且大大提高了工作效率,更是给用户共享了丰富的信息资源。
然而,信息科技快速发展的同时也带了很多有关网络安全的问题,计算机网络的安全性是不容忽视的。
1 影响计算机网络安全的一些因素计算机网络里面存在很多的安全隐患,比如:主机会遭到黑客的攻击、系统里面的数据可能被修改或泄露等,影响网络安全的因素主要分为一下几个方面:①信息被泄露:主要是指计算机网络上的信息被窃听,这种只窃听但是不会对网络中的传输的信息进行破坏的侵犯者被定义为消极侵犯者;②信息被篡改:是指纯粹的破坏信息的现象,这种破坏计算机网络用户信息的侵犯者被称为积极侵犯者。
积极侵犯者常常在网上截取各种信息包,然后进行加工使得其失效,或者是故意的加上一些对自己有利的信息,从而达到信息误导的目的,信息篡改对计算机网络的安全有很大的威胁,极大的影响了人们的正常使用,甚至造成非常严重的后果;③传输非法的信息流:只能允许用户之间进行特定方式的通信,而不允许使用其它通信方式,比如,允许用电子邮件进行传输而不同意用文件传送;④错误的使用网络资源:比如,进行不合理的资源访问的控制,使得一些资源被故意或是偶然的被破坏;⑤非法的使用网络资源:非法的用户登录到系统中,消耗了系统的资源,从而损害了一些合法用户的相关利益;⑥环境的影响:自然和社会的环境都会对计算机的网络产生很多不好的影响。
计算机网络安全与防火墙技术论文在这个数字化飞速发展的时代,计算机网络就像一张无形的大网,把我们的生活紧密地连接在了一起。
从我们每天早上醒来查看手机里的新闻资讯,到工作时通过网络与同事协作,再到晚上回家在网上追剧、购物,网络已经成为了我们生活中不可或缺的一部分。
然而,就像现实世界中有小偷和强盗一样,网络世界里也存在着各种各样的“坏蛋”,试图窃取我们的信息、破坏我们的生活。
这时候,计算机网络安全和防火墙技术就像是守护我们网络家园的“超级英雄”,挺身而出,为我们保驾护航。
我还记得有一次,我的一个朋友小李,他是个游戏迷,经常在网上和其他玩家一起组队打游戏。
有一天,他突然发现自己的游戏账号登录不上了,经过一番折腾,才发现账号被黑客盗走了。
里面他辛辛苦苦积攒的游戏装备和虚拟货币都被洗劫一空,这让他郁闷了好长一段时间。
从那以后,他才真正意识到网络安全的重要性。
那么,什么是计算机网络安全呢?简单来说,就是保护计算机网络系统中的硬件、软件以及数据不因偶然或者恶意的原因而遭到破坏、更改、泄露,确保系统能够连续、可靠、正常地运行,网络服务不中断。
这可不仅仅是一句简单的定义,背后涉及到了许多复杂的技术和策略。
而防火墙技术,则是计算机网络安全中的一道重要防线。
它就像是我们家里的大门,只有经过允许的人才能进来。
防火墙可以根据预先设定的规则,对网络流量进行过滤和监控。
比如说,它可以阻止来自可疑 IP 地址的数据包进入我们的网络,也可以禁止某些特定类型的网络请求。
现在的防火墙技术越来越先进啦。
有软件防火墙,就像安装在电脑里的一个小卫士,时刻守护着系统的安全;还有硬件防火墙,那可是专门为企业级网络设计的大家伙,性能超强。
而且,还有一种叫做下一代防火墙的新技术,它不仅能做传统防火墙的工作,还能对应用程序进行更细致的控制,识别和阻止各种新型的网络威胁。
不过,防火墙技术也不是万能的。
就像再坚固的门也可能有漏洞一样,防火墙也可能会被狡猾的黑客找到弱点突破。
通信网络技术DOI:10.19399/j.cnki.tpt.2023.02.049计算机网络安全中的防火墙技术应用研究朱俊华(玉林师范学院,广西玉林537000)摘要:防火墙是计算机网络安全保障的主要技术手段,它为计算机系统创造了一个安全可靠的运行环境,可以增强网络安全保护能力,从而提高计算机网络的稳定性,还可以在连通计算机系统内部网与外界互联网的信息通路中提供保护,过滤网络传送信号。
通过对防火墙关键技术的深入研究,全面分析防火墙技术在计算机系统安全中的应用。
关键词:计算机;网络安全;防火墙技术Application Research of Firewall Technology in Computer Network SecurityZHU Junhua(Yulin Normal University,Yulin 537000, China)Abstract: Firewall is the main technical means of computer network security, it creates a safe and reliable operating environment for the computer system, can enhance the ability of network security protection, so as to improve the stability of the computer network, can also be connected to the computer system Intranet and the Internet information path to provide protection, filtering network transmission signals. The application of firewall technology in computer system security is analyzed comprehensively through the in-depth study of the key technologies of firewall.Keywords: computer; network security; fire wall technology0 引 言随着互联网信息技术的蓬勃发展,人们的日常生活、工作和学习均离不开互联网,网络已成为人们获取信息的主要途径。
关键词:计算机;网络;安全;防火墙;技术近年来,移动网络时代快速发展,人们和计算机网络之间形成了密切的关联,计算机网络安全是值得人们关注的重点对象。
通过相应的计算机网络安全防治措施和相关技术应用,保证计算机领域的网络安全不受侵害,这一过程中运用防火墙技术是必不可少的,防火墙技术作为计算机网络安全中必不可少的应用,受到了人们的高度重视,防火墙安全技术提高了计算机的应用安全性,为人们的计算机网络信息安全提供切实的保障。
1计算机网络安全中防火墙技术的重要性信息时代下,在信息传输过程中规避信息泄露问题、加强对信息传输的安全防护,是计算机网络安全中必须要高度重视的关键内容,作为一种保证计算机运行安全的手段,防火墙技术实现了对网络安全的有效保护。
防火墙如它的名字一样,像一堵防火墙,隔绝和分离开不安全的人与网络信息,在计算机网络的安全运行中成为一道不可或缺的保护渠道。
运用防火墙防护技术,不仅能够自动地审查主机网络中获取的信息是否安全,还能够自动控制多种信息,并控制同时涌入的网络流量大小,提高对计算机网络防护的综合效率。
计算机网络安全中运用防火墙技术可以对黑客的攻击形成有效的抵抗,对网络黑客非法获取计算机网络资源和信息形成阻碍,在面对恶意软件时,可以避免计算机内部数据被窃取和篡改。
除此之外,防火墙技术还能够将用户服务器的正常访问停止的时间和用户登录的地点实时记录下来,提高对网络攻击的抵御能力[1]。
2计算机网络安全中的隐患因素(1)自保能力差为了对计算机的网络监测系统提供安全保障,通常需要对网络检测病毒技术进行充分的运用,但是在检测技术应用条件的限制下,各种检测病毒技术的传播和发展速度受到了一定程度的阻碍,远远跟不上计算机网络病毒传播和网络病毒运行于计算机网络中的速度,甚至在新的计算机病毒网络检测系统环境中,有些新型的计算机勒索病毒在经过变异后仍旧可以进行大面积的传播和复制,造成了信息泄露以及经济利益损失等问题。
计算机网络安全与防火墙技术在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
我们通过网络进行交流、获取信息、开展业务,享受着前所未有的便利。
然而,就像在现实世界中存在着各种危险一样,网络世界也并非一片净土。
网络攻击、数据泄露、恶意软件等威胁时刻潜伏着,给个人和组织带来了巨大的风险。
为了保护网络的安全,防火墙技术应运而生,成为了抵御网络威胁的重要防线。
计算机网络安全是指保护计算机网络系统中的硬件、软件和数据不受未经授权的访问、篡改或破坏,确保网络系统的正常运行和服务的连续性。
网络安全的重要性不言而喻,它关系到个人隐私、企业商业机密、国家安全等诸多方面。
首先,个人用户面临着诸多网络安全威胁。
比如,我们在网上购物时输入的信用卡信息可能被黑客窃取,导致财产损失;我们的社交账号可能被黑客入侵,个人照片和聊天记录被泄露。
对于企业来说,网络安全问题更是可能带来灾难性的后果。
企业的商业机密可能被竞争对手获取,客户信息可能被泄露,导致企业声誉受损和经济损失。
甚至对于国家而言,网络攻击可能威胁到国家的基础设施,如电力系统、交通系统等,影响国家的安全和稳定。
网络安全威胁的来源多种多样。
其中,黑客攻击是最为常见的一种。
黑客可能出于经济利益、政治目的或者单纯的技术挑战而对网络系统发起攻击。
此外,病毒和恶意软件也是网络安全的一大威胁。
这些恶意程序可以通过网络传播,感染用户的计算机,窃取信息或者破坏系统。
另外,网络钓鱼也是一种常见的攻击手段,攻击者通过伪装成合法的机构或个人,骗取用户的敏感信息。
为了应对这些网络安全威胁,防火墙技术成为了网络安全防护的重要手段。
防火墙就像是网络世界中的一道城墙,它可以阻止未经授权的访问和数据传输,保护内部网络免受外部威胁。
防火墙的工作原理主要有两种:包过滤和代理服务。
包过滤防火墙通过检查网络数据包的源地址、目的地址、端口号等信息,根据预设的规则来决定是否允许数据包通过。
代理服务防火墙则充当了内部网络和外部网络之间的中介,所有的网络通信都通过防火墙进行中转,防火墙可以对通信内容进行检查和过滤。
计算机网络安全与防火墙技术研究摘要:近年来,网络犯罪的递增、大量黑客网站的诞生,网络系统的安全问题越来越受到重视。
网络系统的安全对于国家机关、银行、企业是至关重要的,即使是对于学校、甚至个人也是如此。
因此,安全保密工作越来越成为网络建设中的关键技术,防火墙技术就是其中重要的一环。
防火墙相当于一个控流器,可用来监视或拒绝应用层的通信业务,它通过建立一整套规则和策略来监测和限制穿过防火墙的数据流,允许合法数据包通过,组织非法数据包通过,从而达到有效保护内部网络安全的目的。
本文讨论了防火墙的安全功能、体系结构和实现防火墙的主要技术手段及配置等。
关键字:计算机网络;防火墙;网络安全;防范措施引言反恐是现今世界的重要课题,计算机网络安全是其中一个重要方面,尤其是银行、航空等关系到国计民生的行业。
研究网络安全具有重要的现实意义。
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。
这些因素可以大体分类为:计算机病毒、人为的无意失误、人为的恶意攻击、网络软件的缺陷和漏洞、物理安全问题。
而防火墙技术又是网络安全最基本的技术之一。
人们应当了解一些防火墙技术,更好地设置防火墙,使它可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外。
1.防火墙的概念网络防火墙技术是—种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内互联设备。
它对两个或的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
设立防火墙的主要目的是保护—个网络不受来自另一个网络的攻击。
防火墙相当于—个控流器,可用来监视或拒绝应用层的通信业务,防火墙也可以在网络层和传输层运行,在这种情况下,防火墙检查进人和离去的报文分组的IP 和TCP头部,根据预先设计的报文分组过滤规则来拒绝或允许报文分组通过。
防火墙是一种保护计算机网络安全的技术性措施,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
2.防火墙的分类a)按防火墙的软硬件形式来分1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。
俗称“个人防火墙”。
2)硬件防火墙这里说的硬件防火墙是指“所谓的硬件防火墙”。
之所以加上"所谓"二字是针对芯片级防火墙说的了。
它们最大的差别在于是否基于专用的硬件平台。
目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。
3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。
专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。
b)按防火墙的处理机制来分1)包过滤型包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。
只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。
2)应用代理型应用代理型防火墙是工作在OSI的最高层,即应用层。
其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
3)状态检测型状态检测型直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。
c)按防火墙的结构来分1)单一主机防火墙单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。
2)路由器集成式防火墙3)分布式防火墙d)按防火墙的应用部署位置来分1)边界防火墙边界防火墙是最为传统的那种,它们于内、外部网络的边界,所起的作用的对内、外部网络实施隔离,保护边界内部网络。
这类防火墙一般都是硬件类型的,价格较贵,性能较好。
2)个人防火墙个人防火墙安装于单台主机中,防护的也只是单台主机。
这类防火墙应用于广大的个人用户,通常为软件防火墙,价格最便宜,性能也最差。
3)混合式防火墙混合式防火墙可以说就是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。
它属于最新的防火墙技术之一,性能最好,价格也最贵。
3.防火墙的功能a)限制他人进入内部网络,过滤掉不安全服务和非法用户;b)防止入侵者接近防御设施;c)限制访问特殊站点;d)为监视网络安全和预警提供方便;e)防止资源被滥用。
4.防火墙系统的构建a)创建步骤创建成功的防火墙系统一般需要6步:制订安全计划、构建安全体系、制订规则程序、落实规则集、注意更换控制、做好审计工作。
b)应遵循的原则在构建过程中,应遵循以下两个原则:1)未经说明许可的就是拒绝防火墙阻塞所有流经的信息,每一个服务请求或应用的实现都建立在逐项审查的基础上。
这是一个值得推荐的方法,它将创建一个非常安全的环境。
当然,该理念的不足在于,过于强调安全,而减弱了可用性,限制了用户可以申请的服务的数量。
2)未说明拒绝的均为许可的约定防火墙总是传递所有的信息,此方式认定每一个潜在的危害总是可以基于逐项审查而被杜绝的。
当然,该理念的不足在于,它将可用性置于比安全性更为重要的地位,增加了保证企业网安全性的难度。
c)防火墙的体系架构目前,成熟的体系构架有X86架构,它采用通用CPU和PCI 总线接口,具有很高的灵活性和可扩展性,过去一直是防火墙开发的主要平台。
而对于一些对网络安全有一定要求的中小企业来说,选择NP防火墙是最佳的选择。
NP技术通过专门的指令集和配套的软件开发系统,提供强大的编程能力,因而便于开发应用。
如果你受到的网络攻击太过复杂,那么使用基于ASIC的防火墙是你的最佳选择。
ASIC将指令或计算逻辑固化到芯片中,获得了很高的处理能力,因而明显提升了防火墙的性能。
5.防火墙的特点a)特性1)所有的通信都经过防火墙;2)防火墙只放行经过授权的网络流量;3)防火墙能经受的住对其本身的攻击。
b)优点1)防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内;2)防火墙可以用于限制对某些特殊服务的访问;3)防火墙功能单一,不需要在安全性,可用性和功能上做取舍;4)防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。
c)弱点1)不能防御已经授权的访问,以及存在于网络内部系统间的攻击;2)不能防御合法用户恶意的攻击.以及社交攻击等非预期的威胁;3)不能修复脆弱的管理措施和存在问题的安全策略;4)不能防御不经过防火墙的攻击和威胁。
6.防火墙的入侵检测a)入侵检测系统的概念入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
b)入侵检测系统面临的挑战一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。
误报是指被入侵检测系统测报警的是正常及合法使用受保护网络和计算机的访问。
误报是入侵检测系统最头疼的问题,攻击者可以而且往往是利用包的结构伪造无威胁的“正常”假警报,而诱导没有警觉性的管理员人把入侵检测系统关掉。
c)误报没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有四个方面:1)缺乏共享数据的机制;2)缺乏集中协调的机制;3)缺乏揣摩数据在一段时间内变化的能力;4)缺乏有效的跟踪分析。
d)入侵检测系统的类型和性能比较根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。
1)基于主机的入侵检测系统主要用于保护运行关键应用的服务器。
它通过监视与分析土机的审计记录和日志文件:来检测入侵。
日志中包含发生在系统上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。
通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。
2)基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,它监听网络上的所有分组来采集数据,分析可疑现象。
e)入侵检测的方法1)目前入侵检测方法有三种分类依据:i.根据物理位置进行分类;ii.根据建模方法进行分类;iii.根据时间分析进行分类。
2)常用的方法有三种:i.静态配置分析静态配置分析通过检查系统的配置,诸如系统文件的内容,来检查系统是否已经或者可能会遭到破坏。
静态是指检查系统的静态特征(比如,系统配置信息)。
采用静态分析方法主要有以下几方面的原因:入侵者对系统攻击时可能会留下痕迹,可通过检查系统的状态检测出来。
ii.异常性检测方法异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。
但是。
在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。
因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测系统中,仅使用异常性检测技术不可能检测出所有的入侵行为。
而且,有经验的入侵者还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法,这样就可以避开使用异常性检测技术的入侵检测系统的检测。
iii.基于行为的检测方法基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来检测系统中的入侵活动。
基于入侵行为的入侵检测技术的优势:如果检测器的入侵特征模式库中包含一个已知入侵行为的特征模式,就可以保证系统在受到这种入侵行为攻击时能够把它检测出来。
但是,目前主要是从已知的入侵行为以及已知的系统缺陷来提取入侵行为的特征模式,加入到检测器入侵行为特征模式库中,来避免系统以后再遭受同样的入侵攻击。
7.防火墙的安全措施一个有效的安全体系,至少由防护、检测、响应3部分组成。
这三者之间要实现基于时间的简单关系:P>D+R(式中:P代表防护手段所需支持的时问,D代表入侵检测手段发现入侵行为所需的时间,尺代表事件响应设施产生效力所需的时间)。