电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

防火墙技术的研究

来源:火烈鸟作者:开心麻花2025-11-191

防火墙技术的研究(精选6篇)

防火墙技术的研究 第1篇

网络教育学院

本 科 生 毕 业 论 文(设 计)

题 目:防火墙技术的分析与研究

学习中心: 万州电大奥鹏学习中心 层 次: 专科起点本科 专 业: 网络工程 年 级: 2011年秋 季 学 号: 111511405189 学 生: 任 佚 指导教师: 龙 珠 完成日期: 2013年06月04日

防火墙技术的分析与研究

内容摘要

随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大,所以网络的安全问题也是现在注

关键词:防火墙; 网络安全; 外部网络; 内部网络 I

防火墙技术的分析与研究

目 录

内容摘要............................................................I 引 言.............................................................1 1 概述.............................................................2 1.1 背景........................................................2 1.2 本文的主要内容及组织结构....................................2 2 防火墙技术的优缺点...............................................4 2.1 防火墙技术..................................................4 2.1.1 防火墙的定义..........................................4 2.1.2 防火墙的功能.........................错误!未定义书签。2.2 防火墙的优缺点.............................错误!未定义书签。3 防火墙的基本类型及发展...........................................4 3.1 防火墙类型..................................................4 3.1.1 包过滤型..............................................4 3.1.2 网络地址转化一NAT....................错误!未定义书签。3.1.3 代理型...............................错误!未定义书签。3.1.4 监测型...............................错误!未定义书签。3.2 防火墙的发展...............................错误!未定义书签。防火墙的发展主要经历了五个阶段,分别是:........错误!未定义书签。

3.2.1............错误!未定义书签。3.2.2..........错误!未定义书签。3.2.3..错误!未定义书签。3.2.4 第四代防火墙..........................错误!未定义书签。3.2.5 第五代防火墙..........................错误!未定义书签。防火墙在网络安全中的应用.........................................5 4.1防火墙技术在校园网建设中的重要性.............................5 4.2防火墙技术在高校校园网中的选用原则..........错误!未定义书签。4.2.1.防火墙技术............................错误!未定义书签。4.2.2.高校校园网中使用防火墙的选用原则......错误!未定义书签。4.3高校校园网中常用的防火墙技术................错误!未定义书签。

4.3.1包过滤技术.............................错误!未定义书签。4.3.2代理技术...............................错误!未定义书签。4.3.3状态检查技术...........................错误!未定义书签。4.3.4内容检查技术。内容检查技术提供对高层服务 错误!未定义书签。4.4防火墙技术在高校校园网中应用的实例..........错误!未定义书签。5 结论............................................错误!未定义书签。参考文献............................................................6

II

完整论文加QQ:1479352057

引 言

随着网络经济和网络社会时代的到来,网络将会进入一个无所不在的境地。经济、文化、军事和社会活动将会强烈地依赖网络,作为国家重要基础设施的网 1

完整论文加QQ:1479352057 概述

1.1 背景

2l世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

网络安全产品有以下几大特点:

第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;

第二:网络的安全机制与技术要不断地变化;

第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于五层网络安全体系中的最底层,属于网络层防火墙处于五层网络安全体系中的最底层,属于网络层安全技术范畴。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墒。

1.2 本文的主要内容及组织结构

本文主要对防火墙技术相关理论及应用进行探讨。本文的组织结构: 全文共分五章。

第一章,主要是介绍防火墙的背景及文章的组织结构。

完整论文加QQ:1479352057

第二章,介绍防火墙的技术的概念及防火墙的优缺点。第三章,介绍防火墙的基本类型及防火墙的发展趋势。第四章,介绍防火墙在网络安全中的应用。第五章,对论文进行总结概述。3

完整论文加QQ:1479352057 防火墙技术的优缺点

2.1 防火墙技术

2.1.1 防火墙的定义

防火墙(firewal1)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙的基本类型及发展

3.1 防火墙类型

根据防火墙所采用的技术不同,防火墙可分为四种基本类型:包过滤型、网络地址转换一NAT、代理型和监测型。3.1.1 包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和月标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制定判断规则。

本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。防火墙的任务,就是作为“通信警察”,指引包和截住那些有危害的包。

包过滤防火墙检查每一个传入包,查看包中可用的基本信息(源地址和目的地址、端口号、协议等)。然后,将这些信息与设立的规则相比较。如果已经设立了阻断telnet连接,而包的目的端口是23的话,那么该包就会被丢弃。如果允许传入Web连接,而目的端口为80,则包就会被放行。

完整论文加QQ:1479352057

应用层表示层会话层传输层应用层表示层会话层传输层应用层表示层会话层传输层 网络层 网络层 网络层数据链路层物理层数据链路层物理层数据链路层物理层 图3.1 简单包过滤防火墙 防火墙在网络安全中的应用

4.1防火墙技术在校园网建设中的重要性

随着计算机网络的迅速发展,网络的安全性显得至关重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。高校校园网虽不像企业网和政府网那样存有大量机密信息,但校园网的稳定和“干净”是保证学校正常教学工作的根本。与其他局域网相比高校校园网有其自身的特点。大部分高校校园网覆盖面积都比较大,包括多栋建筑,在加上现在很多课堂教学逐步走向网络化,学生在线学习、娱乐时间增加,这就使得校园网故障问题定位复杂,管理难度增大。同时,课堂教学走向网络化也造成网络业务容量及资源调配的困难,这包括如何有效合理地对教育网络带宽的调度和分配,满足教育网络多媒体教学和远程教学、图书馆访问系统、视频会议等应用。由此也产生了相关的安全问题。如在园网缺乏用户认证、授权体系;存在有意和无意的攻击;在课堂上课时间学生能任意上网连接到Internet及Internet上不良或非法信息的传播等。这些问题的存在都势必影响到校园网的稳定性和安全性,从而影响正常的教学工作甚至影响到学生 5

完整论文加QQ:1479352057

心智和道德的正常发展。因此,网络安全技术的合理使用,尤其是防火墙技术的

参考文献

[1]薛庆水,朱永忠.计算机网络安全技术 大连理工出版社,2008.[2]国家计算机网络应急技术处理协调中心.2008年

[3]朱伟华.网络安全技术在校园网中的应用研究[EB/OL],1998.89-90.[4]耿驰远,网络安全技术的比较及在校园网中的应用.2008年 [5] 张万国.网络安全研究.金属工业出版社,2000,34(6):13-17.

防火墙技术的研究 第2篇

摘要:随着互联网信息技术的高速发展,网络技术已经被广泛运用到各个领域。但是,目前随着个人网络技术水平的提高,有许多非法的组织或者个人,通过破解密码偷窃学校、企业,甚至是国家的隐私性机密文件或者是资金,严重威胁到这些单位的财产和隐私安全。因此,网络在给社会带来巨大便捷性的同时,也隐藏着较大的安全隐患。防火墙技术是抵御“黑客”非法入侵和非法访问的有效手段之一。本文在此基础上重点探讨了如何在网络安全中合理应用防火墙技术,以达到保护网络安全的目的。

关键词:网络安全问题;防火墙技术;应用

引言:网络技术凭借着自身快捷性和准确性等优势,已经被广泛应用到社会各个领域。我国正处在由工业化社会向信息化社会过渡的阶段,人们对网络的依赖性较强,但企业、个人频繁出现信息资源被盗,机密性文件被窃取,网络被黑客制造的病毒攻击导致整个网络系统瘫痪等恶性事件,这些风险极大影响了企业的正常运行以及个人信息的保障。网络安全问题还不仅仅出现在企业运营上以及个人生活中,甚至还出现在国家安全部门或者机关部门中。所以,如何在信息化高速发展的今天,实现防火墙技术在网络安全的有效运用是有关部门需要长期探讨和研究的问题。我们要借鉴防火墙技术在网络安全成功应用的经验,提出创新性的方案和手段,来克服网络安全问题给社会带来的风险。

一、运用防火墙技术强化网络安全策略

相关单位在运用防火墙技术时,要重视配置以防火墙为中心的安全策略方案,将口令、身份认证、审查、加密等安全信息全部配置到防火墙上,这样相比将网络安全问题分散与各个主机或者是其它部位来讲,都集中在防火墙上更便于管理,安全性强,投入成本少,经济效益高。笔者根据自己长期的研究,总结了一套运用防火墙强化网络安全策略的相关配置方案,其基本步骤如下:第一,在控制面板上实现对防火墙基础信息的设置,这是实现防火墙强化网络安全策略的首要前提和根本保证;第二,实现对静态网络地址转换和动态网络地址转换为主的网络地址转换的设置,动态地址转化和静态地址转换的功能作用各不相同,动态地址转换主要用于内部网络的对外访问用户的出口,而静态地址转换则用来帮

助实现停火区的服务区地址的映射的效果,两者要紧密相连,缺一不可,否则防火墙也达不到其应有的功效;第三,为了最大程度的实现防火墙的防护功能,需要将应用于整个网络系统的安全策略应用添加到防火墙的安全策略列表当中,实现各个安全策略之间良性的运作效果。

二、发挥防火墙网络安全屏障的作用

防火墙是一种位于内部网络与外部网络之间的网络安全系统。实质上是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过,从而保护内部网络免受非法用户的侵入,从而实现网络安全。各个企业或者是单位要积极发挥防火墙网络安全屏障的作用,提高内部网络的安全性,通过过滤外来网络的不安全服务,降低网络安全风险的系数,防火墙只接收外来信息在系统可以准确识别的情况下的相关应用协议。同时,也极大的保护了网路免遭受基于路由的攻击和破坏,防火墙在受到不明信息的攻击和骚扰时,能够自觉运用并且同时将该情况通知防火墙的管理人员。从以上角度分析,说防火墙是网络安全的屏障。为了使防火墙更好的发挥在网络安全的屏障作用,企业等相关部门要采取一定的措施:第一,增强职员防火墙在网络安全中应用的意识;第二,建立其防火墙配置和管理部门,包括对防火墙管理人员的培训和管理;第三,加大对防火墙技术的资金投入,不断升级防火墙技术等。通过以上策略,完善防火墙技术在网络安全中的硬软件基础设施,在防火墙技术的屏障保护下,实现网络系统的健康稳定安全和可持续运行。

三、运用防火墙技术监控网络存取和访问

防火墙能有效地记录Internet上的任何活动,当其它网络用户等访问经过防火墙时,防火墙就会发挥自身技术监控审计的功能,不仅能详细记录这些访问的时间和来源,而且还可以自动生成日志,可供防火墙管理人员的日后参考和追究。当发生不明来源的信息和访问攻击内部网络时,防火墙能根据风险程度自动报警,并能提供网络是否受到外部网络的攻击和监测的详细信息,为有关单位指证不法犯罪团伙利用网络实施违法行为提供了证据。除此之外,时时记录网络的使用情况为日后调整防火墙对内部网络的控制力度也是具有一定的参考价值,分析网络安全风险存在的系数,从而加紧防范,遏制网络风险的生根发芽。有关部门要注重运用防火墙技术监控网络存取和访问这一功能,首先就要确保防火墙技

术的正常运行,保证24小时不分时间和部门进行监测和存取记录,做到防患于未然。

四、发挥防火墙对信息数据库安全维护的补充作用

信息数据库是各个企业必备的存储区域,信息,数据库的建立,不仅为了实现资源的有效整理,还兼顾保证信息,数据的安全。防止内部信息的外泄是防火墙的主要优点之一,我们之所以在某种程度上将防火墙视为一种隔离技术,是因为防火墙技术是一种将内部网和公众访问网(如Internet)分开的方法。利用防火墙我们可以实现对内部网重点网段的隔离,限制和拒绝了一些非法信息的侵入,确保了整个网络系统不受局部敏感的网络安全问题的影响。我们要加大在防墙技术和数据信息库这两者之间实现有效结合的技术研究和开发,使防火墙技术能够确保单位的信息和安全,维护单位和个人的利益。

结语:

网络安全问题的频繁出现,提高了人们对于维护网络安全的意识。通过防火墙技术在网络中的运用,网络安全已经得到了极大的改善。但是,我们不能否认一个防护墙并不能百分之百的保障网络安全,相关部门需要长期不断的探索,在摸索中开发出更先进的防火墙技术,提高网络的安全性。

参考文献:

基于防火墙技术的研究 第3篇

防火墙作为当今网络时代的一个主要的网络安全设备已经被用户普遍接受, 在实际应用中, 不论是从技术还是安全性能上都有着很多缺陷, 不能达到用户预想的效果。深入认识现有防火墙存在的不足, 及时找到解决方案以及开发出高智能、功能强的防火墙, 保证网络的安全乃当务之急。

1 防火墙的定义和作用

所谓“防火墙”, 是指一种将内部网和公共网络 (如Internet) 分开的方法, 它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制手段, 它能允许你“同意”的人和数据进入你的网络, 同时将你“不同意”的人和数据拒之于门外, 最大限度地阻止网络中的黑客来访问你的网络, 防止他们更改、复制和毁坏你的重要信息。

为了保护网络安全, 除保证系统自身安全外, 还需要有效地利用安全技术, 在整体安全策略的控制与指导下, 综合运用各种网络安全防护工具, 其中一方面就是我们内部网与外部网之间第一道屏障的防火墙。防火墙是最先受人们关注, 亦是现在使用最普及的网络安全产品之一, 是防止非法用户入侵的一种技术措施, 它通常分为软件和硬件设备。我们普通用户使用的“天网防火墙”是一种软件防火墙;而很多大公司的服务器所采用的则是有一定资格的硬件防火墙厂商提供的由软件和硬件组成的具有强大功能和防护能力的防火墙。

防火墙是一个系统, 而又不只是一种路由器、主系统或向网络提供安全的系统, 主要用来执行两个受保护网络之间的访问控制, 可以控制外网的人员进入内部网络, 过滤不安全的服务和防止非法用户接受关键数据库, 通过网站访问设置, 可以限定用户访问站点操作, 对局域网进行邮件、FTP、HTTP、QQ等其他应用程序的操作, 可以对IP进行设定, 限制一些不安全的TCP或UDP协议的执行, 进行ICMP和IGMP控制的包过滤和应用代理服务和状态检测等功能。

防火墙内提供的漏洞扫描技术, 可以帮助分析相应操作系统应进行何种补丁程序升级和进行定期最新升级, 以对付黑客利用最新的漏洞技术进行入侵攻击。

防火墙基本是一个独立的进程或一组紧密结合的进程, 运行于路由器或者服务器来控制通过防火墙的网络应用程序的通信流量。其置于公共网络入口处, 基于TCP/IP协议, 运行于网络层, 但现阶段已往应用层高层发展。

2 防火墙技术的分类

防火墙技术主要包含数据包过滤技术、应用代理技术和状态监测技术以及其他一些防火墙技术。

(1) 包过滤防火墙。包过滤是最早使用且应用广泛的一项技术。主要技术原理是监视并过滤网络注入、流出的IP包, 拒绝发送可疑的数据包。其中数据包信息有:IP源地址、IP目的地址、封装协议 (TCP或UDP) 、TCP/UDP源端口、ICMP包类型、包输入接口和包输出接口。我们常用的瑞星个人防火墙就是基于此原理, 一个可以由用户配置参数进行数据包的放行或丢弃。图1为包过滤防火墙。

包过滤防火墙的优缺点:包过滤技术的优点是简单实用, 成本较低, 在应用环境比较简单的情况下, 能够以较小的代价在一定程度上保证系统的安全。缺点就是网络管理员得详细认识Internet的各种服务、包头格式和每个有希望查找的域的特定值。其主要根据数据包的来源、目标和端口进行信息判断, 无法识别应用层的攻击。许多产品的包过滤功能都有一定的局限性, 很难找到一种比较完整的包过滤产品。

包过滤的研究向两个方向发展:一是数据包的横向检测, 也称为基于状态的数据包过滤, 即在包检测过程中, 以前后数据包中的能体现相互关系的包头信息为依据, 来判断数据包是否安全。二是数据包的纵向检测, 也称为深度包检测, 即在数据包通过防火墙时进入数据包内部, 区域进行检测, 识别出有害信息并阻止其进入内网。

(2) 代理型防火墙。针对包过滤防火墙的缺点, 运用代理软件服务软件来转发和过滤Telnet和FTP等服务的连接, 此代理服务软件系统我们叫应用网关或壁垒主机, 具有逻辑上的防火墙作用, 代理服务器通常也称作应用级防火墙。代理型防火墙因为使用了代理软件, 所以其优点是只准许有代理的服务通过, 其他所有服务都完全被封锁;可以过滤协议, 防止不可靠的服务背着管理员进行。其缺点是会使网络的访问速度变慢。图2为Telnet代理服务。

(3) 状态监测防火墙。状态监测防火墙作为防火墙技术其安全特性最佳。基于TCP/IP协议, 根据TCP连接过程分析可知, 我们进行网络的信息交流、传输等都要经过此三过程, 而恰好由于此状态的变化, 状态型监测防火墙就引用了状态检测的技术, 在核心部份建立了状态连接表, 并对网络中流通的数据编成一个个的会话, 并利用状态表跟踪每个会话的状态, 就是说其能够对突破前两种监测的只限于网络层和应用层的局限性, 其能够对各层数据进行主动的、实时的监测, 并对监测数据进行系统的分析, 从而更好地准确判断出各层中的非法入侵行为, 其不仅可以对付外部网络攻击, 而且还对内部网络的恶意破坏有很强的防范作用。状态监测防火墙有高安全性、高效性、可伸缩性和易扩展性、应用范围广等优点, 其缺点是状态监视器的配置非常复杂, 而且会降低网络的速度。

3 防火墙安装的重要性以及选择原则

同其他任何社会一样, Internet也受到某些无聊之人的困扰, 防火墙目的是将那些无聊之人挡在你的网络之外, 同时使你仍可以完成工作。为了网络的安全性, 我们要加强安全意识, 在抵挡入侵的前提条件是我们一定要进行防火墙的安装, 特别是上网时间特别长的子网系统, 由于自身的暴露, 受到网络上的其他地方的试探和攻击机会就相应增多, 网络安全性就完全信赖系统自身的安全性了。黑客可以很容易地利用一个网上发布的后门程序进行控制, 因为现在网上源代码和黑客工具到处泛滥。相反, 我们安装防火墙情况下, 因为有了防火墙最基本的功能作用下, 屏蔽了不需要的端口, 就是说将不安全的大门关上了, 这样供远程主机要留后门的开放端口已给屏蔽, 这样我们的系统相对来说是比较安全的。

对于攻击的入侵和病毒的防护, 我们可以通过安装防火墙和杀毒软件来防范, 但在选择设备上, 我们立足现实条件, 综合分析网络防火墙所起到的作用和我们根据自身的安全因素, 去选择相应价位的设备进行防护, 但每种产品都会有其优缺点, 防火墙都不例外, 我们应本着安全着想, 在分析防火墙漏洞同时, 并能相应考虑以后的扩展性, 尽量采用权威性的大品牌厂商提供的产品。

目前使用最多的是Check Point的FireWall-1防火墙技术, 其市场占有率是全球最大。Check Point Firwall-1是基于状态检测体系结构, 这种体系结构是Check Point发明的新一代防火墙技术。状态检测技术提供全部的防火墙功能, 并确保达到最高的网络安全性。Fire Wall-1的强大检测模块分析所有的包通信层, 并提取相关的通信及应用状态信息。Check Point FireWall-1为工作环境分布式的企业网络提供Internet和Intranet数据的安全保证, 可用于建立和管理TCP/IP协议防火墙的网络安全系统, 能够建立自己规范化的安全政策, 具有灵活性、可伸缩性、可扩充性和支持多平台操作系统的能力。

而对于个人用户本着防护措施目的, 而结合成本原则, 我们可以选择适合个人电脑使用的网络安全程序:如目前流行的天网个人防火墙、金山网镖、瑞星防火墙等, 主要我们根据自己实际情况选择进行安装, 并进行合适的设置不同的方案, 我们完全可以依靠这些设定的管理安全规则进行访问的控制、信息过滤等功能, 进行实时的监控, 让操作者选择系统中应用程序运行与否, 其还提供报警系统和详细的安全日志以及漏洞分析功能, 从而有效地帮助任何方式上网的人们防护网络的非法用户的入侵和攻击, 保护个人隐私和数据的安全性。

4 防火墙存在的问题及解决方案

由于互联网的开放性和复杂性, 防火墙也有其固有的缺点:无法防范通过防火墙以外的其他途径的攻击, 不能防止来自内部变节者和不经心的用户们带来的威胁, 也不能完全防止传送已感染病毒的软件或文件, 以及无法防范数据驱动型的攻击, 更加不能防范所有的威胁, 没有一个防火墙能够自动有效地防御所有的威胁, 因此, 虽然防火墙对于网络安全来说是必不可少的, 但防火墙必须和其他各种技术结合在一起才能真正保证网络的安全, 这些技术主要有: (1) 安全检查 (身份认证) 。用密码或人体生理特征 (如指纹) 、智能卡等多种方法来鉴别一个用户的合法性, 阻止非法用户进入内部网。 (2) 加密和数字签名。加密是通过对信息的重新组合, 使得有收发双方才能解码还原信息。用双密钥进行加密。密文和用来解码的密钥一起发送, 而该密钥本身又被加密, 还需要另一个密钥来解码, 这种组合加密被称为数字签名。它解决了相互间的信任问题。 (3) 内容检查。即使有防火墙、身份认证和加密, 人们仍然担心遭到病毒的攻击, 还要采用反病毒技术加以控制。总之, 防火墙安装和投入使用后, 必须对它进行动态维护, 网管人员应时刻关注防火墙的运行情况, 与商家保持密切联系, 注意软件的维护和升级。

5 防火墙的发展方向

由于目前大多数的防火墙都是基于静态防护策略网关的过滤作用, 其功能只限于对付外部网络的包的过滤等来自外部的入侵, 对内部的连接则显得异常松, 所以一些木马和后门就利用这弱点由内部发出连接申请, 轻易的欺骗了我们的防火墙。其对于网络的原理决定其自身不能设置太多的攻击判断, 否则会严重影响网络的信息流通性能, 阻止了一些正常的网络性能。综上所述, 今后的防火墙的发展方向会表现出智能化、高速度化、分布式、功能强、专业化等发展趋势。

(1) 智能化:改变目前固有的人工设置方式, 能够自动识别攻击方式, 发现网络连接端口不同寻常时候, 能自动分配资源, 优化配置, 对于自身的漏洞能够自动进行修复, 这样就填补了目前大多数黑客利用防火墙自身的漏洞进行攻击的一种方式。

(2) 运算速度提高:由于目前网络数据传输的速度不断提高, 防火墙自身运算速度及包转发速度如果不及时提高, 就会很大程度上限制网络的性能。

(3) 体系结构的新发展:由分布的多个防火墙组成一个防火墙防护体, 将有多个物理防火墙协同工作, 共同组成一个强大的、具备并行处理能力和负载均衡能力的逻辑防火墙。

(4) 功能的发展:加强防火墙功能的开发设计, 广泛性、全方位地提高各项功能。

(5) 专业化的发展方向:将有针对性的开发各种常用服务类型的防火墙。例如电子邮件、FTP、WEB、数据库、应用等特定服务都有其相应的服务器, 所以我们有必要针对电子邮件、FTP等提供开发出专业的专一的防火墙, 如电子邮件防火墙。

总的来说, 智能化、高速度、低成本、功能更加完善、管理更加人性化的防火墙将是未来网络安全的有力保证。

参考文献

[1]北京启明星辰信息技术有限公司编著.防火墙原理与实用技术 (M) .北京:电子工业出版社.2002.

[2]郭新明等.防火墙深度包过滤技术研究.咸阳师范学院学报.2007.

防火墙技术的研究 第4篇

摘要:高校作为我国科学研究的重要基地,对网络信息的需求越来越迫切。我国各大高校都建立了自己的校园网,其规模在日益扩大,校园网为教师和其他科研工作者带来很多便利,同时很多教职员工也在担心校园网安全所带来的不利影响。本文在分析校园网安全隐患基础上,介绍防火墙在校园网安全中的作用及技术原理,针对我校校园网的网络拓扑特点,提出相应的校园网防火墙安全策略。

关键词:防火墙技术 网络安全 校园网

0 引言

21世纪是网络时代,网络的应用已经遍布到人类生活的各个角落,它改变人们的生活方式和工作方式,极大的提高了人们的工作效率和社会生产力。网络给人们的生活和工作带来便利的同时,也给基于网络为基础的信息安全带来隐患。网络在设计之初注重了网络设备之间以及网络设备与终端设备之间的兼容和互通,强调信息在各种设备之间互通交流的便捷性,却忽视了网络本身所存在的一系列安全问题,随着互联网规模在全球迅速壮大,网络的安全性能成为人们非常关注的一个问题。校园网作为互联网的一个组成部分,它所采用的信息交换协议是开放的网络协议,而这些网络协议在设计之初只是突出了通讯功能,并没有强调安全保障,因此,校园网中的安全问题也变得日益严峻。

相对于互联网而言,校园网是一个局限于学校内部的局域网,该局域网通过一个或多个网络出口与互联网相连,从而实现校园网内部与外部的信息交流。为了提高校园网的安全性能,现在应用最为广泛的网络安全技术就是防火墙技术,防火墙是校园网内部和外部分割的第一道安全防线,合理的划分校园网的拓扑结构,正确的设置防火墙设备,可以有效降低校园网的安全风险,保障网络的正常运行。

1 校园网中存在的安全问题

1.1 硬件方面的安全隐患 网络数据的存储、传输和访问离不开网络物理设备的正常运行,因此,网络硬件的安全是整个校园网正常运行的基础。除了网络硬件本身没有故障外,我们还得关注网络设备正常运行的物理环境,比如物理隔离网络设备、适宜的温度、湿度环境、合适的电压、电流,以及防火、防盗、防雷、防震等措施,都是网络硬件方面安全所要考虑的内容。

1.2 软件方面的安全隐患 操作系统及网络软件本身的缺陷。操作系统是我们的系统软件,它的规模随着我们的应用功能增加在急剧增大,导致操作系统本身不可避免地存在这样或那样的安全漏洞,同时,虽然大家已经意识到网络安全的重要性,在网络软件的设计和开发中增加了保障网络安全的机制,但跟其他软件一样,网络软件也会因为开发者的疏忽遗留安全漏洞,这些是网络不安全的重要因素。目前有很多黑客技术已被人们所熟知,有些黑客会专门研究并发现系统中的安全漏洞,通过黑客技术盗用或更改未经授权的服务器上的资料,给企业或个人造成重大损失。由于黑客技术隐蔽性好,破坏性强,目前又缺乏强有力的跟踪和监管手段,黑客已经成为网络安全的主要威胁之一。

2 防火墙技术

2.1 防火墙的作用 防火墙是被设置在不同网络连接处用以分割不同网络安全的一组部件。它可以监测、限制、更改通过防火墙的数据流,对外部网络而言,防火墙尽可能的屏蔽网络内部的相关信息,以此来确保网络内部的信息安全。没有防火墙的网络,外网的非法用户可以直达内网的某台计算机或服务器,网络的安全性就只能依靠计算机或服务器本身的安全机制,在网络中设置防火墙,就是在内网与外网之间设置了一道关卡,增加非法用户获悉内网结构及运行状况的难度,从而提高内网的安全性能。

2.2 防火墙技术原理 防火墙技术一般包括下列四种基本类型:

数据包过滤类型防火墙技术。这种防火墙技术被应用在网络层,在网络层进行数据包的选择。在系统内部设置包过滤逻辑,也就是访问控制表,当网络中传递来一个数据包之后,首先检查该数据包的源地址、目的地址、所用的端口号、协议状态等是否符合过滤逻辑,以此来判断该数据包是否通过防火墙进入内网。这种防火墙逻辑简单,价格便宜,易于安装和使用等优点,但也存在缺乏安全认证机制、数据加密机制的不足,非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击,同时数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。

应用级网关防火墙技术。该防火墙技术主要应用在网络体系结构的应用层,在应用层建立协议,对数据包进行过滤和转发。针对不同的网络应用服务协议使用特定的数据过滤逻辑,同时对数据包进行必要的分析、统计形成报告,以确定该数据包是否通过防火墙进入到网络内部。应用网关防火墙一般被安装在专用的工作站上,它与数据包过滤防火墙都是通过逻辑判定来确定数据包是否进入内网,一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

代理服务防火墙技术。该技术主要是针对数据包过滤和应用网关技术存在的不足而引入的新的防火墙技术。它是在防火墙上针对每一种应用都建立两个代理服务,外网的数据包先传输到防火墙上的外网代理服务,然后通过设置的规则将该数据包从外网代理服务再传输到内网的代理服务,通过内网的代理服务再传输到指定的主机上,所以该防火墙技术其实将链路划分成两部分,内网的数据包只与内网的代理服务交互,外网的数据包只与外网代理服务交互,外网的数据包要进入内网或者内网的数据包要到达外网,必须通过两个代理服务来交互数据包,从而拒绝外部网络直接与内网连接。这种防火墙提供了比过滤路由器更为严格的安全性,但可能影响网络的性能,实现起来比较复杂。

3 校园网防火墙设计

3.1 校园网拓扑结构 校园网是学校的内部网络,具有一个或多个出口与外网连接。我校包括两个物理距离较远的校区,每个校区都设置了相应的工作部门,每个工作部门所处的物理位置比较分散,比如教学楼、实验楼、培训楼、图书馆、学生宿舍、行政楼,每一栋楼内部构成一个小的局域网,楼与楼之间连接到校园网的骨干网上,两个校区通过一条光纤相连接,在其中的一个校区通过中国电信和中国教育网连接到internet上(如图1所示)。

■图1 校园网图谱结构

整个校园网的物理拓扑结构采用树形的层次结构进行设计,既满足各部门的网络需求,也便于我校网络管理和故障的维护,降低校园网网络设备成本,将防火墙设置在内网与外网的连接处,可以提高校园网内部的网络安全。在逻辑结构上,我们将校园网划分成核心层、汇聚层和接入层这三个层次。

①核心层。核心层的网络设备是我校校园网正常运行重要的基础设备,它连接着各个汇聚设备,如两个校区的核心交换机就是我校校园网核心层的网络设备。核心层设备的稳定性和数据的交换、转发能力直接影响到整个校园网的网络性能,因此我们在两个校区核心交换机之间采用冗余的全双工千兆光纤链路,保证各种数据在核心层设备之间高质量的传输。

②汇聚层。汇聚层设备是网络终端信息传输中的汇聚节点,担负着网络接入层和骨干设备的连接,有着承上启下的重要任务,不但要完成接入层的链路汇聚和流量汇聚,还要完成本地数据的交换以及接入和骨干之间的数据转发,我们在每个楼宇中都设置一个或多个汇聚交换机,汇聚交换机与核心交换机之间以及汇聚交换机之间都通过高速的光纤链路连接,而汇聚交换机与接入层交换机或网络终端设备之间采用双绞线连接,这样既可以保证网络性能,同时也可以降低网络设备成本。

③接入层。接入层设备直接与网络终端设备相连,是最终用户访问网络的直接途径。

3.2 校园网防火墙安全策略 网络安全的原则是允许访问明确许可的任何一种服务,拒绝除明确许可外的任何一种服务,也就是开放校园网提供的服务,并将未被许可的所有其他服务排斥在外,禁止访问。防火墙将网络划分成内网、外网和DMZ三个区域。

内网:是防火墙保护不被外网用户非法访问的区域,该区域是防火墙的可信区域,包括校园网中的所有终端主机和部分服务器。

外网:是防火墙需要防范的区域,对于内网而言,外网是防火墙不可信区域,该区域的主机或其他设备发起的访问都需要经过防火墙进行审核,审核通过后才能访问内网的资源,从而起到保护内网资源的作用。

DMZ区域:该区域也称为非军事区,它是介于内网与外网之间的一个特殊的网络区域。内网中的服务器连接在信任区端口上,不允许外网进行任何访问,在DMZ区域内放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等,这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的机密数据,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。

DMZ可以看做是内网的一部分,但又跟内网中其他区域不完全相同,它们的安全级别是不一样的。在校园网中,我们将内网中存放机密数据的服务器置于防火墙之后,提高内网保护的安全级别,拒绝外网直接访问内网中的资源,而DMZ可以放置于路由器与防火墙之间的区域,利用路由器包过滤功能来保护DMZ区域中的服务器,也可以将DMZ区域中的服务器置于防火墙之后,降低该区域的安全级别,以便外网能够访问到该区域的公共服务器。

4 总结

网络的应用已经涉及到人们生活的方方面面,网络安全也越来越得到人们的重视。在校园网中,防火墙技术的应用有效的保护了内网资源不被非法访问,但是,防火墙技术也有不尽完美之处,随着信息技术的发展,防火墙技术和黑客技术也在不断进步,我们需要不断根据实际情况,改进控制策略和法规,使之更加有效地抵御来自网络的攻击[1],同时也要建立健全内网安全机制,避免内网用户恶意破坏网络安全[2],只有将各种安全技术、管理手段结合在一起,才能构建一个更加高效、安全、稳定的校园网络环境。

参考文献:

[1]陶甲寅.校园网安全与防范技术[J].网络通讯与安全,2007,100

(1):64-65.

[2]杜秀娟.FWSM防火墙在校园网络安全中的应用设计[J].电子测量技术,2008.4:26-28.

[3]江文.浅议新一代防火墙技术的应用与发展[J].科学之友, 2011(08).

基金项目:陕西广播电视大学校级课题项目,课题编号:13D-

08-B16。

网络安全中的防火墙技术研究论文 第5篇

摘要:文章主要在分析防火墙在计算机网络安全中的重要性基础上,对在计算机网络安全中如何运用防火墙技术进行方法论的研究,从而促进对计算机网络安全的保障。

关键词:计算机;网络安全;防火墙技术

防火墙可以对网络攻击行为起到一定的阻止作用,从而使数据信息的泄露与丢失现象得到有效避免,因此对于用户来说防火墙的作用非常重要。笔者针对防火墙这一系统,对其在计算机网络安全中的应用进行合理分析,以此不断提升防火墙的应用效率。

1防火墙在计算机网络安全中的重要性

1.1对不安全服务的有效控制

在计算机网络中常常出现一些不安全因素,而防火墙技术的出现能够有效控制安全性较差的服务。防火墙的存在还能够针对内外网的数据交换以及传输过程中,使授权的协议与服务通过防火墙,因此,外网就不能够获取与得知其他的资源内容[2]。防火墙使内网受到非法攻击的风险得以降低,从而有效地保障了内部网络的安全性能。

1.2对特殊站点访问的控制

对于防火墙这一系统来说,控制对特殊站点的访问也有一定的帮助。比如,一些需要保护的主机进行数据传输以及访问时,需要得到一定的特殊的保护,使其他主机的数据交换得到许可。通过这种方式是要防止不必要的访问,从而有效避免非法盗取资源现象的发生。因此,防火墙除了在必要情况下之外,对于内部网络的不必要访问要强行禁止。作为一道关卡,防火墙是一种对不经常使用网络用户的非常好的网络安全保护的措施。

1.3集中的安全保护

集中的安全保护能够在防火墙上体现出来。因为如果是一种较大规模的内部网络,对某些软件或附加软件进行改动的情况下,并将其放入防火墙系统中,可以达到安全保护的集中化管理。这样的方式与在各个主机之中的分散放置相比,对信息与数据的安全性更能得到一定的保障,尤其是关于重要数据与信息来说,将密码与口令系统以及身份认证软件等都放在防火墙中,则更能保证其安全性能。

1.4记录与统计网络存取的访问

防火墙会记录在内外网之间流通的任何访问与数据传输,而且将其形成日志的形式。但是作为重要的数据情报,人们通过日志对于一些可能的`攻击进行分析,以此将防范准备做好。如,银行的网络风险是证券与电信等外面的单位的风险,这时就可以借助防火墙的作用,从而有效的预防与控制风险,使企业对网络中可能存在的安全隐患有所了解,从而积极采取措施来阻止外部的攻击与监控以及管理内部的访问,以此使安全风险的发生概率降到最低。

2计算机网络安全中运用防火墙技术的合理举措

2.1配置安全服务

对于单独分离部分计算机,使安全服务隔离区设置出来,这种隔离区不但与其他的服务器机群存在着差别,而且与系统管理机群之间也存在着不同。作为内网的组成部分以及相对独立的局域网,既可以保护服务器上的数据安全,又可以积极地保障系统管理的正常运行。在网络地址转换技术帮助的前提下,通过映射使内网中的处于保护状态的所有主机地址转变为防火墙上的少数几个有效公司IP地址的设置。这样一来,外部对于内网结构与各台计算机的真实IP地址的了解就失去了途径。这样既能够使对内网的安全性得到提高,也在某种程度上对公网IP地址的数量与使用有所减少。因此,防火墙对控制投资成本具有重要的作用。如果单位以往的网络建设中设置边界路由器,则可以基于他的过滤功能,配置相关的防火墙。然后,将连接防火墙与受保护内网的工作做好。另外,一些安全服务隔离区中的公用服务器,可以不进行设置防火墙,可以采用直接连接边界路由器。通过拓扑结构的改善,一个属于防火墙与边界路由器的双重保险就形成了,另外还又设置了两者之间的安全服务隔离区,这对整个计算机网络系统的安全系数起到极大的提升作用,而对外部用户的正常访问也不会造成影响。

2.2复合技术的积极应用

对于综合防护优势的积极体现,复合技术是防火墙的有一种特性。由于融合了代理与包过滤两类技术,防火墙对更稳定的防护方式能够体现出来,从而使防火墙技术的缺陷得以弥补。在代理与包过滤技术参与的基础上,系统性的防火墙的保护类型就渐渐形成了,从而使防火墙技术的灵活性得以体现出来。当前混合特性在防火墙技术上表现出来,而且代理与包过滤的双向优势是复合的集中体现,因此目前最重要的是应该在这两类技术的基础上,将多项安全技术融入进来,并与计算机网络安全的运行实际进行结合并加以分析,从而保障如果计算机网络的防火墙技术受到攻击危险时,可以迅速的提供防御服务,从而使防火墙技术的策略性体现出来。对于为计算机网络安全提供了多级防御的复合技术,能够有效避免外网的攻击,还能起到主动监测内网信息的作用。当前对于复合防护方式主要有认证机制的提供,从而使在网络交互过程中,保障所有信息都处于一种安全约束的状态,从而使动态过滤的防护方式得以形成;其次是对内部信息的主动隐藏,从而使智能化的感应方式得以形成,如果发生网络攻击,可以迅速进行报警提示;最后是交互保护能力的加强,使复合技术的优势发挥出来,有助于促进防护价值的提升,从而保障实时维护。

2.3访问策略的应用

运用访问策略主要是以配置的形式来实现的,也就是借助缜密的计划安排,深化统计计算机网络运行信息的整个过程,以此一个科学完善的保护系统就形成了。对于访问策略的应用主要通过几个步骤:首先,防火墙可以通过单位的形式将计算机所有运行信息进行分割,并根据单位的不同形式,对内外两部分的访问保护进行规划,从而使流通访问的安全性得以保证[7]。其次,通过防火墙访问策略,使计算机网络运行目的地址与端口的地址被了解与掌握,从而能够对计算机网络的运行特点有全面的了解,并积极为网络信息安全性的保障提供积极帮助。最后,访问策略的保护方式与计算机网络安全保护中的保护方式是不同的,访问策略是通过一种在计算机安全实际需求的基础上,以及访问策略的实际应用,并借助防火墙来适当调整,从而对保护的安全性进行提升。访问策略的安全保护策略是策略表的形成基础上,详细记录访问策略的所有活动,并且将此表当做执行顺序的标准,从而使计算机安全保护的效率得以提升。

2.4运用入侵检测的方式

对一个计算机防御体系有效性进行判断,就是入侵检测效果的主要因素。对于这个拥有一定强大检测功能的体系,能够对防火墙相对静态防御的不足加以弥补。通过入侵检测系统与防火墙技术的相互结合,可以对外部网络的各种行为进行有效检测,从而可以使存在的攻击企图被发现,以此采取积极的措施在进行预防与处理。入侵检测引擎积极向中心交换机相连接,借助入侵检测、网络监视与网络管理等功能,弥补防火墙静态情况下存在的不足,并可以捕获内外网之间传输的所有数据,接下来在内置的攻击特征的参照下,检测网络是否存在异常情况。假如通过对比,发现严重情况,系统会发出相应的警报,并且就可以交由系统管理员进行处理。

3结语

防火墙技术能够有效保护计算机网络的安全,人们对其的研究应该加大力度,更深入与全面地分析防火墙的潜在功能,从而努力提升网络安全维护的有效性,使我国的计算机网络受到强有力的保护。

参考文献:

[1]肖玉梅,苏红艳.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用,2013(5):59-61.

防火墙技术的研究 第6篇

[1] 张俊伟.计算机网络安全问题分析[J].包头职业技术学院学报,2012,(4):25.[2] 王秀翠.防火墙技术在计算机网络安全中的应用[J].软件导刊,2011,(5):28-30.[3] 戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑,2011,(11):10-12.[4] 肖玉梅.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用,2013,(5):14-16.[5] 姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,(4):33.论文题目:计算机网络安全中的防火墙技术应用研究

摘要:防火墙技术是计算机网络安全维护的主要途径,发挥高效的保护作用。随着计算机的应用与普及,网络安全成为社会比较关注的问题。社会针对计算机网络安全,提出诸多保护措施,其中防火墙技术的应用较为明显,不仅体现高水平的安全保护,同时营造安全、可靠的运行环境。因此,该文通过对计算机网络安全进行研究,分析防火墙技术的应用期刊之家网翟编辑修改发表论文QQ:1452344485。

关键词:计算机;网络安全;防火墙技术

计算机网络安全主要是保障信息传输保密,防止攻击造成的信息泄露。基于网络安全的计算机运行,维护数据安全,保障运行问题,体现网络安全的重要性。计算机网络安全保护技术多种多样,该文主要以防火墙技术为例,分析其在计算机网络安全中的应用。防火墙的保护原理是信息隔离,在信息交互的过程中形成防护屏障,一方面过滤危险信息,另一方面提高计算机网络安全保护的能力,强化计算机网络系统的防御能力。防火墙技术在计算机网络安全中发挥监督、跟踪的作用,明确各项信息访问论文问题咨询腾讯认证QQ800099353。分析计算机网络安全与防火墙技术

计算机网络安全与防火墙技术之间存在密不可分的关系,防火墙技术随着计算机网络的需求发展,在网络安全的推动下,防火墙技术体现安全防护的优势。分析计算机网络安全与防火墙技术,如下:

1.1 计算机网络安全

安全是计算机网络运行的首要原则,随着现代社会的信息化发展,计算机网络的运行得到推进,但是其在运行过程中不断出现安全威胁,影响计算机网络的安全水平,例举计算机网络的安全威胁。

1.1.1 数据威胁

数据是计算机网络的主体,数据运行的过程中存在诸多漏洞,引发计算机网络的安全隐患。例如:计算机网络运行中的节点数据,较容易受到攻击者篡改,破坏数据完整性,攻击者利用数据内容的脆弱部分,窥探内网数据,泄漏数据,攻击者利用计算机网络系统的安全漏洞,植入木马、病毒,导致数据系统瘫痪,无法支持计算机网络的安全运行。

1.1.2 外力破坏

外力破坏是计算机网络安全运行不可忽略的危险点,最主要的是人为破坏,如:病毒、木马攻击等。目前,计算机网络受到此类影响较大,部分攻击者利用网站病毒、邮件病毒等方式,攻击用户计算机,病毒植入时大多是由于用户不正确的操作习惯,导致计算机网络系统出现漏洞。例如:用户长时间浏览外网网站,但是没有定期查杀病毒,攻击者很容易摸清用户的浏览习惯,在特性网站中添加攻击链接,当用户点击该网站时,病毒立即启动,直接攻击用户的计算机。

1.1.3 环境威胁 计算机网络处于共享环境内,面临资源开放的威胁。环境是计算机网络运行的基础,用户在访问外网时必须经过网络环境,所以存在明显的环境威胁,网络环境内的攻击非常强烈,攻击者利用网络环境设置攻击环节,主要攻击网络环境内交互的数据包,经由数据包将攻击信息带入内网,破坏内网的防护结构,针对环境威胁,必须发挥防火墙技术的全面特点。

1.2 防火墙技术

防火墙技术主要有:(1)状态检测,以计算机网络为研究整体,主要分析数据流,区别计算机网络中的数据信息,识别数据信息中的不安全因素,此类型防火墙技术效益明显,但是缺乏一定的时效性,容易造成保护延迟;(2)包过滤技术,以网络层为保护对象,严格要求计算机网络的协议,在保障协议安全的基础上才可实现防护处理,体现防护价值;(3)应用型防火墙,利用IP转换的方式,伪装IP或端口,确保内外网络连接的安全性,促使用户在访问外网时,能够处于安全、稳定的空间内。防火墙技术在计算机网络安全中的应用价值

防火墙技术在计算机网络安全中确实得到广泛应用,体现防火墙技术的高效价值。针对防火墙技术的应用价值,做如下分析:

2.1 过滤技术的应用价值

过滤技术体现防火墙选择过滤的应用价值,防火墙根据特定位置,提供过滤服务。例如:过滤技术在计算机网络系统TCP位置,防火墙预先检查TCP位置接收到的数据包,全面检查数据包的安全性,如果发现威胁因素或攻击行为,立即阻断数据包的传输,过滤在外网环境内,过滤技术的应用,体现明显的预防特性,科学控制风险信息的传输,组织风险信息进入内网,以此确保TCP区域的安全运行。防火墙中的过滤技术,不仅应用于计算机网络安全控制,其在路由器方面也存在明显的应用价值。

2.1.1 代理技术的应用价值 防火墙中的代理技术,具有一定的特殊性,其可在计算机网络运行的各项模块发挥控制作用,时刻体现强效状态。代理技术的价值体现为:该技术在内外网之间发挥中转作用,计算机网络的内网部分,只接受代理部分发出的请求,而外网请求直接被拒绝,该技术在内网、外网的分割方面,发挥主要作用,杜绝出现内外混淆的现象,所以代理技术在实现应用价值方面,同样面临技术压力。

2.1.2 检测技术的应用价值

检测技术以计算机网络的状态为主,属于新技术领域。检测技术的运行建立在状态机制的基础上,将外网传入的数据包作为整体,准确分析数据包的状态内容,检测技术将分析结果汇总为记录表,分为规则和状态,比对两表后识别数据状态。目前,检测技术应用于各层网络之间,获取网络连接的状态信息,拓宽计算机网络安全保护的范围,由此提高网络信息的运行效率。

2.1.3 协议技术的应用价值 协议技术主要是防止Dos攻击,Dos攻击容易导致计算机网络以及服务器陷入瘫痪状态,促使计算机网络无法正常提供运行信息,此类攻击没有限制要求,基本处于无限制攻击状态。防火墙利用协议技术,在此类攻击中发挥主体保护,在协议技术参与下的防火墙技术,保护计算机的内部网络,提供各类网关服务,网关是连接服务器与信息的直接途径,待防火墙回应后,服务器才可运行。防火墙促使服务器处于高度安全的环境中,规避外网攻击,例如:当外网向内网发送请求信息时,防火墙通过SYN设置访问上限,降低服务器承担的攻击压力,同时完成数据包检测。防火墙技术在计算机网络安全中的应用

防火墙技术的研究

防火墙技术的研究(精选6篇)防火墙技术的研究 第1篇网络教育学院本 科 生 毕 业 论 文(设 计)题 目:防火墙技术的分析与研究学...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部