防火墙技术计算机信息
防火墙技术计算机信息(精选12篇)
防火墙技术计算机信息 第1篇
1 防火墙的主要功能
1.1 能够保护网络免受攻击
防火墙的有效利用能够保护网络免受相关现象的攻击。在网络攻击中, 路由是主要的攻击形式。如:ICMP重定向路径以及IP选项路径的源路攻击, 利用防火墙技术能减少该攻击现象, 并能够将信息及时通知给管理员。因此, 防火墙能够对信息进行把关、扫描, 不仅能防止身份信息的不明现象, 还能防止攻击信息的有效利用。
1.2 能够说对网络进行访问与存取
防火墙的主要功能能够对网络信息进行有效访问以及信息存取。防火墙在利用过程中, 能够对信息的进入进行详细的记录, 还能够将网络的使用情况进行统计。如果出现一些可疑信息以及不法通信行为, 防火墙就会对其现象进行判断, 并对其进行报警。根据对这些信息的有效分析, 能够加强对防火墙性能的认识与理解。
1.3 能够防止内部消息泄露现象
防火墙的主要功能能够防止内部信息发生泄漏现象。将内部网络信息进行有效划分, 能够对所在的信息进行保护, 并在一定程度上促进网络信息的安全效果, 以防止信息发生外漏现象。因为内网中含有大量的私密信息, 这种信息在利用过程中, 能够引起相关者的兴趣以及积极性。因此, 应发挥防火墙的正确利用以及科学实施, 不仅将遇到的问题有效防范, 还能对机主信息进行有效保护, 以促进实施的安全效果。
1.4 能够集中进行安全优化管理
防火墙的主要功能能够实现集中化的安全优化管理。传统的网络执行的措施主要是主机, 防火墙在其中的有效利用能够保障普通计算机的安全性, 并降低成本。因此, 在TCP/IP协议中, 利用防火墙进行保护与利用, 不仅能实现各个端口的共享性发展, 还能解决安全问题。如果在这种形式下, 没有利用防火墙进行有效保护, 就会出现较大的信息泄露现象。
2 防火墙技术在计算机安全中的有效运用
2.1 安全服务配置
安全服务隔离区是根据系统管理机群、服务器机群独立表现出来的, 并产生了一种独立的、安全的服务隔离区。该部分不仅是内网的重要组成, 还是一种比较相对独立的局域网。这种划分形式主要能够提高服务器上的数据保护以及安全运行。相关专家根据网络地址转换技术, 能够对内网的主机地址进行映射, 保证IP地址使用的有效性。这种发展形式不仅能够对内网的IP地址以及结构进行隐藏, 保证内网结构的安全性, 还能减少公网IP地址的占有, 降低投资成本。如果利用边界路由器, 还能加大这些设备的有效利用, 特别是防火墙配置的有效利用。虽然原有的路由器具有防火墙功能, 但现有的防火墙实现了与内部网络的有效连接。如:安全服务隔离区中的公用服务器并不是利用防火墙来实现的, 它能直接与边界路由器进行连接。防火墙与边界路由器的有效结合, 形成了双重保险形式, 形成了安全保护形式, 如果在防火墙以及边界路由器之间设置安全服务隔离区, 能够加强公用服务器设施的有效利用。
2.2 配置访问策略
配置访问策略是防火墙中最重要的安全形式, 访问策略在设置期间, 并不是随意产生的, 而是一种复杂而又精确的表现形式。在这种形式发展下, 应加强计算机技术对内、对外的实际应用, 还要加强对相关知识的认识和理解, 并保证其中的有序发展, 从而将访问策略进行科学设置。在这种情况下, 主要是由于防火墙的查找形式就是按照一定顺序进行的, 要在使用之前对其使用的规则进行设置, 能够提高防火墙的运行效率。
2.3 日志监控
日志监控是计算机安全保障的主要手段, 管理人员在传统的日志管理中, 并没有对信息进行选择, 其中日志所体现的内容也不够整齐, 日志内容不仅复杂, 而且数量也比较多, 在这种情况下, 降低了日志的利用效率。但在实际发展中, 日志监控具有较大优势, 其中存在一定的应用价值, 是当今时代发展的关键信息。一般情况下, 日志监控中的系统告警信息具有较大的记录价值, 将这些信息进行优化选择, 然后进行保存、备份, 以保证计算机信息的安全性、防止信息的丢失现象。
3 总结
防火墙技术是网络安全保障的一种技术形式, 由于网络中存在的有些不安全因素, 在根本上并不能完全保障计算机网络安全。因此, 在对防火墙技术进行实际利用过程中, 要保证科学性、整体性以及全面性分析, 从而保证计算机网络运行的安全效果。
摘要:随着网络技术的应用, 网络安全问题成为当今发展的主要问题。保障计算机运行的安全性, 不仅要增加新技术, 防止一些有害因素侵入计算机, 还要随着计算机技术的不断变革与优化, 防止计算机内部消息出现泄露现象。本文根据防火墙的主要功能进行分析, 研究防火墙技术在计算机安全中的运行方式。
关键词:计算机,安全,防火墙技术
参考文献
[1]侯亮.对计算机网络应用中防火墙技术的研究[J].网友世界.云教育, 2014 (15) :7-7.
[2]冯思毅.试论计算机防火墙技术及其应用[J].河北工程大学学报 (社会科学版) , 2015 (1) :113-114.
[3]马利, 梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术, 2014 (16) :3743-3745.
计算机防火墙技术毕业论文 第2篇
doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
计算机防火墙技术论文
毕 业 论 文
计算机防火墙技术
姓 学
名: 号:
指导老师: 系 专 班 名: 业: 级:
二零一零年十一月十五日 1 计算机防火墙技术论文
摘要
因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临 着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范 围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安 全性。所以对网络安全的各独立元素——防火墙、漏洞扫描、入侵检测和反病毒 等进行风险评估是很有必要的。防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用 户的切身利益。针对网络安全独立元素——防火墙技术,通过对防火墙日志文件 的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全 等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与 Internet 互连所带来的安全性问题予以足够重视。计算机网络技术的飞速发展 使网络安全问题日益突出,而防火墙是应用最广泛的安全产品。本文阐述了网络 防火墙的工作原理并对传统防火墙的利弊进行了对比分析,最后结合计算机科学 其它领域的相关新技术,提出了新的防火墙技术,并展望了其发展前景。
关键词: 关键词 :包过滤 智能防火墙
应用层网关
分布式防火墙
监测型防火墙 嵌入式防火墙
网络安全,防火墙,防范策略,发展趋势 2 计算机防火墙技术论文
摘要„„ 1 第一章 引言 „„ 4 1.1 研究背景„„ 4 1.2 研究目的„„ 4 1.3 论文结构„„ 5 第二章 网络安全 „„ 6 2.1 网络安全问题„„ 6 2.1.1 网络安全面临的主要威胁 „„ 6 2.1.2 影响网络安全的因素 „„ 6 2.2 网络安全措施„„ 7 2.2.1 完善计算机安全立法 „„ 7 2.2.2 网络安全的关键技术 „„ 7 2.3 制定合理的网络管理措施„„ 8 第三章 防火墙概述 „„ 9 3.1 防火墙的概念„„ 9 3.1.1 传统防火墙介绍 „„ 9 3.1.2 智能防火墙简介 „„ 10 3.2 防火墙的功能„„ 11 3.2.1 防火墙的主要功能 „„ 11 3.2.2 入侵检测功能 „„ 11 3.2.3 虚拟专网功能 „„ 12 3.2.4 其他功能 „„ 12 3.3 防火墙的原理及分类„„ 13 3.3.1 包过滤防火墙 „„ 13 3.3.2 应用级代理防火墙 „„ 13 3.3.3 代理服务型防火墙 „„ 14 3.3.4 复合型防火墙 „„ 14 3.4 防火墙包过滤技术„„ 14 3.4.1 数据表结构 „„ 15 3.4.2 传统包过滤技术 „„ 16 3.4.3 动态包过滤 „„ 17 3.4.4 深度包检测 „„ 17 3.4.5 流过滤技术 „„ 18 第四章 防火墙的配置 „„ 20 4.1 硬件连接与实施„„ 20 4.2 防火墙的特色配置„„ 20 4.3 软件的配置与实施„„ 21 第五章 防火墙发展趋势 „„ 23 5.1 防火墙包过滤技术发展趋势„„ 23 5.2 防火墙的体系结构发展趋势„„ 24 5.3 防火墙的系统管理发展趋势„„ 24 结论„„ 25 参考文献„„ 26 致谢„„ 27 3 计算机防火墙技术论文
第一章
1.1 研究背景
引言
随着互联网的普及和发展,尤其是 Internet 的广泛使用,使计算机应用更 加广泛与深入。同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受 到攻击的一面。据美国 FBI 统计,美国每年因网络安全问题所造成的经济损失高 达 75 亿美元,而全求平均每 20 秒钟就发生一起 Internet 计算机侵入事件[1]。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在 利用网络的优越性的同时,对网络安全问题也决不能忽视。如何建立比较安全的 网络体系,值得我们关注研究。
1.2 研究目的
为了解决互联网时代个人网络安全的问题,近年来新兴了防火墙技术[2]。防火墙具有很强的实用性和针对性,它为个人上网用户提供了完整的网络安全解 决方案,可以有效地控制个人电脑用户信息在互联网上的收发。用户可以根据自 己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止 恶性信息对本机的攻击,比如 ICMPnood 攻击、聊天室炸弹、木马信息破译并修 改邮件密码等等。而且防火墙能够实时记录其它系统试图对本机系统的访问,使 计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。防火墙 可以保护人们在网上浏览时免受黑客的攻击,实时防范网络黑客的侵袭,还可以 根据自己的需要创建防火墙规则,控制互联网到 PC 以及 PC 到互联网的所有连接,并屏蔽入侵企图。防火可以有效地阻截各种恶意攻击、保护信息的安全;信息泄 漏拦截保证安全地浏览网页、遏制邮件病毒的蔓延;邮件内容检测可以实时监视 邮件系统,阻挡一切针对硬盘的恶意活动。个人防火墙就是在单机 Windows 系统上,采取一些安全防护措施,使得本机 的息得到一定的保护。个人防火墙是面向单机操作系统的一种小型安全防护软 件,按一定的规则对 TCP,UDP,ICMP 和 IGMP 等报文进行过滤,对网络的信息流 和系统进程进行监控,防止一些恶意的攻击。目前市场上大多数的防火墙产品仅 仅是网关的,虽然它们的功能相当强大,但由于它们基于下述的假设:内部网是 安全可靠的,所有的威胁都来自网外。因此,他们防外不防内,难以实现对企业 内部局域网内主之间的安全通信,也不能很好的解决每一个拨号上网用户所在主 机的安全问题,而多数个人上网之时,并没有置身于得到防护的安全网络内部。个人上网用户多使用 Windows 操作系统,而 Windows 操作系统,特别是
计算机防火墙技术论文
WindowsXP 系统,本身的安全性就不高。各种 Windows 漏洞不断被公布,对主机 的攻击也越来越多。一般都是利用操作系统设计的安全漏洞和通信协议的安全漏 洞来实现攻击。如假冒 IP 包对通信双方进行欺骗:对主机大量发送正数据包[3] 进行轰炸攻击,使之际崩溃;以及蓝屏攻击等。因此,为了保护主机的安全通信,研制有效的个人防火墙技术很有必要。所谓的防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共 网)或网络安全域之间的一系列部件的组合[ 1 ]。它可通过监测、限制、更改跨 越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以 此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一 个分析器,有效地监控了内部网和 Internet 之间的任何活动, 保证了内部网络 的安全。一个高效可靠的防火墙必须具有以下典型的特性: 1 从里到外和从外到里的所有通信都必须通过防火墙; 2 只有本地安全策略授权的通信才允许通过; 3 防火墙本身是免疫的,不会被穿透的。防火墙的基本功能有:过滤进出网络的数据;管理进出网络的访问行为;封 堵某些禁止的业务; 记录通过防火墙的信息内容和活动;对网络攻击进行检测 和报警
1.3 论文结构
在论文中接下来的几章里,将会有下列安排: 第二章,分析研究网络安全问题,网络安全面临的主要威胁,影响网络安 全的因素,及保护网络安全的关键技术。第三章,介绍防火墙的相关技术,如防火墙的原理、功能、包过滤技术等。第四章,以 H3CH3C 的 F100 防火墙为例,介绍防火墙配置方法。第五章,系统阐述防火墙发展趋势。5 计算机防火墙技术论文
第二章 网络安全 2.1 网络安全问题
安全,通常是指只有被授权的人才能使用其相应资源的一种机制。我国对于 计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的 或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 从技术讲,计算机安全分为 3 种: 1)实体的安全。它保证硬件和软件本身的安全。2)运行环境的安全性。它保证计算机能在良好的环境里持续工作。3)信息的安全性。它保障信息不会被非法阅读、修改和泄漏。随着网络的发展,计算机的安全问题也延伸到了计算机网络。2.1.1 网络安全面临的主要威胁 一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和 拒绝服务攻击三个方面。1)计算机病毒的侵袭。当前,活性病毒达 14000 多种,计算机病毒侵入 网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通 道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号 和密码;非法获取网上传输的数据;突破防火墙等。3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短 的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统 关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访 问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户„„等。2.1.2 影响网络安全的因素 1)单机安全 购买单机时,型号的选择;计算机的运行环境(电压、湿度、防尘条件、强电磁场以及自然灾害等);计算机的操作„„等等,这些都是影响单机安全性 的因素。2)网络安全 影响网络安全的因素有:节点的安全、数据的安全(保存和传输方面)、文件的安全等。6 计算机防火墙技术论文 2.2 网络安全措施
网络信息安全涉及方方面面的问题,是一个复杂的系统。一个完整的网络
信息安全体系至少应包括三类措施:一是法律政策、规章制度以及安全教育等外 部软环境。二是技术方面,如信息加密存储传输、身份认证、防火墙技术、网络 防毒等。三是管理措施,包括技术与社会措施。主要措施有:提供实时改变安全 策略的能力、实时监控企业安全状态、对现有的安全系统实施漏洞检查等,以防 患于未然。这三者缺一不可,其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。2.2.1 完善计算机安全立法 我国先后出台的有关网络安全管理的规定和条例。但目前,在这方面的立 法还远不能适应形势发展的需要,应该在对控制计算机犯罪的国内外立法评价的 基础上,完善我国计算机犯罪立法,以便为确保我国计算机信息网络健康有序的 发展提供强有力的保障。2.2.2 网络安全的关键技术(1)数据加密 加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的 加密类型:私匙加密和公匙加密。(2)认证 对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用 认证机制还可以防止合法用户访问他们无权查看的信息。(3)防火墙技术 防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防 止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应 用网关、子网屏蔽等。但是,防火墙技术在网络安全防护方面也存在一些不足: 防火墙不能防止内部攻击防火墙不能取代杀毒软件; 防火墙不易防止反弹端口木 马攻击等。(4)检测系统 入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技 术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之 前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智 能化入侵检测和全面的安全防御方案。7 计算机防火墙技术论文
(5)防病毒技术 随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒 防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网 络、以及它们之间相互关系和接口的综合系统。(6)文件系统安全 在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个 方面:本地和远程。建立文件权限的时候,必须在 Windows 2000 中首先实行新 技术文件系统(New Technology File System,NTFS)。一旦实现了 NTFS,你 可以使用 Windows 资源管理器在文件和文件夹上设置用户级别的权限。你需要了 解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000 操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。2.3 制定合理的网络管理措施
(1)加强网络用户及有关人员的安全意识、职业道德和事业心、责任心的
培养教育以及相关技术培训。(2)建立完善的安全管理体制和制度,以起到对管理人员和操作人员鼓励 和监督的作用。(3)管理措施要标准化、规范化和科学化。8 计算机防火墙技术论文
第三章
防火墙概述
随着 Internet 的迅速发展,网络应用涉及到越来越多的领域,网络中各类 重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网 络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播 感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种 有效的手段,防火墙技术主要分为包过滤和应用代理两类。其中包过滤作为最早 发展起来的一种技术,其应用非常广泛。3.1 防火墙的概念
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可 预测的、潜在破坏性的侵入。防火墙是指设置在不同网络(如可信任的企业内部 网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或 网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服 务,实现网络和信息安全的基础设施。防火墙提供信息安全服务,是实现网络和 信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个 分析器,它有效地监控了内部网络和互联网之间的任何活动,保证了内部网络的 安全。3.1.1 传统防火墙介绍 目前的防火墙技术无论从技术上还是从产品发展历程上,都经历了五个发 展历程。图 1 表示了防火墙技术的简单发展历史。
图1 第一代防火墙 第 一 代 防 火 墙 技 术 几 乎 与 路 由 器 同 时 出 现,采 用 了 包 过 滤(Packet filter)技术。二代、第三代防火墙 第二代、第三代防火墙 1989 年,贝尔实验室的 Dave Presotto 和 Howard Trickey 推 9 计算机防火墙技术论文
出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙—— 应用层防火墙(代理防火墙)的初步结构。
第四代防火墙 1992 年,USC 信息科学院的 BobBraden 开发出了基于动态包过滤(Dynamic packet filter)技 术 的 第 四 代 防 火 墙,后 来 演 变 为 目 前 所 说 的 状 态 监 视(Stateful inspection)技术。1994 年,以色列的 CheckPoint 公司开发出了 第一个采用这种技术的商业化的产品。第五代防火墙 1998 年,NAI 公司推出了一种自适应代理(Adaptive proxy)技术,并在 其产品 Gauntlet Firewall for NT 中得以实现,给代理类型的防火墙赋予了全 新的意义,可以称之为第五代防火墙。[5] [5] 但传统的防火墙并没有解决目前网络中主要的安全问题。目前网络安全的 三大主要问题是:以拒绝访问(DDOS)为主要代表的网络攻击,以蠕虫(Worm)为主 要代表的病毒传播和以垃圾电子邮件(SPAM)为代表的内容控制。这三大安全问题 占据网络安全问题九成以上。而这三大问题,传统防火墙都无能为力。主要有以 下三个原因: 一是传统防火墙的计算能力的限制。传统的防火墙是以高强度的检查为代 价,检查的强度越高,计算的代价越大。二是传统防火墙的访问控制机制是一个 简单的过滤机制。它是一个简单的条件过滤器,不具有智能功能,无法检测复杂 的攻击。三是传统的防火墙无法区分识别善意和恶意的行为。该特征决定了传统 的防火墙无法解决恶意的攻击行为。现在防火墙正在向分布、智能的方向发展,其中智能防火墙可以很好的解 决上面的问题。3.1.2 智能防火墙简介 智能防火墙[6]是相对传统的防火墙而言的,从技术特征上智能防火墙是利 用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目 的。新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特 征值,直接进行访问控制。由于这些方法多是人工智能学科采用的方法,因此,又称为智能防火墙。10 计算机防火墙技术论文 3.2 防火墙的功能
3.2.1 防火墙的主要功能 1.包过滤。包过滤是一种网络的数据安全保护机制,它可用来控制流出和流入网络的数 据,它通常由定义的各条数据安全规则所组成,防火墙设置可基于源地址、源端 口、目的地址、目的端口、协议和时间;可根据地址簿进行设置规则。2.地址转换。网络地址变换是将内部网络或外部网络的 IP 地址转换,可分为源地址转换 Source NAT(SNAT)和目的地址转换 Destination NAT(DNAT)。SNAT 用于对内部网 络地址进行转换,对外部网络隐藏起内部网络的结构,避免受到来自外部其他网 络的非授权访问或恶意攻击。并将有限的 IP 地址动态或静态的与内部 IP 地址对 应起来,用来缓解地址空间的短缺问题,节省资源,降低成本。DNAT 主要用于 外网主机访问内网主机。3.认证和应用代理。认证指防火墙对访问网络者合法身分的确定。代理指防火墙内置用户认证数 据库;提供 HTTP、FTP 和 SMTP 代理功能,并可对这三种协议进行访问控制;同时 支持 URL 过滤功能。4.透明和路由 指防火墙将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提 供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网 络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网 之间的安全访问。3.2.2 入侵检测功能 入侵检测技术[7]就是一种主动保护自己免受黑客攻击的一种网络安全技 术,包括以下内容: 1.反端口扫描。端口扫描就是指黑客通过远程端口扫描的工具,从中发现主 机的哪些非常用端口是打开的;是否支持 FTP、服务;且 FTP 服务是否支持 Web “匿 名”,以及 IIS 版本,是否有可以被成功攻破的 IIS 漏洞,进而对内部网络的主 机进行攻击。顾名思义反端口扫描就是防范端口扫描的方法,目前常用的方法有: 关闭闲置和有潜在危险的端口;检查各端口,有端口扫描的症状时,立即屏蔽该 端口,多数防火墙设备采用的都是这种反端口扫描方式。2.检测拒绝服务攻击。拒绝服务(DoS)攻击就是利用合理的服务请求来占用 过多的服务资源,从而使合法用户无法得到服务的响应,其攻击方式有很多种;11 计算机防火墙技术论文
而分布式的拒绝服务攻击(DDoS)攻击手段则是在传统的 DoS 攻击基础之上产生 的一类攻击方式,分布式的拒绝服务攻击(DDoS)。其原理很简单,就是利用更多 的受控主机同时发起进攻,以比 DoS 更大的规模(或者说以更高于受攻主机处理 能力的进攻能力)来进攻受害者。现在的防火墙设备通常都可检测 Synflod、Land、Ping of Death、TearDrop、ICMP flood 和 UDPflod 等多种 DOS/DDOS 攻 击。3.检 测 多 种 缓 冲 区 溢 出 攻 击(Buffer Overflow)。缓 冲 区 溢 出(Buffer Overflow)攻击指利用软件的弱点将任意数据添加进某个程序中,造成缓冲区的 溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。更 为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各 种非法操作,防火墙设备可检测对 FTP、Telnet、SSH、RPC 和 SMTP 等服务的远 程堆栈溢出入侵。4.检测 CGI/IIS 服务器入侵。CGI 就是 Common Gateway Inter——face 的 简称。是 World Wide Web 主机和 CGI 程序间传输资讯的定义。IIS 就是 Internet Information server 的简称,也就是微软的 Internet 信息服务器。防火墙设备 可检测包括针对 Unicode、ASP 源码泄漏、PHF、NPH、pfdisPlay.cgi 等已知上 百种的有安全隐患的 CGI/IIS 进行的探测和攻击方式。5.检测后门、木马及其网络蠕虫。后门程序是指采用某种方法定义出一个 特殊的端口并依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开 那个特殊的端口的程序。木马程序的全称是 “特洛依木马” 它们是指寻找后门、,窃取计算机的密码的一类程序。网络蠕虫病毒分为 2 类,一种是面向企业用户和 局域网而一言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网造成 瘫痪性的后果,以“红色代码”,“尼姆达”,以及最新的“sql 蠕虫王”为代 表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例。防火墙设备可检测试图穿 透防火墙系统的木马控制端和客户端程序;检测试图穿透防火墙系统的蠕虫程 序。3.2.3 虚拟专网功能 指在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络 中传播。VPN 的基本原理是通过 IP 包的封装及加密、认证等手段,从而达到安 全的目的。3.2.4 其他功能 1.IP 地址/MAC 地址绑定。可支持任一网络接口的 IP 地址和 MAC 地址的绑 12 计算机防火墙技术论文
定,从而禁止用户随意修改 IP 地址。2.审计。要求对使用身份标识和认证的机制,文件的创建,修改,系统管 理的所有操作以及其他有关安全事件进行记录,以便系统管理员进行安全跟踪。一般防火墙设备可以提供三种日志审计功能:系统管理日志、流量日志和入侵日 志。3.特殊站点封禁。内置特殊站点数据库,用户可选择是否封禁色情、反动 和暴力等特殊站点。3.3 防火墙的原理及分类
国际计算机安全委员会 ICSA 将防火墙分成三大类:包过滤防火墙,应用级代
理服务器[8]以及状态包检测防火墙。3.3.1 包过滤防火墙 顾名思义,包过滤防火墙[9]就是把接收到的每个数据包同预先设定的包过 滤规则相比较,从而决定是否阻塞或通过。过滤规则是基于网络层 IP 包包头信 息的比较。包过滤防火墙工作在网络层,IP 包的包头中包含源、目的 IP 地址,封装协议类型(TCP,UDP,ICMP 或 IP Tunnel),TCP/UDP 端口号,ICMP 消息类型,TCP 包头中的 ACK 等等。如果接收的数据包与允许转发的规则相匹配,则数据包 按正常情况处理;如果与拒绝转发的规则相匹配,则防火墙丢弃数据包;如果没有 匹配规则,则按缺省情况处理。包过滤防火墙是速度最快的防火墙,这是因为它 处于网络层,并且只是粗略的检查连接的正确性,所以在一般的传统路由器上就 可以实现,对用户来说都是透明的。但是它的安全程度较低,很容易暴露内部网 络,使之遭受攻击。例如,HTTP。通常是使用 80 端口。如果公司的安全策略允 许内部员工访问网站,包过滤防火墙可能设置允所有 80 端口的连接通过,这时,意识到这一漏洞的外部人员可以在没有被认证的情况下进入私有网络。包过滤防 火墙的维护比较困难,定义过滤规则也比较复杂,因为任何一条过滤规则的不完 善都会给网络黑客造成可乘之机。同时,包过滤防火墙一般无法提供完善的日志。3.3.2 应用级代理防火墙 应用级代理技术通过在 OSI 的最高层检查每一个 IP 包,从而实现安全策略。代理技术与包过滤技术完全不同,包过滤技术在网络层控制所有的信息流,而代 理技术一直处理到应用层,在应用层实现防火墙功能。它的代理功能,就是在防 火墙处终止客户连接并初始化一个新的连接到受保护的内部网络。这一内建代理 13 计算机防火墙技术论文
机制提供额外的安全,这是因为它将内部和外部网络隔离开来,使网络外部的黑 客在防火墙内部网络上进行探测变得困难,更重要的是能够让网络管理员对网络 服务进行全面的控制。但是,这将花费更多的处理时间,并且由于代理防火墙支 持的应用有限,每一种应用都需要安装和配置不同的应用代理程序。比如访问 WEB 站点的 HTTP,用于文件传输的 FTP,用于 E 一 MAIL 的 SMTP/POP3 等等。如 果某种应用没有安装代理程序,那么该项服务就不被支持并且不能通过防火墙进 行转发;同时升级一种应用时,相应的代理程序也必须同时升级。3.3.3 代理服务型防火墙 代理服务(Proxy Service)也称链路级网关或 TCP 通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包 过滤[10]和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越 防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代 理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对 过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网 络管理员发出警报,并保留攻击痕迹。应用代理型防火墙是内部网与外部网的隔 离点,起着监视和隔绝应用层通信流的作用。同时 也常结合入过滤器的功能。它工作在 OSI 模型的最高层,掌握着应用系统中可用 作安全决策的全部信息。3.3.4 复合型防火墙 由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法 结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防 火墙体系结构,在该结构中,分组过滤路由器或防火墙与 Internet 相连,同时 一个堡垒机安装在内部网络,通过在分组过滤器路由器或防火墙上过滤规则的设 置,使堡垒机成为 Internet 上其他节点所能到达的唯一节点,这确保了内部网 络不受未授权外部用户的攻击。屏蔽子网防火墙体系结构:堡垒机放在一个子网 内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与 Internet 及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒机和分组过滤 路由器共同构成了整个防火墙的安全基础。
3.4 防火墙包过滤技术
随着 Internet 的迅速发展,网络应用涉及到越来越多的领域,网络中各类 14 计算机防火墙技术论文
重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网 络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播 感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种 有效的手段,防火墙技术主要分为包过滤和应用代理两类。其中包过滤作为最早 发展起来的一种技术,其应用非常广泛。所谓包过滤,就是对流经网络防火墙的所有数据包逐个检查,并依据所制定 的安全策略来决定数据包是通过还是不通过。包过滤最主要的优点在于其速度与 透明性。也正是由于此。包过滤技术历经发展演变而未被淘汰。由于其主要是对数据包的过滤操作,所以数据包结构是包过滤技术的基础。考虑包过滤技术的发展过程,可以认为包过滤的核心问题就是如何充分利用数据 包中各个字段的信息,并结合安全策略来完成防火墙的功能[11]-[15] 3.4.1 数据表结构 当应用程序用 TCP 传送数据时,数据被送入协议栈中,然后逐个通过每一层 直到被当作一串比特流送入网络。其中每一层对接收到的数据都要增加一些首部 信息。TCP 传给 IP 的数据单元称作 TCP 报文段(TCP Segment);IP 传给网络接口 层的数据单元称作 IP 数据报(IP Datagram);通过以太网传输的比特流称作帧(Frame)。对于进防火墙的数据包,顺序正好与此相反,头部信息逐层剥掉。IP,TCP 首部格式如表 2-1 表 2-2 所示。表 2-1 IP 首部格式 版本 首部长 服务类型 标识 生存时间 协议 源 IP 地址 目的 IP 地址 选项 标志 首部校验和
总 长 度 片偏移
表 2-2 TCP 首部格式 源端口号 目的端口号 序列号 15 计算机防火墙技术论文
确认号 首 保 L 部 留 R 长 C T B L P R C B C J H T H TCP 校验和 H J R 窗口大小
紧急指针 选项
对于帧的头部信息主要是源/目的主机的 MAC 地址;IP 数据报头部信息主要 是源/目的主机的 IP 地址;TCP 头部的主要字段包括源/目的端口、发送及确认序 号、状态标识等。理论上讲,数据包所有头部信息以及有效载荷都可以作为判断包通过与否的 依据,但是在实际情况中,包过滤技术上的问题主要是选取哪些字段信息,以及 如何有效地利用这些字段信息并结合访问控制列表来执行包过滤操作,并尽可能 提高安全控制力度。3.4.2 传统包过滤技术 传统包过滤技术,大多是在 IP 层实现,它只是简单的对当前正在通过的单 一数据包进行检测,查看源/目的 IP 地址、端口号以及协议类型(UDP/TCP)等,结合访问控制规则对数据包实施有选择的通过。这种技术实现简单,处理速度快,对应用透明,但是它存在的问题也很多,主要表现有: 1.所有可能会用到的端口都必须静态放开。若允许建立 HTTP 连接,就需 要开放 1024 以上所有端口,这无疑增加了被攻击的可能性。2.不能对数据传输状态进行判断。如接收到一个 ACK 数据包,就认为这是 一个己建立的连接,这就导致许多安全隐患,一些恶意扫描和拒绝服务攻击就是 利用了这个缺陷。3.无法过滤审核数据包上层的内容。即使通过防火墙的数据包有攻击性或 包含病毒代码,也无法进行控制和阻断。综合上述问题,传统包过滤技术的缺陷在于:(l)缺乏状态检测能力;(2)缺 乏应用防御能力。(3)只对当前正在通过的单一数据包进行检测,而没有考虑前 后数据包之间的联系;(4)只检查包头信息,而没有深入检测数据包的有效载荷。传统包过滤技术必须发展进化,在继承其优点的前提下,采用新的技术手 段,克服其缺陷,并进一步满足新的安全应用要求。从数据包结构出发考虑,目 前包过滤技术向两个方向发展:(l)横向联系。即在包检测中考虑前后数据包之间 的关系,充分利用包头信息中能体现此关系的字段,如 IP 首部的标识字段和片 16 计算机防火墙技术论文
偏移字段、TCP 首部的发送及确认序号、滑动窗口的大小、状态标识等,动态执 行数据包过滤。(2)纵向发展。深入检测数据包有效载荷,识别并阻止病毒代码 和基于高层协议的攻击,以此来提高应用防御能力。这两种技术的发展并不是独 立的,动态包过滤可以说是基于内容检测技术的基础。实际上,在深度包检测技 术中己经体现了两种技术的融合趋势。3.4.3 动态包过滤 动态包过滤[16]又称为基于状态的数据包过滤,是在传统包过滤技术基础 之上发展起来的一项过滤技术,最早由 Checkpoint 提出。与传统包过滤技术只检查单个、孤立的数据包不同,动态包过滤试图将数 据包的上下文联系起来,建立一种基于状态的包过滤机制。对于新建的应用连接,防火墙检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下 该连接的相关信息,这些相关信息构成一个状态表。这样,当一个新的数据包到 达,如果属于已经建立的连接,则检查状态表,参考数据流上下文决定当前数据 包通过与否;如果是新建连接,则检查静态规则表。动态包过滤通过在内存中动态地建立和维护一个状态表,数据包到达时,对该数据包的处理方式将综合静态安全规则和数据包所处的状态进行。这种方法 的好处在于由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使性能得到了较 大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通 1024 号以 上的端口,使安全性得到进一步地提高。动态包过滤技术克服了传统包过滤仅仅孤立的检查单个数据包和安全规则 静态不可变的缺陷,使得防火墙的安全控制力度更为细致。3.4.4 深度包检测 目前许多造成大规模损害的网络攻击,比如红色代码和尼姆达,都是利用 了应用的弱点。利用高层协议的攻击和网络病毒的频繁出现,对防火墙提出了新 的要求。防火墙必须深入检查数据包的内部来确认出恶意行为并阻止它们。深度包检测(Deep Packet Inspection)就是针对这种需求,深入检测数据 包有效载荷,执行基于应用层的内容过滤,以此提高系统应用防御能力。应用防御的技术问题主要包括:(l)需要对有效载荷知道得更清楚;(2)也需 要高速检查它的能力。简单的数据包内容过滤对当前正在通过的单一数据包的有效载荷进行扫描 检测,但是对于应用防御的要求而言,这是远远不够的。如一段攻击代码被分割 到 10 个数据包中传输,那么这种简单的对单一数据包的内容检测根本无法对攻 17 计算机防火墙技术论文
击特征进行匹配: 要清楚地知道有效载荷,必须采取有效方法,将单个数据包重 新组合成完整的数据流。应用层的内容过滤要求大量的计算资源,很多情况下高 达 100 倍甚至更高。因而要执行深度包检测,带来的问题必然是性能的下降,这 就是所谓的内容处理障碍。为了突破内容处理障碍,达到实时地分析网络内容和 行为,需要重点在加速上采取有效的办法。通过采用硬件芯片和更加优化的算法,可以解决这个问题。一个深度包检测的流程框图如图 3.1 所示。
图 3.1 深度包检测框图 在接收到网络流量后,将需要进行内容扫描的数据流定向到 TCP/IP 堆栈,其他数据流直接定向到状态检测引擎,按基本检测方式进行处理。定向到 TCP/IP 堆栈的数据流,首先转换成内容数据流。服务分析器根据数据流服务类型分离内 容数据流,传送数据流到一个命令解析器中。命令解析器定制和分析每一个内容 协议,分析内容数据流,检测病毒和蠕虫。如果检测到信息流是一个 HTTP 数据 流,则命令解析器检查上载和下载的文件;如果数据是 Mail 类型,则检查邮件的 附件。如果数据流包含附件或上载/下载文件,附件和文件将传输到病毒扫描引 擎,所有其他内容传输到内容过滤引擎。如果内容过滤启动,数据流将根据过滤 的设置进行匹配,通过或拒绝数据。3.4.5 流过滤技术 流过滤是东软集团提出的一种新型防火墙技术架构,它融基于状态的包过 滤技术与基于内容的深度包检测技术为一体,提供了一个较好的应用防御解决方 案,它以状态监测技术为基础,但在此基础上进行了改进其基本的原理是:以状 态包过滤的形态实现应用层的保护能力:通过内嵌的专门实现的 TCP/IP 协议栈,实现了透明的应用信息过滤机制。18 计算机防火墙技术论文
流过滤技术[17]的关键在于其架构中的专用 TCP/IP 协议栈:这个协议栈是 一个标准的 TCP 协议的实现,依据 TCP 协议的定义对出入防火墙的数据包进行了,完整的重组,重组后的数据流交给应用层过滤逻辑进行过滤,从而可以有效地识 别并拦截应用层的攻击企图。在这种机制下,从防火墙外部看,仍然是包过滤的形态,工作在链路层或 IP 层,在规则允许下,两端可以直接访问,但是任何一个被规则允许的访问在 防火墙内部都存在两个完全独立的 TCP 会话,数据以“流”的方式从一个会话流 向另一个会话。由于防火墙的应用层策略位于流的中间,因此可以在任何时候代 替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制 能力。如在对 SMTP 协议的处理中,系统可以在透明网桥的模式下实现完全的对 邮件的存储转发,并实现丰富的对 SMTP 协议的各种攻击的防范功能一流过滤的 示意图如图 3.2 所示。
图 3.2 流过滤示意图 19 计算机防火墙技术论文
第四章
4.1 硬件连接与实施
防火墙的配置
一般来说硬件防火墙和路由交换设备一样具备多个以太接口,速度根据档次 与价格不同而在百兆与千兆之间有所区别。(如图 4.1)图 4.1 对于中小企业来说一般出口带宽都在 100M 以内,所以我们选择 100M 相关产 品即可。网络拓扑图中防火墙的位置很关键,一般介于内网与外网互连中间区域,针对外网访问数据进行过滤和监控。如果防火墙上有 WAN 接口,那么直接将 WAN 接口连接外网即可,如果所有接 口都标记为 LAN 接口,那么按照常规标准选择最后一个 LAN 接口作为外网连接端 口。相应的其他 LAN 接口连接内网各个网络设备。4.2 防火墙的特色配置
从外观上看防火墙和传统的路由器交换机没有太大的差别,一部分防火墙
具备 CONSOLE 接口通过超级终端的方式初始化配置,而另外一部分则直接通过默 认的 LAN 接口和管理地址访问进行配置。与路由器交换机不同的是在防火墙配置中我们需要划分多个不同权限不同 优先级别的区域,另外还需要针对相应接口隶属的区域进行配置,例如 1 接口划 分到 A 区域,2 接口划分到 B 区域等等,通过不同区域的访问权限差别来实现防 火墙保护功能。默认情况下防火墙会自动建立 trust 信任区,untrust 非信任区,DMZ 堡垒主机区以及 LOCAL 本地区域。相应的本地区域优先级最高,其次是 trust 信任区,DMZ 堡垒主机区,最低的是 untrust 非信任区域。20 计算机防火墙技术论文 在实际设置时我们必须将端口划分到某区域后才能对其进行各个访问操 作,否则默认将阻止对该接口的任何数据通讯。除此之外防火墙的其他相关配置与路由交换设备差不多,无外乎通过超级 终端下的命令行参数进行配置或者通过 WEB 管理界面配置。4.3 软件的配置与实施
以 H3C 的 F100 防火墙为例,当企业外网 IP 地址固定并通过光纤连接的具体
配置。首先当企业外网出口指定 IP 时配置防火墙参数。选择接口四连接外网,接 口 一 连 接 内 网。这 里 假 设 电 信 提 供 的 外 网 IP 地 址 为 202.10.1.194 255.255.255.0。第一步:通过 CONSOLE 接口以及本机的超级终端连接 F100 防火墙,执行 system 命令进入配置模式。第二步:通过 firewall packet default permit 设置默认的防火墙策略为 “容许通过”。第三步:进入接口四设置其 IP 地址为 202.10.1.194,命令为 int e0/4 ip add 202.10.1.194 255.255.255.0 第四步:进入接口一设置其 IP 地址为内网地址,例如 192.168.1.1 255.255.255.0,命令为 int e0/1 ip add 192.168.1.1 255.255.255.0 第五步: 将两个接口加入到不同的区域,外网接口配置到非信任区 untrust,内网接口加入到信任区 trust—— fire zone untrust add int e0/4 fire zone trust add int e0/1 第六步:由于防火墙运行基本是通过 NAT 来实现,各个保护工作也是基于此 功能实现的,所以还需要针对防火墙的 NAT 信息进行设置,首先添加一个访问控 制列表—— acl num 2000 21 计算机防火墙技术论文
rule per source 192.168.0.0 0.0.255.255 rule deny 第七步:接下来将这个访问控制列表应用到外网接口通过启用 NAT—— int e0/4 nat outbound 2000 第八步:最后添加路由信息,设置缺省路由或者静态路由指向外网接口或 外网电信下一跳地址—— ip route-static 0.0.0.0 0.0.0.0 202.10.1.193(如图 2)执行 save 命令保存退出后就可以在企业外网出口指定 IP 时实现防火墙数据转发 以及安全保护功能了。22 计算机防火墙技术论文
第五章
防火墙发展趋势
针对传统防火墙不能解决的问题,及新的网络攻击的出现,防火墙技术也 出现了新的发展趋势。主要可以从包过滤技术、防火墙体系结构和防火墙系统管 理三方面来体现。5.1 防火墙包过滤技术发展趋势
(1)安全策略功能 一些防火墙厂商把在 AAA 系统上运用的用户认证及其服务扩展到防火墙中,使其拥有可以支持基于用户角色的安全策略功能。该功能在无线网络应用中非常 必要。具有用户身份验证的防火墙通常是采用应用级网关技术的,包过滤技术的 防火墙不具有。用户身份验证功能越强,它的安全级别越高,但它给网络通信带 来的负面影响也越大,因为用户身份验证需要时间,特别是加密型的用户身份验 证。(2)多级过滤技术 所谓多级过滤技术,是指防火墙采用多级过滤措施,并辅以鉴别手段。在分 组过滤(网络层)一级,过滤掉所有的源路由分组和假冒的 IP 源地址;在传输层 一级,遵循过滤规则,过滤掉所有禁止出或/和入的协议和有害数据包如 nuke 包、圣诞树包等;在应用网关(应用层)一级,能利用 FTP、SMTP 等各种网关,控 制和监测 Internet 提供的所用通用服务。这是针对以上各种已有防火墙技术的 不足而产生的一种综合型过滤技术,它可以弥补以上各种单独过滤技术的不足。这种过滤技术在分层上非常清楚,每种过滤技术对应于不同的网络层,从这 个概念出发,又有很多内容可以扩展,为将来的防火墙技术发展打下基础。(3)功能扩展 功能扩展是指一种集成多种功能的设计趋势,包括 VPN、AAA、PKI、IPSec 等附加功能,甚至防病毒、入侵检测这样的主流功能,都被集成到防火墙产品中 了,很多时候我们已经无法分辨这样的产品到底是以防火墙为主,还是以某个功 能为主了,即其已经逐渐向我们普遍称之为 IPS(入侵防御系统)的产品转化了。23 计算机防火墙技术论文
有些防火墙集成了防病毒功能,通常被称之为“病毒防火墙”,当然目前主要还 是在个人防火墙中体现,因为它是纯软件形式,更容易实现。这种防火墙技术可 以有效地防止病毒在网络中的传播,比等待攻击的发生更加积极。拥有病毒防护 功能的防火墙可以大大减少公司的损失。5.2 防火墙的体系结构发展趋势
随着网络应用的增加,对网络带宽提出了更高的要求。这意味着防火墙要
能够以非常高的速率处理数据。另外,在以后几年里,多媒体应用将会越来越普 遍,它要求数据穿过防火墙所带来的延迟要足够小。为了满足这种需要,一些防 火墙制造商开发了基于 ASIC 的防火墙和基于网络处理器的防火墙。从执行速度 的角度看来,基于网络处理器的防火墙也是基于软件的解决方案,它需要在很大 程度上依赖于软件的性能,但是由于这类防火墙中有一些专门用于处理数据层面 任务的引擎,从而减轻了 CPU 的负担,该类防火墙的性能要比传统防火墙的性能 好许多。与基于 ASIC 的纯硬件防火墙相比,基于网络处理器的防火墙具有软件色彩,因而更加具有灵活性。基于 ASIC 的防火墙使用专门的硬件处理网络数据流,比 起前两种类型的防火墙具有更好的性能。但是纯硬件的 ASIC 防火墙缺乏可编程 性,这就使得它缺乏灵活性,从而跟不上防火墙功能的快速发展。理想的解决方 案是增加 ASIC 芯片的可编程性,使其与软件更好地配合。这样的防火墙就可以 同时满足来自灵活性和运行性能的要求。5.3 防火墙的系统管理发展趋势
(1)集中式管理,分布式和分层的安全结构。(2)强大的审计功能和自动日志分析功能。(3)网络安全产品的系统化 纵观防火墙技术的发展,黑客入侵系统技术的不断进步以及网络病毒朝智
能化和多样化发展,对防火墙技术的同步发展提出了更高的要求。防火墙技术只 有不断向主动型和智能型等方向发展,才能更好的满足人们对防火墙技术日益增 长的需求。24 计算机防火墙技术论文
结论
随着 Internet 和 Intranet 技术的发展,网络的安全已经显得越来越重要, 网络病毒对企业造成的危害已经相当广泛和严重, 其中也会涉及到是否构成犯 罪行为的问题,相应的病毒防范技术也发展到了网络层面,并且愈来愈有与黑客 技术和漏洞相结合的趋势。新型防火墙技术产生,就是为了解决来自企业网络内 和外的攻击;克服传统“边界防火墙”的缺点,集成了 IDS、VPN 和防病毒等安 全技术,实现从网络到服务器以及客户端全方位的安全解决方案,满足企业实际 应用和发展的安全要求。防火墙目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中 的服务,数据以及系统免受侵扰和破坏。本论文从防火墙方面解决网络安全问题,对网络安全技术的有深刻的了解。25 计算机防火墙技术论文
参考文献
[1] 王艳.浅析计算机安全[J].电脑知识与技术.2010,(s):1054 一 1055.[2] 艾军.防火墙体系结构及功能分析[J].电脑知识与技术.2004,(s):79 一 82.[3] 高峰.许南山.防火墙包过滤规则问题的研究[M].计算机应用.2003,23(6):311 一 312.[4] 孟涛、杨磊.防火墙和安全审计[M].计算机安全.2004,(4):17 一 18.[5] 郑林.防火墙原理入门[Z].E 企业.2000.[6] 魏利华.防火墙技术及其性能研究.能源研究与信息.2004,20(l):57 一 62 [7] 李剑,刘美华,曹元大.分布式防火墙系统.安全与环境学报.2002,2(l):59 一 61 [8] 王卫平,陈文惠,朱卫未.防火墙技术分析.信息安全与通信保密.2006,(8):24 一 27 [9] A.Feldman, S.Muthukrishnan.Tradeoffs for Packet ClassifiCation.Proc.Of the 9 th Annual Joint Conference of the IEEE Computer and Communieations Soeieties.2000,vo1.3, 1193-1202.[10] ]王永纲,石江涛,戴雪龙,颜天信.网络包分类算法仿真测试与比较研究.中国科学技 术大学学报.2004,34(4):400 一 409 [11] 邵华钢,杨明福.基于空间分解技术的多维数据包分类.计算机工程.2003,29(12):123 一 124 [12] 付歌,杨明福.一个快速的二维数据包分类算法.计算机工程.2004,30(6):76 一 78 [13] 付 歌,杨 明 福,王 兴 军.基 于 空 间 分 解 的 数 据 包 分 类 技 术.计 算 机 工 程 与 应 用.2004(8):63 一 65 [14] 〕韩晓非,王学光,杨明福.位并行数据包分类算法研究.华东理工大学学报.2003,29(5):504 一 508 [15] 韩晓非,杨明福,王学光.基于元组空间的位并行包分类算法.计算机工程与应用.2003,(29):188 一 192 [16] 冯东雷,张勇,白英彩.一种高性能包分类渐增式更新算法.计算机研究与发展.2003,40(3):387 一 392 [17] 余胜生,张宁,周敬利,胡熠峰.一种用于大规模规则库的快速包分类算法.计算机工 程.2004,30(7):49 一 51 26 计算机防火墙技术论文
致谢
论述计算机网络安全及防火墙技术 第3篇
关键词:计算机网络安全;防火墙技术;研究
中图分类号:TP393.08
计算机技术大规模普及和发展,各类办公设备、通讯设备的应用,更增添了网络安全的负担。防火墙技术是针对网络中存在的不安全因素而设置的保护措施,是计算机硬件和软件的结合,在计算机网络安全问题上发挥着重要的作用。必须加强防火墙技术的更新换代,保障计算机网络环境的安全性和可靠性,保护计算机用户信息和数据的完整性。
1 影响网络安全的主要因素分析
1.1 资源共享性
资源共享是计算机网络技术实现的重要条件和目标,通过网络传输能够方便快捷的完成信息、数据等相关资源的及时共享,能够很大程度上提高生产效率,提高人们的沟通交流程度,加快了全球经济的发展。但同时,计算机网络的应用和大范围普及,一些不法分离利用计算机软件或系统漏洞,对用户信息、数据等资源进行非法盗取或破坏,严重影响了用户信息安全。
1.2 网络操作系统的漏洞
网络操作系统是保证计算机系统内部各种综合载体得以实现的系统。我们现在所使用的计算机系统都存在一定的安全隐患,系统漏洞产生的主要原因是软件和系统在编写或设计时存在的缺陷和错误,由于这些问题的存在,很容易被黑客利用,从而破坏计算机的数据信息,危害网络安全。
1.3 网络系统设计有一定程度上的缺陷
网络系统设计主要包括计算机拓扑机构和网络设备的选择。大多数网络安全隐患的发生与计算机的操作系统、网络设施的安全性、网络服务协议等都存在一定的关系。在网络系统设计时,必须充分考虑网络资源的安全合理共享和利用,加强对网络系统设计的科学性,提高网络系统的安全性。
1.4 恶意攻击
计算机网络使用过程中,黑客是通过网络对计算机系统进行破坏或窃取资料的人。由于计算机网络系统自身存在一定的安全隐患,黑客会利用这些漏洞对系统进行攻击。常见的手段有木马攻击、网络监听和盗取、电子邮件破坏、篡改网页欺骗性攻击等,对计算机系统造成极大的威胁。
2 网络安全防范涉及到的主要防范技术手段
网络环境的不稳定因素,决定了必须加强计算机网络安全的防护手段,加强对计算机用户信息的安全保护,防止不法分子的窃听和窃取,同时,避免因自然环境对网络造成的损害,保证计算机网络硬件的安全性和稳定性,以确保数据传输的有效。
2.1 防火墙技术
防火墙技术主要是通过隔离、屏蔽网络活动中不安全活动和数据传递、使用的手段,能够有效降低网络安全隐患,给计算机网络建立起一道安全屏障,有效的防止病毒、木马等对计算机系统的影响,是目前应用最为广泛的网络安全防护措施。防火墙的设置,不仅能够加强对网络信息的安全控制,同时,还能够提高对不法分子窃取和随意篡改资料行为的安全防范,保证服务器访问的安全性。
2.2 加密技术
加密技术对计算机IP进行封装加密,是最为常见的安全防护措施,利用先进的防护手段,将重要信息、数据,经过加密进行传输,它的设置较为灵活,实现手段简单、方便,并且保密效果较好,能够满足用户对重点信息的安全传输,应用范围较为广泛。
2.3 网络实时监测
网络实施监测是提高网络安全的重要手段,该技术是通过控制和监管计算机与网络之间的信息活动,提高系统的防护能力,降低安全隐患对系统的威胁。网络实时监测通过运用先进的入侵检测系统,通过对共享的网络资源进行合理的数据分析,并对存在安全隐患的资源进行驱逐,提高网络环境的安全性。
2.4 多层安全级别防护病毒系统
多层安全级别防护病毒系统,对于安全隐患的排除和抗干扰能力非常有效,该系统会根据网络运行状态,分为单机病毒防护软件和网络防毒软件,针对不同的网络活动,单机病毒防护软件是对用户计算机系统中的数据、信息等资源进行定期的病毒查杀和实施监测,对存在的安全隐患及时消除;网络防毒软件则是针对在网络状态下出现的木馬、病毒进行及时消除,降低对系统的危害。
2.5 建立安全管理机制
加强计算机网络安全管理,必须提高计算机网络安全技术,加强管理人员自身素质,建设专业的网络管理团队。对计算机系统进行全面的监控,对于系统中存在的漏洞和安全隐患不断的完善,构建一个高效稳定的计算机网络环境,提高网络的安全性。
3 防火墙技术在计算机网络安全中的应用
3.1 代理服务器的应用
代理服务器是一种重要的防火墙技术,它主要是通过开放系统互联网的会话层,作为网络系统的代理,实现网络系统的资源共享。代理服务器在网络系统中发挥着重要的中转作用,加强对网络资源的控制和监督,提高了对用户账号、密码等资源的有效监管,提高了用户信息的安全性和防护能力。但是,代理服务器对于网络运行质量的要求较高,程序运用较为复杂,必须在稳定的网络条件下,才能够得以发挥积极的作用,因此,用户在使用代理服务器时,必须保证良好的网络性能。
3.2 包过滤技术的应用
包过滤技术具有信息选择的特点,此类技术获取传输信息后比对原有的安全注册表,判断传输信息是否安全。以网络传输的目的IP为例,分析包过滤技术的应用。包过滤技术主动获取传输信息的目的IP,解析目的IP的数据包,数据包内包含目的IP的源信息,能够作为标志信息,包过滤技术将数据包与用户安全注册表进行对比,识别数据内是否含有攻击信息,确保安全后执行数据传输任务。包过滤技术将计算机内、外网分为两类路径,控制由内到外的信息传输,在由外到内的传输过程内,不仅发挥控制作用,还会提供限制功能,包过滤技术既可以应用在计算机主机上,又可以应用在路由器上,所以包过滤技术又分为开放、封闭两种应用方式,主要根据计算机网络安全的实际情况选择,提供对应服务。包过滤技术受到端口限制并不能实现全网保护,所以兼容能力偏低。
3.3 复合技术的应用
复合技术是代理服务器和包过滤技术的综合体,是一种更加稳定、更具有优势的安全防护措施,通过两种技术的完美结合,能够有效的弥补防火墙技术的漏洞,使防火墙技术更加灵活便捷。经过不断的完善,防火墙技术在面对网络攻击时,能够及时的提供有效的安全防护措施,实现多级防护手段,提高监测和防护能力。复合技术的防护措施包括:(1)加强安全认证,提高网络环境的安全性的同时,加强对用户信息的安全认证,形成动态防护措施;(2)提高对用户信息的智能化感应和处理,当计算机网络受到病毒攻击或出现安全隐患时,复合技术会及时出现报警提示,提高用户信息安全;(3)利用复合技术的优势,提高计算机网络的交互能力,确保实时监控,提高对安全隐患的防范措施。加强交互保护的能力,发挥复合技术的优点,有利于提升防护价值,确保实时维护。
4 结束语
计算机网络应用范围的扩大,使网络安全面临严峻的考验。网络安全不仅与网络系统设置的技术方法和管理手段有密切的联系,与后期的防护措施对提高网络安全运行也有积极的意义。防火墙技术的应用,提高了计算机网络环境的安全性,有效的降低了木马、病毒等安全隐患对计算机网路系统的侵害,保护了用户的信息资源的完整性和有效性。因此,加强防火墙技术的应用范围,在实际运行中,不断提高防火墙技术,更好保护网络系统安全。
参考文献:
[1]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35).
[2]李广明,宁鸿翔.浅谈计算机网络安全与防火墙技术[J].电脑知识与技术,2012(05).
计算机安全与防火墙技术 第4篇
关键词:计算机安全,网络安全,信息技术,防火墙技术
当今的社会已经发展成为一个集智能化、信息化、数字化为一体的时代。随着科学技术的不断的发展, 计算机技术被广泛的应用在生活在中, 而计数机网络安全技术也成为了一项非常潮流的技术, 成为了世界上最被人民所关注的问题。在目前, 计算机网络技术已经普遍的应用于我们的日常生活中, 由于计算机网络技术的普遍性和广泛性, 我们将我们的地球亲切的称为“地球村”。
1 防火墙的功能
众所周知, 防火墙是计算机技术里面相当重要的一种技术。防火墙处于计算机的外网与内网的中间, 如果没有设置防火墙技术, 在计算机的内网中就会有结点暴露在外网的周围, 那样的话计算机信息就没有了任何东西来保障它, 这就使得那些不法分子来对它进行攻击和破坏。于是, 必须设置一道防火墙位于计算机的内网与外网之间, 使得外部的信息与内部的信息分离开来, 从而对计算机信息进行更加严密的监控与监视, 防止一些外面不法分子的攻击, 侵入到计算机内部对里面的信息进行篡改。以下将对防火墙技术的功能进行阐述:
1.1 保护网络避免受到攻击
在当前, 对计算机网络得攻击主要源自于路由的攻击, 比如:源路由攻击重定向路径攻击等, 而我们所设置的防火墙技术能够更加有效的防止它们对计算机网络的攻击, 并且及时的做出一定的措施做出报警响应, 提示网络安全技术人员来进行管理与维修.除此之外, 防火墙技术可以对一切经过它的的所有信息进行检测, 将外部一些具有攻击意向或者身份不明的人进行网上阻止与拦截。
1.2 监控网络访问
所有经过内网与外网的信息都要通过防火墙, 与此同时防火墙不仅仅会对经过的信息进行记录, 还会对计算机网络中的情况进行统计, 并且提供一些网络中相应的数据。防火墙一旦检测出一些可疑的信息和通信信息, 防火墙系统就会依照当前的一些具体情况做出一系列的情况反应进行报警。通过对里面检测到的一些信息进行分析和研究, 有助于对防火墙的性能进行全面的清晰的认识, 除此之外, 还能够对计算机的网络安全威胁和一些网络需求进行有力的改进。
1.3 防止计算机内部信息泄密
为了有效的控制和防止计算机网络内部一些重要的信息和重要的节点泄露, 将计算机网络内部进行规划与完善, 以便于对计算机网络信息更好的进行保护。计算机网络内部的很多问题都会暴露在网络节点的外面, 如果这样设置的话就可以让那些攻击者产生特别深的兴趣。如果计算机中能够合理规范的应用防火墙技术, 就将会对这些安全措施进行很好的屏蔽。
2 防火墙技术的类别
2.1 网络检测技术
将计算机网络中的各个层次的数据进行检查, 并且对不同的计算机网络层次设置相应的安全等级, 以至于制定一些相应的安全计划都是由计算机网络状态检测技术完成的。此技术还可以对网络中的每个数据存储包进行分析, 这样的话就可以有效的避免一些计算机网络信息的泄露和遗失等问题。路由器作为一种连接内网和外网的桥梁, 是我们在设置防火墙技术的重要措施, 而防火墙技术就安装在路由器的上面。所以, 包过滤防火墙技术是一种在市场上比较普遍的并且价格较低的防火墙技术, 它可以将一些经过计算机的数据的地址端口目的地址进行详细的检测, 来对此次经过计算机的数据进行安全等级的评价, 一旦发现了一些不合理的信息, 防火墙将会对该信息进行屏蔽和删除。
2.2 网址地址转化技术
在地址信息经过防火墙与路由器的时候, 可以利用网址地址转化技术, 将经过计算机的信息中的目的地址和源地址进行修改, 当在使用私人的内部网络的时候, 可以在许许多多的计算机中使用同一个地址去访问计算机网络。但是计算机中有一定的规定, 不会让路由器那样的做, 因为这样做的话会使计算机内部之间的通信变得更加的麻烦和缓慢, 从而大大的降低了计算机的工作效率。但这样做的话, 也有一定的好处, 这样就很好的解决了地址不足的问题。有助于人们更好的在计算机中的使用, 不需要去重复的切换计算机地址。当计算机内部通过网络连接设备去访问互联网时, 将会在计算机系统的内部, 形成一个印记, 这样将会有助于隐藏计算机端口地址, 以保障网络信息通信的安全。这样的一些平常操作对计算机用户而言不需要自己去设置, 直接在计算机里面进行平常的操作。
3 计算机安全中防火墙技术的应用
计算机安全服务配置, 在计算机中拥有安全服务, 它可以将计算机系统与计算机服务器进行重新分离划分, 与此同时设置一些安全服务机制。安全服务配置不仅仅属于一个独立区域的局域网还属于计算机内部网络的监控与管理。将它们独立的划分开, 是为了让计算机中的数据进行更好的监测与保护, 以使计算机系统能够更好的正常运行下去。在防火墙技术中, 最为核心的配置访问安全策略, 在进行计算机设计之前需要对详细的信息进行合理的计算, 来确定计算机应用中的位置层次等。
4 结语
在当今的社会里面, 计算机网络技术伴随着科技水平的不断提高与发展, 信息安全技术也对人们的生活产生了一定的影响。为了防止计算机网络产生安全问题, 必须对防火墙技术进行不断的改进与创新, 新添加一些网络安全方面的技术, 从而更有效的屏蔽掉各种入侵。因此, 学习了解防火墙技术, 是当今在计算机网络方面的重要内容。
参考文献
[1]马利, 梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术, 2014 (16) :3743-3745.
[2]肖玉梅, 苏红艳.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用, 2013 (05) :218-218.
防火墙技术计算机信息 第5篇
摘要:随着我国互联网技术的不断发展,计算机网络应用也越来越广泛,可以说在现代人的生活中,人们是离不开网络的。但网络技术除了给人们带来先进生活理念,给社会带来巨大的经济效益的同时,其存在的安全问题也对信息技术、法规、监督、标准等方面带来了新的挑战。而防火墙系统作为防御网络恶意攻击的最主要手段,越来越受到人们的重视,所以防火墙系统如何通过完善自身的安全系统来避免信息安全问题的发生也是我们值得探讨的课题。本文就以此为切入点,全面、具体的阐明防火墙的应用手段和技术重点。
关键词:计算机;互联网;防火墙
防火墙系统是防御网络攻击的最有效手段。它可以及时发现系统漏洞,向用户发出系统升级的提示信息,当计算机受到外部网络黑客或木马的恶意攻击时,它会第一时间进行防御,确保个人信息的安全性。是企业的电子商务、政府的电子政务工作安全、顺利进行的基础。
1防火墙系统的优点和不足 1.1包过滤的优缺点:
优点:防火墙对路由器的过滤工作可以保证用户信息的安全,过滤过程用户清晰可见。
缺点:防火墙对路由器的过滤虽然可以在一定程度上保护用户的信息安全,但却不能完全避免网络的恶意攻击。因为过滤器对一些黑客的恶意攻击不能够立即执行安全防护,还有一些系统不支持包过滤,这就使其不能对用户信息进行有效保护。
1.2代理技术的优缺点
优点:代理技术可以确保防火墙与互联网之间的连接通信,当用户对外部互联网进行访问和账户登录时,外部防火墙就可以将信息转发到Intranet用户的防火墙。这就意味着用户对外部互联网的所有交互信息都要通过代理软件来完成。无论何时,用户都不可能直接与服务器进行连接,这就在一定程度上保证了用户网络信息的安全性。另外,代理技术还能对应用层进行及时的审查和监控,一旦发现不符合安全协议,可疑性较大的服务器,代理网关就立刻向用户发出警告,确保用户受到来自不明网络的安全威胁。除此之外,代理技术还可以对用户的信息提供加密型服务,保障用户的个人隐私不被泄露。
缺点:代理技术受到自身原因和外部因素的制约,导致其运行速度较慢。受外部服务器种类和服务协议不同的影响,代理技术并不能根据不同的协议做出调整,这就是使低层协议的安全受到威胁。由于这些缺点,代理技术正逐渐被取代。
2防火墙技术的种类
防火墙作为从源头上避免网络攻击的一种手段,对计算机的网络安全发挥着巨大作用。随着计算机技术的不断发展,防火墙技术也在进行着一系列的升级换代。以目前使用的防火墙系统为例,它不仅仅能够对计算机外部网络通信的情况进行监督和防范,还能够自动分辨和屏蔽一些网络不良信息。用户对计算机执行操作命令时,防火墙还能对发出指令的数据包进行过滤,只选择符合安全标准的指令进行执行,这在一定程度上避免了因用户自身下达的错误命令而导致的安全威胁。所以说,防火墙是用户进行网络信息交换安全有效进行的绿色屏障。除此之外,防火墙自身还具备自我升级就和自我免疫的功能,这也是致力于防火墙系统研究人员的智慧和结晶。防火墙的分类主要以以下两大常见种类为主:
2.1包过滤型
包过滤防火墙结合了网络层和传输层技术,它能够迅速分辨出数据信息的来源、IP地址、端口序列号、协议种类等信息,并对各项内容进行快速扫描,辨别信息来源的安全性,选择出符合安全要求的数据信息进行传输,对于一些不符合要求的危险信息自动丢弃。
2.2应用代理型
应用代理型防火墙主要致力于应用层的检测和监督。它能够对网络流量进行全程的监督和监管。它还能够根据不同的应用程序设定相应的代理服务,确保流量监督工作有序的进行。
另外,应用代理防火墙还是防火墙中的典型代表。它的运行位置还可分为边界防火墙、个人防火墙和混合防火墙,具有便捷、高效、全方位的特点。
3防火墙技术在实践中的应用 3.1屏蔽主机网关
防火墙的实际应用很广泛,屏蔽主机网关就是一项非常重要的应用。当用户进行网络数据信息交互活动时,防火墙就会对安装在内部网络上的两个不同的路由器进行包过滤,对符合过滤规则的数据包作为连接外部的主机,这就避免了外部未授权的不明程序对用户产生恶意攻击。
当用户对本地网络进行访问或账户登录时,由于没有路由器的限制,防火墙就会对网盾的主机进行过滤,确保了本地网络的安全性。但是不能忽略的一点就是,一旦网络黑客设法对内部网络进行登录,那内部网络的各项信息依然会受到恶意威胁。
3.2屏蔽路由器
防火墙系统能够实现路由器的屏蔽技术。一般厂家会对路由器进行屏蔽技术的授权,如果路由器本身不具有屏蔽的功能,用户通过主机操作也能够实现。因为屏蔽路由器是用户与外部信息连接的唯一途径,所有收发的数据包都必须经过这项考验,安装在路由器IP层的过滤软件可对信息进行实时筛选,便捷安全。
3.3屏蔽子网
防火墙系统能够对子网进行屏蔽。通过其与外部建立的独立子网,分别由路由器对子网内部、外部进行子网掩码的分离。
虚拟机管理程序(hypervisor)是虚拟机管理器的运行核心,不同于传统的操作系统。在基础物理硬件的管理与配套上,服务器虚拟化的核心部的安全性直接关系到虚拟机的安全性。如果虚拟机管理器的安全机制不健全,被一种恶意软件利用其漏洞获取了一个高层次的协议端口,就可以享有高于操作系统的硬件部署的特权,这就给其他用户造成极大的安全威胁。
IAAS常常将一台物理机器的使用权划分给多个虚拟机。对于同一物理服务器上的虚拟机用户可以无限制的互相访问,不需要以防火墙和交换机做桥接,这就给虚拟机互相攻击的提供了便利条件,所以说必须保证防火墙对虚拟机的高度隔离,是IAAS安全问题解决的关键。
综上所述,随着互联网技术的发展,防火墙的防御工作是一项复杂而漫长的任务,我们必须针对网络传播中的任何可能发生的威胁进行有效的防护,才能保证用户的信息安全。总之,网络是把双刃剑,计算机在给人们带来了快捷与高效的同时,其中的安全隐患也给人们带来了一些损失和困扰。所以我们要共同努力,构建一个和谐的网络传播环境。
防火墙技术计算机信息 第6篇
关键词:网络安全问题;防火墙技术
一、计算机网络安全技术
(一)防火墙技术。所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强访问控制。 它的实现有好多种形式,有些实现还是很复杂的,但基本原理原理却很简单。 你可以把它想象成一对开关, 一个开关用来阻止传输, 另一个开关用来允许传输。
设立防火墙的主要目的是保护一个网络不受来自另一个网络的攻击。 通常,被保护的网络属于我们自己,或者是我们负责管理的,而所要防备的网络则是一个外部的网络,该网络是不可信赖的,因为可能有人会从该网络上对我们的网络发起攻击,破坏网络安全。 对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源。防火墙是用来实现一个组织机构的网络安全措施的主要设备。 在许多情况下需要采用验证安全和增强私有性技术来加强网络的安全或实现网络方面的安全措施。
(二)数据加密技术。当前,由于计算机网络的迅速发展,对网络上的数据的攻击与破坏也日益增强。如何保障网络中数据的安全已成为当前计算机网络的重要研究内容。尤其对数据库系统而言,数据大量集中存放,且为众多用户直接共享,安全性问题更为突出,由此它也成为网络环境下数据安全保护的主要软件。因此,在客观上就需要一种强有力的安全措施来保护机密数据。
数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
(1) 链路加密是传输数据仅在物理层上的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据。接收方是传送路径上的各台节点机,数据在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2) 与链路加密类似的节点加密方法是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。
(3) 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。在端到端加密中,数据传输单位中除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密。因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,数据传输单位由报头和报文组成的,报文为要传送的数据集合,报头为路由选择信息等(因为端到端传输中要涉及到路由选择)。在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通路上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息。因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。
(三)PKI技术。PKI 即公共密钥体系。它利用公共密钥算法的特点,建立一套证书发放、管理和使用的体系,来支持和完成网络系统中的身份认证、信息加密、保证数据完整性和抗抵赖性。PKI 体系可以有多种不同的体系结构、实现方法和通信协议。
公共(非对称)密钥算法使用加密算法和一对密钥:一个公共密钥(公钥,public key)和一个私有密钥(私钥,private key)。其基本原理是:由一个密钥进行加密的信息内容,只能由与之配对的另一个密钥才能进行解密。公钥可以广泛地发给与自己有关的通信者,私钥则需要十分安全地存放起来。使用中,甲方可以用乙方的公钥对数据进行加密并传送给乙方,乙方可以使用自己的私钥完成解密。公钥通过电子证书与其拥有者的姓名、工作单位、邮箱地址等捆绑在一起,由权威机构(CA, Cer
tificate Authority)认证、发放和管理。把证书交给对方时就把自己的公钥传送给了对方。证书也可以存放在一个公开的地方,让别人能够方便地找到和下载。
公共密钥方法还提供了进行数字签名的办法:签字方对要发送的数据提取摘要并用自己的私钥对其进行加密;接收方验证签字方证书的有效性和身份,用签字方公钥进行解密和验证,确认被签字的信息的完整性和抗抵赖性。
二、计算机网络安全存在的问题
(一)网络的开放性。Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题,这些安全隐患可以归结为以下几个方面。
(1)只要有程序,就可能存在漏洞。几乎每天都有新的漏洞被发现和公布,程序设计者在修改已知漏洞的同时又可能使它产生新的漏洞。此外,系统的漏洞经常被黑客攻击,而且这种攻击通常不会产生日志,几乎无据可查。(2)黑客的攻击手段在不断更新。安全工具的更新速度太慢,绝大多数情况需要人为参与才能发现以前未知的安全问题,这就使得他们对新出现的安全问题总是反应太慢。因此,黑客总是可以找到漏洞进行攻击。(3)传统安全工具难于保护系统的后门。防火墙很难考虑到这类安全问题,大多数情况下,这类入侵行为可以堂而皇之地绕过防火墙而很难被察觉。(4)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户。(5)每一种安全机制都有一定的应用范围和环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问,但对于内部网络之间的访问往往是无能为力的。
(二)网络的自由性。网络信息自由带来的主要威胁:入侵,即未经授权的访问,试图入侵系统;攻击,如扫描系统漏洞,并加以攻击;来自互联网的病毒,尤其是电子邮件和文件下载,如
CIH 病毒,“爱虫”病毒;恶意代码,即可执行的恶意代码,如特洛伊木马、蠕虫;窃听;欺骗;否认(如否认个人签名等)。
网络安全问题的出现与网络信息自由有密不可分的关系。网络信息自由具有可以被入侵者用来侵入的弱点。通过考察在Internet上发生的黑客攻击事件,发现网络攻击的手段都是在网络信息自由的前提下利用网络中存在的各种漏洞和安全缺陷。计算机系统及网络之所以存在着脆弱性,主要是存在着以下一些不安全因素。
三、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。 此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
[1]张千里.网络安全新技术[M].北京:人民邮电出版社,2003
浅谈计算机防火墙安全技术 第7篇
防火墙一般是指一个由计算机软件和硬件组合成的一种保护屏障, 它是介于内网外网、专用与公用网之间的一种屏障, 是一种安全保证屏障。防火墙技术是一种通过强化网络访问控制, 从而来防止外网用户通过非法手段进入内网, 非法访问内部网络资源, 保护网络基本操作环境的一种基本互联设备。它是通过对网络之间相互传输的数据根据一定的方式进行安全检查而实现的安全防护, 同时在检查数据的同时还对网络运行状态进行监视。
1.2防火墙安全技术的作用
首先, 防火墙能够通过对不安全信息的过滤而极大的提高网络运行的安全性, 只有经过细心选择的协议才能够通过防火墙的安全检查, 所以, 在很大程度上保证了网络环境的安全。
其次, 防火墙安全技术能够有效的保护内部信息。防火墙能够对内网进行划分, 从而实现对内网重点网段进行隔离, 也就能够限制部分敏感或者重点网络安全问题对这部分信息的冲击。同时, 内部网络的隐私信息一直都是计算机网络所关心的重点, 而我们在防止外网入侵的同时, 还要注意观察内网中的一些细节, 它可能会隐含了一些内网安全线索从而导致外部攻击, 那么, 使用防火墙安全技术就能够很好的隐藏那些能够渗透出内部细节的部分。
再次, 防火墙安全技术能够实现实时监控网络访问。防火墙有一个重要的功能, 就是当访问经过防火墙时, 它能够自动记录下来访者的信息并形成日志, 为管理者提供相关数据。一旦有可以操作发生, 防火墙就能够及时的做出警报, 同时还能提供网络受到攻击的具体信息, 这样防火墙就实现了对网络访问者的监控。
二、计算机防火墙基本类型
作为内外网络之间屏障的防火墙, 受到了网络设计者、管理者、使用者以及建网者的密切关注。其最原始的功能就是对来访者进行过滤, 是一种较低层次的网络安全技术, 但是, 随着计算机网络技术的整体发展, 当前, 防火墙技术已经超出了网络层面的安全防护, 其除了进行基本的过滤工作之外, 还能够为网络的应用提供一定的安全服务, 防火墙技术正在不断向前发展。
2.1防火墙技术之包过滤型
防火墙的最基本类型就是包过滤型, 它是网络防火墙最初级的类型, 其技术依据是“网络分包传输技术”。“包”是网络上数据进行传输的一种基本传输单位, 网络数据在传输过程中一般都被分成大小不同的数据包, 而每一个数据包所包含的数据信息又是不同的。那么防火墙就是通过对这些数据包进行过滤, 来判断他们是否带来安全隐患, 一旦发现数据中具有不安全因素或者来源于不安全站点, 包过滤型防火墙就会自动地把这些数据隔离在门外, 之后管理员再根据具体情况进行灵活处理。
这种类型的防火墙技术在具有一定安全防范优点的同时, 还存在着自己的缺点。优点主要是其技术属于简单实用型的, 而且应用成本较低, 在应用环境简单的情况下, 可以实现以较小的投入获得系统的安全。这种类型的防火墙通过对数据包进行简单的过滤控制, 对数据包的目标地址、源地址、协议等都惊醒检查, 同时它还是网络进行相互访问的唯一通道, 因此, 它可以直接对数据包进行检查丢弃。缺点主要就是其不支持应用层面协议的过滤, 对黑客入侵的防范力度较小, 对不不断出现的新安全隐患没有抵御能力。
2.2防火墙技术之代理型
代理型防火墙也就是代理服务器, 其安全性往往比包过滤型防火墙要高, 同时, 它正在向包过滤型没有涉及到的应用层面发展。位于客户机和服务器之间的代理型网络防火墙, 能够对内外网之间的通信, 尤其是直接通信实现彻底隔绝, 阻挡内部网和外部网之间的信息交流, 这时对客户机来说, 代理型防火墙就代理了服务器的角色, 它就是一台服务器;而对服务器来说, 代理型防火墙又代理了客户机的角色。因此, 当客户机进行数据使用请求时, 其首先是将信息发送给代理服务器, 代理服务器根据情况获得信息之后在传输给客户机。
其优点就是安全性有所提高, 能够针对应用层的病毒入侵实施防护。缺点是其使得网络管理变得复杂了, 对管理员的知识和工作经验要求较高, 一定程度上增加了使用投入。
2.3防火墙技术之监测型
试析计算机防火墙技术及其应用 第8篇
1 计算机防火墙技术
在当前的计算机中普遍用到了防火墙技术, 防火墙是一种对计算机安全提供保护的系统。为了避免计算机受到侵袭, 防火墙可以对网络进行屏蔽。防火墙不同于杀毒软件, 属于系统运行时的安全程序。
首先, 防火墙拦截的主要对象是异常数据, 通过对网络进行控制, 保护计算机系统, 对计算机的安全进行维护;其次, 用户可以通过防火墙对一些访问的特殊服务进行限制;再次, 使用计算机防火墙技术无需考虑可用性的情况, 防火墙的应用非常广泛;最后, 计算机防火墙技术具有审计功能, 只要保障足够的磁盘容量, 计算机防火墙技术就能够存录网络流, 当出现一些异常情况时, 防火墙能够及时发出警告[1]。
2 当前计算机防火墙技术应用的不足
根据防火墙的技术原理和处理信息的方式, 最佳防火墙分为状态检测防火墙、代理防火墙的过滤式防护墙, 其各有优势和劣势。在所有网络安全技术中防火墙的应用目前仍然是最广泛的, 但是当前计算机防火墙技术的应用也存在一些不足。
2.1 防火墙技术的发展难以跟上网络攻击的变化趋势
计算机防火墙技术的应用非常广泛, 也发挥了重要的作用, 对计算机的安全进行了维护。然而随着计算机技术的发展, 网络攻击的方式和手段也在不断增加, 特别是出现了智能化趋势, 凸显了防火墙技术的滞后性。此消彼长, 防火墙越来越难以有效的监控一些夹带攻击、嵌套攻击、隐藏攻击等先进攻击方式, 造成安全防护出现漏洞。一些带有病毒的邮件也很难通过防火墙进行检测和控制, 阻挡病毒的传播。
2.2 控制效力受制约
如果关键的服务器受到病毒的入侵, 例如OA服务器, 此时防火墙的效率就会大打折扣, 难以对病毒的扩散进行控制。这也造成了OA服务器会成为病毒的集散地和转发地, 使病毒迅速蔓延和传播, 最后危害整个内部网络, 造成巨大的损失。
2.3 给系统管理带来负担
计算机的系统管理会受到计算机防火墙功能的影响, 造成管理的负担过重, 又会反过来制约防火墙功能的发挥。
2.4 用户不一定及时升级
内部防火墙需要定期进行更新和升级, 以适应新的网络攻击防御方式。但一些中高级用户没有认识到防火墙升级的重要性, 长时间不进行防火墙的升级改造, 造成防火墙的效力降低。
3 加强计算机防火墙技术的应用
在全球范围内, 各行各业都在普及计算机及网络技术的使用, 例如科研教育、投资理财、保险、金融、工商业等等。计算机网络技术能够存储和传输大量信息, 因此需要充分发挥计算机防火墙的作用, 不断改善防火墙系统的性能, 才能保障计算机网络的安全。
3.1 防火墙系统的选择
要充分发挥计算机防火墙技术的作用, 首先必须选择合适的防火墙系统。用户要对自己的需求进行分析和评估, 才能准确选择适合自己的防火墙。在选择时要考虑以下几个方面。
首先, 对防火墙自身的安全性进行考量。防火墙必须能够保护自己的安全, 否则即使有再强的控制功能, 也不能对网络安全进行保护。
其次, 为了不影响计算机的配置功能, 尽量不要选择管理方式过于复杂的防火墙, 并且不断提高计算机的管理性能。
最后, 要对用户的特殊需求进行充分的考虑, 并非所有的防火墙都有足够的安全策略来满足用户的特殊需求[3]。
3.2 及时对防火墙进行更新和升级
网络已经渗透到现代人生活和生产的方方面面, 计算机网络应用的范围也在不断扩展, 网络应用技术正在不断丰富和更新。社会的各行各业都对网络提出了更高的要求, 例如对网络带宽的要求不断增加, 这就需要考虑防护软件的安全应用和需求。
计算机技术发展的过程中, 网络攻击的手段也在不断更新, 这就要求防火墙的性能也要不断提高, 要向使用者提供千兆、万兆以及更高带宽的防火墙技术, 切实提高防火墙的性能。用户在使用防火墙的过程中也要认识到这一点, 定期对防火墙进行升级和更新, 提高防火墙应对网络攻击的能力, 才能发挥防火墙的效力。
3.3 使防火墙成为用户安全管理平台的组件
在一般情况下, 安全防护软件的发展往往跟不上黑客技术的发展, 这也对防火墙技术提出了新的挑战。
通过网络安全管理平台能够对电脑用户使用的安全设备进行统一调度和管理, 从而针对面临的网络风险采取有效、集中的防护措施。在这种情况下, 要使防火墙成为安全管理平台的一项组件, 将安全审计接口、安全事件管理接口和安全策略管理接口提供给安全管理平台[4]。
3.4 加大防火墙的开发力度, 推动防火墙的更新换代
随着黑客攻击技术的不断发展, 防火墙技术必须能够及时地更新换代才能有效发挥作用, 这就需要加大对防火墙技术的研究力度, 采取相应的保障和防范措施。在未来的开发过程中, 防火墙技术的主要发展趋势包括以下几个方面。
首先, 不断增强防火墙的过滤功能。要将防火墙对服务和地址的过滤发展到能够检查连接状态、数据包内容和数据包分片, 要使防火墙技术能够过滤动态包, 并设置灵活、快捷、自动的包过滤规则, 进一步增强防火墙技术的病毒扫描功能。
其次, 防火墙技术的发展要走向综合性。所谓综合性, 即是要结合网关技术、包过滤技术和数据加密技术, 对身份验证等访问控制措施进行强化。在未来的发展中, 将利用防火墙将虚拟的专用网构建出来, 对安全协议进行充分的利用。
最后, 不断提高防火墙对网络攻击的预警功能和监测功能, 对其安全管理工具进行完善。由于网络攻击手段的多样性, 防火墙也不能独立承担维护网络安全的职责。这就需要在防火墙中设置入侵监测软件, 从而实现智能切断入侵, 提高防火墙的抗攻击能力。
4 结语
进入二十一世纪之后, 计算机网络技术得到了蓬勃的发展, 对人们的生活和生产方式带来了很多便利, 也带来了安全问题, 网络攻击和病毒正在不断地威胁计算机用户及其数据资料的安全。因此, 必须充分发挥防火墙技术的作用, 做好网络安全防护工作, 抵御网络攻击的入侵。这就要求广大计算机用户充分认识到防火墙的重要作用, 正视当前计算机防火墙技术应用过程中存在的问题, 采取有效措施进行解决, 提高防火墙的防护效力。
摘要:随着计算机在各行各业得到越来越广泛的应用, 计算机的安全问题也越来越突出。一些网络黑客利用计算机网络中的漏洞, 从事大量的非法活动, 对计算机网络进行攻击, 严重影响计算机网络的安全, 这就要求计算机防火墙技术发挥作用, 保障计算机网络的安全。基于此, 对计算机防火墙技术进行简要的介绍, 并对当前计算机防火墙技术的应用情况以及存在的问题进行简要的分析, 提出计算机防火墙技术的应用前景和发展趋势。
关键词:计算机,防火墙技术,网络安全
参考文献
[1]江文勇.职中生在计算机网络安全与防火墙技术扩展的实践[J].中国科教创新导刊, 2012 (03) .
[2]张文辉, 祁富燕.基于防火墙技术对高校网络建设的研究[J].信息安全与技术, 2011 (08) .
[3]刘菲.计算机网络安全及应对策略研究[J].信息与电脑 (理论版) , 2011 (09) .
计算机网络安全与防火墙技术 第9篇
1 防火墙的基本概念
防火墙是一个系统, 我们都知道, 防火墙的主要用途是保护计算机信息安全, 在内部网与因特网间通过一种安全程序的执行, 将病毒隔离。一个高科技的防火墙可以确保所有从网络中输入或者输出的信息都经过防火墙, 而这些流经防火墙的信息则直接受到安全保护。防火墙可以定义一个关键点, 以此来预防外来不良信息的侵入;同时还可以监控网络, 当网络中出现安全威胁时, 则可以发出报警。特别是对于重要信息的保护, 除了可以起到检查、监督的作用外, 还能做好日记记录;它能提供网络地址转换服务, 可以缓解IP地址资源不足的问题;防火墙为客户提供良好的安全管理服务, 加强计算机网络安全。
2 目前主要的网络安全策略
数据加密是网络系统安全管理中常用的方式, 能较好的保护网络数据的安全, 预防数据信息被篡改和盗取。实践中, 主要采用的加密模式是链路加密、端端加密、节点加密和混合加密等。
链路加密将两个网络间的连接点进行加密, 通脱设定密码的形式保护数据安全, 加密在数据在网络中传输, 避免不良侵入。任何两点连接之间的密码时独立的, 因此, 通常可以设置不同的密码加强安全功能。链路加密通常是使用序列密码, 所以, 链路加密主要保护源头信息和信息节点的安全。链路加密的关键是可以预防外界的不良窃听, 可中间节点会暴露网络信息内容, 因此链路加密无法实现通信安全, 链路加密要通过硬件设施进行驱动, 随着技术的发展, 也可以使用软件。
端端加密即对信息的源头进行保护, 保护目标节点的用户信息, 节点的数据可以通过文件的方式传输, 因此, 端端加密是比较可靠的, 同时也是较容易实现的防火墙技术, 端端加密主要使用软件驱动, 有时也能使用硬件。
节点加密是对源节点到目标节点之间的信息进行保护, 节点加密在形式上与链路加密类似, 只是密码设定的方法不同, 网络节点是先将已经得到的数据进行解密, 再用其它的密匙加密;节点加密要求信息以文明的文件方式传递, 但这样就很难避免外界侵入窃取和分析信息文本。
混合加密是采用链路加密和端端加密相结合的混合加密方式, 对敏感数据有较好的保护作用, 整体来说安全性较高。
3 防火墙技术的安全应用
3.1 安全服务配置安全服务隔离区 (DMZ)
将服务器从机群中独立出来, 单独设置安全隔离区, 它是网络中的构成部分, 也是局域网, 之所以要将其独立出来, 是为了能更好的保护服务器上数据, 保证系统的稳定运行。利用NAT (网络地址转换) 技术可以将已经收到保护的内部网络地址全部融入到防火墙上, 并设定出几个有效的公用IP地址。那么我们就可以屏蔽好内部网络地址, 保证内部局域网是安全的, 还能节省IP地址资源, 控制网络运行成本。如果某些单位有边界路由器, 就可以使用这些设备进行数据包过滤, 加设防火墙功能, 从而路由器也具备防火墙的功能了, 然后把需要保护的内部网络架设到防火墙上, 落实保护作用。对于DMZ区里的公共服务器, 英语边界路由器直接连接, 不需要经过防火墙。通过上述叙述, 边界路由器与防火墙让内部局域网有了两层防护, 在二者之间还可以设置一个DMZ区, 保证公共服务器的安全。
3.2 防火墙技术分析
1) 包过滤型
包过滤型技术是防火墙的重点技术, 通过对参考模型的网络层和传输层之间的保护, 直接检验数据信息等是否合格, 在全面的监督中保证数据传输的安全, 也就是说, 只有经过检验合格的数据才能通过网络, 其余没有用的数据或不安全数据则可以丢弃或毁灭。
2) 应用代理型
应用代理型防火墙主要工作在网络保护的最高层, 它能完全阻隔不安全信息, 确保信息传输的安全, 通过对每种应用服务编制专门的代理程序, 对每一个应用层的信息通信进行监督和控制, 预防不安全问题的出现。
3) 状态检测型
这是一种对计算机网络连接的安全监督技术, 它将连接在一起的数据包当成是一个整体数据连接来看待, 通过相关的保护对策和模式, 对数据连接情况进行检测, 及时识别有危险的、不安全的数据, 并阻止其通过。在这种动态的连接列表中, 可以记录从前的通信信息, 也可以是与其它程序有关的信息。因此, 这种技术与传统的包过滤防火墙静态过滤模式相比, 状态检测型防火墙能更好的保护网络安全, 稳定性也提高了。我们将这种技术与前几种防火墙技术相比, 它是具有高安全性、高效性、可伸缩性和扩展性的, 优势明显, 但缺点是它所有的这些记录、测试和分析都有可能造成网络信息传递功能延迟, 速度变慢, 尤其是很多个连接同时运行的时候, 或者是有大量的过滤网络通信的规则存在时, 这种问题更为凸显。
3.3 日志监控
日志监控是主要的监控手段, 很多管理人员认为, 只要是信息就可以采集作, 并作为日记记录下来。例如, 网络中的所有警告或所有与策略相符或不相符的流量等等, 虽然很多人认为这种做法其实是很完善的, 保证了监控信息的全面, 但我们知道, 每天都有成千上万的数据进出防火墙, 所以, 只需要采集最关键、最重要的日记信息就可以了。通常来说, 系统中的警告是必须记录的, 以及那些影响网络安全的流量信息, 这样才能保证网络信息的安全运行。
4 防火墙技术的不足
4.1 防火墙的脆弱性
简单地说, 防火墙是一个防御系统, 它是由软件和硬件组成的, 并主要使用于内网和外网、专用网与公共网之间, 在此界面上形成隔离带, 从而达到保护网络安全的目的。因此, 它必须有软件和硬件和结合, 同时在Internet与In-tranet之间建立过滤网。我们应该正确的认识到, 防火墙只是对网络安全进行维护, 但是无法完全保证网络的绝对安全性。例如一些对网络内部有攻击的病毒或者黑客等, 防火墙是无法实现保护的。所以, 一定不要认为有了防火墙, 计算机网络环境就安全了。随着技术的发展, 设备的更新, 还出现了不少破解防火墙的技术, 可见, 防火墙本身还是带有一些缺陷的。
4.2 防火墙领域的前沿技术
虽然防火墙有不足, 但是防火墙技术是可以随着科技的进步而不断进步的。例如, 自适应的代理服务防火墙, 这种防火墙主要检测范围仍是安全应用层, 只是安全检测后可以重新直接的通过网络层, 大大改善了防火墙的性能;桥式接口防火墙, 交换式接口防火墙最大的特点是, 截取数据包时正处在数据链路层, 能直接开展安全检查, 而也只有合法的数据包才能进入数据链接层;混合型防火墙, 这是一种融合多种技术的防火墙技术, 这样用户在使用时, 能有弹性的选择, 安全性大大提高。
5 结束语
如今, 随着计算机网络的普及, 防火墙技术已经在我国各行各业得到了广泛使用, 人们纷纷在网络系统中建立起防火墙防御系统, 因为运用防火墙技术, 能有效预防外部网的不良入侵, 保证局域网的安全, 从而提高网络使用效率。
摘要:随着Internet技术的快速发展, 安全问题已经成为现代网络建设的主要问题。防火墙技术作为内部网络与外部网络连接的第一道屏障, 能较好地保护网络安全, 也是备受重视的网络安全技术。
关键词:计算机,网络安全,防火墙技术
参考文献
[1]马程.防火墙在网络安全中的应用[J].甘肃科技, 2007 (4) .
[2]张汉文, 杨春山, 徐君超, 等.计算机网络安全与防范问题初探[J].信息安全与通信保密, 2005 (10) .
浅析计算机网络安全技术——防火墙 第10篇
1 防火墙的概念
防火墙的本意是指古代人们房屋之间修建的那道墙, 这道墙可以防止火灾发生的时候蔓延到别的房屋。而这里所说的防火墙当然不是指物理上的防火墙, 而是指隔离在本地网络与外界网络之间的一道防御系统, 是这一类防范措施的总称。应该说, 在互连网上防火墙是一种非常有效的网络安全模型, 通过它可以隔离风险区域 (即Internet或有一定风险的网络) 与安全区域 (局域网) 的连接, 同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量, 从而完成看似不可能的任务, 仅让安全、核准了的信息进入, 同时又抵制对企业构成威胁的数据。
2 防火墙的作用
随着安全性问题上的失物和缺陷越来越普遍, 对网络的入侵不仅来自高超的攻击手段, 也有可能来自配置上的低级错误或不合适的口令选择。因此, 防火墙的作用是防止不希望的未授权的通信进出被保护的网络, 迫使单位强化自己的网络安全政策。一般的防火墙都可以达到以下目的:
2.1 限制对网点的访问和封锁网点信息的泄露。
把防火墙看作检查点, 所有进出的信息必须穿过它, 防火墙为网络安全起到了把关作用, 只允许授权的通信通过。
2.2 能限制被保护子网的暴露。
为了防止影响一个网段的问题穿过整个网络传播, 防火墙可被用来隔离网络的一个网段和另一个网段, 尤其是当被保护网的某一网段比另一网段更敏感时必须这么做, 无论如何, 防火墙的存在限制局部网络安全问题对整个网络的影响。
2.3 防火墙具有审计作用。
防火墙能有效地记录Internet网的活动, 因为所有传输信息都必须穿过防火墙, 防火墙能帮助总结记录有关内部网和外部网的互访信息以及入侵者的任何企图。
2.4 防火墙能强制安全策略。
我们知道Internet网上的许多服务是不安全的, 防火墙正是这些服务的“交通警察”, 它执行站点的安全策略, 仅仅允许“认可”和符合规则的服务通过。除了以上的基本功能外, 防火墙还有对出网和进网的信息实施加密和解密以及便于网络实施密钥管理的能力。
3 防火墙的基本类型
如今市场上的防火墙技术林林总总, 形式多样。有以软件形式运行在普通计算机之上的, 也有以固件形式设计在路由器之中的。总的来说可以分为三种:包过滤防火墙、代理服务器和状态监视器。
3.1 包过滤防火墙。
包过滤是在网络层中对数据包实施有选择的通过, 依据流经防火墙的数据包头信息, 决定是否允许该数据包通过。在互连网这样的信息包交换网址上, 所有往来的信息都被分割成许许多多一定长度的信息包, 包中包括发送者IP地址和接收者IP地址。当这些包被送上互连网时, 路由器会读取接收者的IP并选择一条物理上的线路发送出去, 信息包可能以不同的路线抵达目的地, 当所有的包抵达后会在目的地重新组装还原。包过滤式的防火墙会检查所有通过信息包里的IP地址, 并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一IP为危险的话, 从这个地址而来的所有信息都会被防火墙屏蔽掉。
3.2 代理服务器。
代理服务器通常也称作应用级防火墙。所谓代理服务, 即防火墙内外的计算机系统应用层的链接是在两个终止于代理服务的链接来实现的, 这样便成功地实现了防火墙内外计算机系统的隔离。代里服务器拥有高速缓存, 缓存中存有用户经常访问站点的内容, 在下一个用户要访问同样的站点时, 服务器就不用重复地去抓同样的内容, 即节约了时间也节约了网络资源。
3.3 状态监视器。
状态监视器作为防火墙技术其安全特性最佳, 它采用了一个在网关上执行网络安全策略的软件引擎, 称之为检测模块。检测模块在不影响网络正常工作的前提下, 采用抽取相关数据的方法对网络通信的各层实施监测, 抽取部分数据, 即状态信息, 并动态地保存起来作为以后制定安全决策的参考。当用户访问到达网关的操作系统前, 状态监视器要抽取有关数据进行分析, 结合网络配置和安全规定作出接纳、拒绝、鉴定或给该通信加密等决定。一旦某个访问违反安全规定, 安全报警器就会拒绝该访问, 并作下记录向系统管理器报告网络状态。状态监视器的配置非常复杂, 而且会降低网络的速度。
4 防火墙的发展展望
Internet爆炸式的发展, 使得防火墙在短短的几年内迅速突起, 并且很快形成一种产业。防火墙技术总是随着计算机界其它技术的发展而发展, 尤其是Internet技术的不断变化, 要求防火墙技术作相应的变化, IP协议也在发展之中, 我们希望IP协议的改进, 有望在防火墙的构造和操作方面引起深刻变化。网络技术也在发展之中, 目前大多数网络对数据的探听是敏感的, 网上的任何结点至少能看见某种不参与的信息。我们期望在更新的网络技术中, 能直接从源至目标传输数据, 使它们免于暴露在网络中其它结点的探听之下。如果这样, 便会大大简化了防火墙的配置。
5 结论
目前防火墙已经在Internet上得到了广泛的应用, 而且由于防火墙不限于TCP/IP协议的特点, 也使其逐步在Internet之外更具生命力。客观的讲, 防火墙并不是解决网络安全问题的万能药房, 而只是网络安全政策和策略中的一个组成部分, 但了解防火墙技术并学会在实际操作中应用防火墙技术, 相信会在新世纪的网络生活中让每一位网上用户都受益菲浅。
参考文献
[1]聂元铭, 丘平.网络信息安全技术.北京:科学出版社, 2001.
[2]网管世界, 2004.
[3]www.hacker.com.cn.黑客防线.
[4]www.safechina.net.
[5]张小斌, 严望佳.计算机网络安全工具[M].北京:清华大学出版社, 1999.
[6]黄允聪, 严望佳.防火墙的选型、配置、安装和维护[M].北京:清华大学出版社, 1999.
[7]陈曙辉, 李化.深入剖析网络边界安全[M].北京:机械工业出版社, 2003.
[8]刘兵, 毕学尧, 张海涛.中国计算机报——网络与通信.
[9]卢昱, 林琪.网络安全技术[M].北京:中国物资出版社, 2001.
防火墙技术计算机信息 第11篇
关键词:电力信息安全;防火墙;
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
Research on Firewall Technology in Power System Information Security
Yu Xiaoming
(Cangzhou Power Supply Company,Information Center,Cangzhou061001,China)
Abstract:By the development of our power corporationmore and more computers have been connected to Internet in power system,and hacker attacks,computer viruses,such as network security is increasing in the incident.Firewall as the first network security products and the use of the largest security products,day by day receives favor of the computer user.
Keywords: Power system information security;Firewall
近几年来随着我国经济的飞速发展,我国电力事业也得到了迅速发展。电力系统安全保障越来越依赖电力系统中高效、安全、可靠传输数据信息,因此,电力系统信息安全相关技术的研究具有重要意义。
一、电力系统网络所受到的威胁
目前电力企业网络所受威胁主要来自两个方面:物理方面、逻辑方面。
(一)物理安全威胁
物理设备不仅包括网络、防火墙、路由器、交换机和应用于网络互连的服务器,同时还包括各种提供不同网络服务的服务器,如:域名服务器、网络管理服务器、超文本传输协议、网络文件系统服务器、网络时间服务器、网络审计和入侵检测、用户认证和授权等。当物理设备因自然灾害、人为的损坏而无法正常工作时,从而会导致整个网络陷入瘫痪,无法正常工作,因此,可以说物理设备的安全直接影响着整个电力信息网络安全,物理设备是整个网络的基础,整个信息网络的正常运行离不开物理设备的安全。
(二)逻辑安全威胁
随着中国电力工业的迅速发展,电力系统信息网络化有了持续迅速的发展。随着具有全国性的电力计算机信息服务网络建设,从而有效的保障了电力企业的安全正常生产,提高了企业的效率,同时电力信息网络所面临的安全问题也日益突出。除了上面所说的物理安全威胁外,还受到各种各样的逻辑威胁。这种逻辑威胁可能来源于人为或程序编制缺陷而产生。当电力信息网络和国际互联网相连后,伴随着网络信息的交流,电力信息网络所受的外部威胁几率也大大增加。
二、防火墙主要技术在电力系统中的应用
目前实现防火墙的技术主要只有三种:包过滤技术、代理服务器和状态检测技术。
(一)包过滤防火墙
包过滤技术,顾名思义就是在网络中适当的位置对数据包实施有选择性的通过,是最早出现的防火墙技术。包过滤防火墙将对每一个接收到的包做出允许或拒绝的决定。具体地讲,它针对每一个数据报的报头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。
(二)应用代理防火墙
应用代理防火墙主要运用了代理服务器的技术。代理服务器在网络应用层提供授权检查,并且在内部用户与外部主机进行信息交换时起到中间转发的作用。所有跨越防火墙的网络通信鏈路分为两段:内部主机和代理服务器之间的连接,以及代理服务器和外部主机之间的连接。内部主机和外部主机之间的通信都是通过代理服务器来完成的,内部主机和外部主机之间并没有直接的连接。代理服务器运行在两个网络之间,对于客户机来说它像一台真正的服务器,对于外界的服务器来说它有是一台客户机。由于每个内外网之间的连接都要经过代理服务器的介入和转换,没有给内外网直接会话的机会,从而可以确保内部网络的安全。
(三)状态检测防火墙
状态检测防火墙又叫动态包过滤防火墙,是在传统包过滤技术的基础上进行功能的扩展,传统包过滤技术只能检查单个的数据包并且安全规则是静态的,而状态检测防火墙可以将前后数据包的上下文联系起来根据过去的通信信息和其他应用程序获得的状态信息动态地生成过滤规则,并根据此规则过滤新的通信。而新的通信结束后新生成的过滤规则将自动从规则表中删除。
状态检测防火墙在网络层有一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此为依据决定对该连接是接受还是拒绝。这种技术提供了高度安全的解决方案,同时具有较好的适应性和扩展性。状态检测防火墙一般也包括一些代理级的服务,它们提供附加的对特定应用程序数据内容的支持。
目前状态数据包检测技术已经防火墙系统中得到广泛的应用,具有状态数据包检测的防火墙只是检测IP包头的源IP、目的IP、源端口、目的端口、数据流、协议和TCP状态,不检测数据包的负载量以确信它附着在打开的服务上,防火墙将入侵检测和入侵阻止分开。对于网络应用层的脆弱点不能得到防火墙有效的检测,并且不能保护网络免受恶意SQL、震荡波、冲击波等的攻击。
总之,所以随着电力网络的应用越来越普及,网络安全性问题也显得愈发重要。而在众多安全防御的手段中,防火墙莫过于一种非常有效的手段,高性能的防火墙对电力行业的健康发展起到了重要作用。
参考文献:
[1]朱永利,黄敏,邸剑.基于广域网的电力远动系统的研究[J].中国电机工程学报.2005,25(7)
[2]胡炎,谢小荣,韩英铎,辛耀中.电力信息系统安全体系设计方法综述[J].电网技术.2005,29(1)
浅析计算机网络安全之防火墙技术 第12篇
1 概述
1.1 防火墙的定义
网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。
1.2 防火墙的作用
防火墙方法有助于提高计算机主系统总体的安全性, 因而可使联网用户获得许多好处:
1.2.1 防止易受攻击的服务
防火墙通过包过滤路由器过滤不安全的服务来降低子网上主系统所冒的风险。因为包过滤路由器只允许经过选择的协议通过防火墙, 因此, 子网网络环境可经受较少的外部攻击。例如, 防火墙可以禁止某些易受攻击的服务 (如NFS) 进入或离开受保护的子网。这样可以防护这些服务不会被外部攻击者利用, 而同时允许在大大降低外部攻击者利用的风险情况下使用这些服务。防火墙还可以防护基于路由选择的攻击, 如源路由选择和企图通过ICMP改向把发送路径转向遭致损害的网点。防火墙可以排斥所有源点发送的包和ICMP改向, 然后把偶发事件通知管理人员。
1.2.2 控制访问网点系统
防火墙还有能力控制对网点系统的访问。例如, 某些主系统可以由外部网络访问, 而其他主系统则能有效地封闭起来, 防止非法访问。除了邮件服务器或信息服务器等特殊情况外, 网点可以防止外部对其主系统的访问。其他的访问政策也都可以通过防火墙程序的设计加以执行。
1.2.3 集中安全性
对一个机构来说, 防火墙实际上可能并不昂贵, 因为所有的或大多数经过修改的软件和附加的安全性软件都放在防火墙系统上, 而不是分散在很多主系统上。尤其是一次性口令系统和其他附加验证软件都可以放在防火墙上, 而不是放在每个需要从Internet访问的系统上。
1.2.4 增强的保密
保密对某些网点是非常重要的, 因为一般被认为无关大局的信息实际上常含有对攻击者有用的线索。使用防火墙后, 某些网点希望封锁某些服务, 如Finger和域名服务。Finger显示有关用户的信息, 如最后注册时间、邮件有没有被访问等等。但是, Finger也可能把有关用户的信息泄露给攻击者, 所以, 防火墙系统不可缺少。
1.2.5 有关网络使用、滥用的记录和统计
如果对Internet的往返访问都通过防火墙, 那么, 防火墙可以记录各次访问, 并提供有关网络使用率的有价值的统计数字。如果一个防火墙能在可疑活动发生时发出音响警报, 则还可以提供防火墙和网络是否受到试探或攻击的细节, 并确定防火墙上的控制措施是否得当。网络使用率统计数字之所以重要, 还因为它可作为网络需求研究和风险分析的依据。
2 防火墙的技术原理
目前, 防火墙系统的工作原理因实现技术不同, 大致可分为三种:
2.1 包过滤技术
包过滤技术是一种基于网络层的防火墙技术。根据设置好的过滤规则, 通过检查IP数据包来确定是否该数据包通过。而那些不符合规定的IP地址会被防火墙过滤掉, 由此保证网络系统的安全。该技术通常可以过滤基于某些或所有下列信息组的IP包:源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口。包过滤技术实际上是一种基于路由器的技术, 其最大优点就是价格便宜, 实现逻辑简单便于安装和使用。缺点:a.过滤规则难以配置和测试。b.包过滤只访问网络层和传输层的信息, 访问信息有限, 对网络更高协议层的信息无理解能力。c.对一些协议, 如UDP和RPC难以有效的过滤。
2.2 代理技术
代理技术是与包过滤技术完全不同的另一种防火墙技术。其主要思想就是在两个网络之间设置一个“中间检查站”, 两边的网络应用可以通过这个检查站相互通信, 但是它们之间不能越过它直接通信。这个“中间检查站”就是代理服务器, 它运行在两个网络之间, 对网络之间的每一个请求进行检查。当代理服务器接收到用户请求后, 会检查用户请求合法性。若合法, 则把请求转发到真实的服务器上, 并将答复再转发给用户。代理服务器是针对某种应用服务而写的, 工作在应用层。优点:它将内部用户和外界隔离开来, 使得从外面只能看到代理服务器而看不到任何内部资源。与包过滤技术相比, 代理技术是一种更安全的技术。缺点:在应用支持方面存在不足, 执行速度较慢。
2.3 状态监视技术
状态监视技术能对网络通信的各层实行检测。同包过滤技术一样, 它能够检测通过IP地址、端口号以及TCP标记, 过滤进出的数据包。它允许受信任的客户机和不受信任的主机建立直接连接, 不依靠与应用层有关的代理, 而是依靠某种算法来识别进出的应用层数据, 这些算法通过己知合法数据包的模式来比较进出数据包, 这样从理论上就能比应用级代理在过滤数据包上更有效。
状态监视器的监视模块支持多种协议和应用程序, 可方便地实现应用和服务的扩充。此外, 它还可监测RPC和UDP端口信息, 而包过滤和代理都不支持此类端口。这样, 通过对各层进行监测, 状态监视器实现网络安全的目的。目前, 多使用状态监测防火墙, 它对用户透明, 在OSI最高层上加密数据, 而无需修改客户端程序, 也无需对每个需在防火墙上运行的服务额外增加一个代理。
3 防火墙的不足与探索
虽然防火墙是目前保护网络免遭黑客袭击的有效手段, 但也有明显不足:a.不能防范恶意的知情者;b.不能防范不通过它的连接;c.不能防范全部的威胁;d.不能防范病毒。由此可见, 要想建立一个真正行之有效的安全的计算机网络, 仅使用防火墙还是不够, 在实际的应用中, 防火墙常与其它安全措施, 比如加密技术、防病毒技术等综合应用。
防火墙技术计算机信息
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


