防火墙技术在计算机网络安全方面的具体应用

时间:2019-05-14 04:09:27下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《防火墙技术在计算机网络安全方面的具体应用》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《防火墙技术在计算机网络安全方面的具体应用》。

第一篇:防火墙技术在计算机网络安全方面的具体应用

防火墙技术在计算机网络安全方面的具体应用

摘要:随着我国互联网技术的不断发展,计算机网络应用也越来越广泛,可以说在现代人的生活中,人们是离不开网络的。但网络技术除了给人们带来先进生活理念,给社会带来巨大的经济效益的同时,其存在的安全问题也对信息技术、法规、监督、标准等方面带来了新的挑战。而防火墙系统作为防御网络恶意攻击的最主要手段,越来越受到人们的重视,所以防火墙系统如何通过完善自身的安全系统来避免信息安全问题的发生也是我们值得探讨的课题。本文就以此为切入点,全面、具体的阐明防火墙的应用手段和技术重点。

关键词:计算机;互联网;防火墙

防火墙系统是防御网络攻击的最有效手段。它可以及时发现系统漏洞,向用户发出系统升级的提示信息,当计算机受到外部网络黑客或木马的恶意攻击时,它会第一时间进行防御,确保个人信息的安全性。是企业的电子商务、政府的电子政务工作安全、顺利进行的基础。

1防火墙系统的优点和不足 1.1包过滤的优缺点:

优点:防火墙对路由器的过滤工作可以保证用户信息的安全,过滤过程用户清晰可见。

缺点:防火墙对路由器的过滤虽然可以在一定程度上保护用户的信息安全,但却不能完全避免网络的恶意攻击。因为过滤器对一些黑客的恶意攻击不能够立即执行安全防护,还有一些系统不支持包过滤,这就使其不能对用户信息进行有效保护。

1.2代理技术的优缺点

优点:代理技术可以确保防火墙与互联网之间的连接通信,当用户对外部互联网进行访问和账户登录时,外部防火墙就可以将信息转发到Intranet用户的防火墙。这就意味着用户对外部互联网的所有交互信息都要通过代理软件来完成。无论何时,用户都不可能直接与服务器进行连接,这就在一定程度上保证了用户网络信息的安全性。另外,代理技术还能对应用层进行及时的审查和监控,一旦发现不符合安全协议,可疑性较大的服务器,代理网关就立刻向用户发出警告,确保用户受到来自不明网络的安全威胁。除此之外,代理技术还可以对用户的信息提供加密型服务,保障用户的个人隐私不被泄露。

缺点:代理技术受到自身原因和外部因素的制约,导致其运行速度较慢。受外部服务器种类和服务协议不同的影响,代理技术并不能根据不同的协议做出调整,这就是使低层协议的安全受到威胁。由于这些缺点,代理技术正逐渐被取代。

2防火墙技术的种类

防火墙作为从源头上避免网络攻击的一种手段,对计算机的网络安全发挥着巨大作用。随着计算机技术的不断发展,防火墙技术也在进行着一系列的升级换代。以目前使用的防火墙系统为例,它不仅仅能够对计算机外部网络通信的情况进行监督和防范,还能够自动分辨和屏蔽一些网络不良信息。用户对计算机执行操作命令时,防火墙还能对发出指令的数据包进行过滤,只选择符合安全标准的指令进行执行,这在一定程度上避免了因用户自身下达的错误命令而导致的安全威胁。所以说,防火墙是用户进行网络信息交换安全有效进行的绿色屏障。除此之外,防火墙自身还具备自我升级就和自我免疫的功能,这也是致力于防火墙系统研究人员的智慧和结晶。防火墙的分类主要以以下两大常见种类为主:

2.1包过滤型

包过滤防火墙结合了网络层和传输层技术,它能够迅速分辨出数据信息的来源、IP地址、端口序列号、协议种类等信息,并对各项内容进行快速扫描,辨别信息来源的安全性,选择出符合安全要求的数据信息进行传输,对于一些不符合要求的危险信息自动丢弃。

2.2应用代理型

应用代理型防火墙主要致力于应用层的检测和监督。它能够对网络流量进行全程的监督和监管。它还能够根据不同的应用程序设定相应的代理服务,确保流量监督工作有序的进行。

另外,应用代理防火墙还是防火墙中的典型代表。它的运行位置还可分为边界防火墙、个人防火墙和混合防火墙,具有便捷、高效、全方位的特点。

3防火墙技术在实践中的应用 3.1屏蔽主机网关

防火墙的实际应用很广泛,屏蔽主机网关就是一项非常重要的应用。当用户进行网络数据信息交互活动时,防火墙就会对安装在内部网络上的两个不同的路由器进行包过滤,对符合过滤规则的数据包作为连接外部的主机,这就避免了外部未授权的不明程序对用户产生恶意攻击。

当用户对本地网络进行访问或账户登录时,由于没有路由器的限制,防火墙就会对网盾的主机进行过滤,确保了本地网络的安全性。但是不能忽略的一点就是,一旦网络黑客设法对内部网络进行登录,那内部网络的各项信息依然会受到恶意威胁。

3.2屏蔽路由器

防火墙系统能够实现路由器的屏蔽技术。一般厂家会对路由器进行屏蔽技术的授权,如果路由器本身不具有屏蔽的功能,用户通过主机操作也能够实现。因为屏蔽路由器是用户与外部信息连接的唯一途径,所有收发的数据包都必须经过这项考验,安装在路由器IP层的过滤软件可对信息进行实时筛选,便捷安全。

3.3屏蔽子网

防火墙系统能够对子网进行屏蔽。通过其与外部建立的独立子网,分别由路由器对子网内部、外部进行子网掩码的分离。

虚拟机管理程序(hypervisor)是虚拟机管理器的运行核心,不同于传统的操作系统。在基础物理硬件的管理与配套上,服务器虚拟化的核心部的安全性直接关系到虚拟机的安全性。如果虚拟机管理器的安全机制不健全,被一种恶意软件利用其漏洞获取了一个高层次的协议端口,就可以享有高于操作系统的硬件部署的特权,这就给其他用户造成极大的安全威胁。

IAAS常常将一台物理机器的使用权划分给多个虚拟机。对于同一物理服务器上的虚拟机用户可以无限制的互相访问,不需要以防火墙和交换机做桥接,这就给虚拟机互相攻击的提供了便利条件,所以说必须保证防火墙对虚拟机的高度隔离,是IAAS安全问题解决的关键。

综上所述,随着互联网技术的发展,防火墙的防御工作是一项复杂而漫长的任务,我们必须针对网络传播中的任何可能发生的威胁进行有效的防护,才能保证用户的信息安全。总之,网络是把双刃剑,计算机在给人们带来了快捷与高效的同时,其中的安全隐患也给人们带来了一些损失和困扰。所以我们要共同努力,构建一个和谐的网络传播环境。

参考文献: [1]刘玉莎.防火墙技术的研究与探讨[J].计算机系统应用,2010(09).[2]郭伟.数据包过滤技术与防火墙的设计[J].江汉大学学报,2011(03).[3]朱艳琴,钱龙华,陈承勤.计算机组网技术教程[M].北京:北京电子希望出版社,2011

第二篇:计算机网络安全防火墙技术毕业论文

计算机网络安全防火墙技术毕业论文

防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止 Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:

1)限定人们从一个特定的控制点进入;

2)限定人们从一个特定的点离开;

3)防止侵入者接近你的其他防御设施;

4)有效地阻止破坏者对你的计算机系统进行破坏。

在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。

从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3.防火墙技术与产品发展的回顾

防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:●过滤进、出网络的数据;

●管理进、出网络的访问行为;

●封堵某些禁止行为;

●记录通过防火墙的信息内容和活动;

●对网络攻击进行检测和告警。

为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。

3.1 基于路由器的防火墙

由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:

1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;

2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;

3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

●路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。

●路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。

●路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。

●路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。

可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。

3.2 用户化的防火墙工具套

为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。

作为第二代防火墙产品,用户化的防火墙工具套具有以下特征:

1)将过滤功能从路由器中独立出来,并加上审计和告警功能;

2)针对用户需求,提供模块化的软件包;

3)软件可以通过网络发送,用户可以自己动手构造防火墙;

4)与第一代防火墙相比,安全性提高了,价格也降低了。

由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题:

配置和维护过程复杂、费时;

对用户的技术要求高;

全软件实现,使用中出现差错的情况很多。

3.3 建立在通用操作系统上的防火墙

基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些特点:

1)是批量上市的专用防火墙产品;

2)包括分组过滤或者借用路由器的分组过滤功能;

3)装有专用的代理系统,监控所有协议的数据和指令;

4)保护用户编程空间和用户可配置内核参数的设置;

5)安全性和速度大大提高。

第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:

1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性无从保证;

2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;

3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;

4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;

5)透明性好,易于使用。

第三篇:aj-dphba计算机网络安全防火墙技术毕业论文

、.~ ① 我们‖打〈败〉了敌人。

②我们‖〔把敌人〕打〈败〉了。

计算机网络安全防火墙技术毕业论文

防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止 Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:

1)限定人们从一个特定的控制点进入;2)限定人们从一个特定的点离开;3)防止侵入者接近你的其他防御设施;

4)有效地阻止破坏者对你的计算机系统进行破坏。

在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。

从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3.防火墙技术与产品发展的回顾

防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能: ●过滤进、出网络的数据;●管理进、出网络的访问行为;●封堵某些禁止行为;

●记录通过防火墙的信息内容和活动;●对网络攻击进行检测和告警。

为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。

3.1 基于路由器的防火墙

由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是: 1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;

3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

●路由协议十分灵活,本身具有安全漏洞,外部网络要探寻内部网络十分容易。例如,在使用FTP协议时,外部服务器容易从20号端口上与内部网相连,即使在路由器上设置了过滤规则,内部网络的20号端口仍可以由外部探寻。

●路由器上分组过滤规则的设置和配置存在安全隐患。对路由器中过滤规则的设置和配置十分复杂,它涉及到规则的逻辑一致性。作用端口的有效性和规则集的正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。

●路由器防火墙的最大隐患是:攻击者可以“假冒”地址。由于信息在网络上是以明文方式传送的,黑客(Hacker)可以在网络上伪造假的路由信息欺骗防火墙。

●路由器防火墙的本质缺陷是:由于路由器的主要功能是为网络访问提供动态的、灵活的路由,而防火墙则要对访问行为实施静态的、固定的控制,这是一对难以调和的矛盾,防火墙的规则设置会大大降低路由器的性能。

可以说基于路由器的防火墙技术只是网络安全的一种应急措施,用这种权宜之计去对付黑客的攻击是十分危险的。

3.2 用户化的防火墙工具套

为了弥补路由器防火墙的不足,很多大型用户纷纷要求以专门开发的防火墙系统来保护自己的网络,从而推动了用户防火墙工具套的出现。

作为第二代防火墙产品,用户化的防火墙工具套具有以下特征: 1)将过滤功能从路由器中独立出来,并加上审计和告警功能;2)针对用户需求,提供模块化的软件包;

3)软件可以通过网络发送,用户可以自己动手构造防火墙;4)与第一代防火墙相比,安全性提高了,价格也降低了。

由于是纯软件产品,第二代防火墙产品无论在实现上还是在维护上都对系统管理员提出了相当复杂的要求,并带来以下问题: 配置和维护过程复杂、费时;对用户的技术要求高;

全软件实现,使用中出现差错的情况很多。

3.3 建立在通用操作系统上的防火墙

基于软件的防火墙在销售、使用和维护上的问题迫使防火墙开发商很快推出了建立在通用操

作系统上的商用防火墙产品。近年来市场上广泛使用的就是这一代产品,它们具有如下一些

特点:

1)是批量上市的专用防火墙产品;

2)包括分组过滤或者借用路由器的分组过滤功能;3)装有专用的代理系统,监控所有协议的数据和指令;4)保护用户编程空间和用户可配置内核参数的设置;5)安全性和速度大大提高。

第三代防火墙有以纯软件实现的,也有以硬件方式实现的,它们已经得到了广大用户的认同

。但随着安全需求的变化和使用时间的推延,仍表现出不少问题,比如:

1)作为基础的操作系统及其内核往往不为防火墙管理者所知,由于源码的保密,其安全性

无从保证;

2)由于大多数防火墙厂商并非通用操作系统的厂商,通用操作系统厂商不会对操作系统的安全性负责;

3)从本质上看,第三代防火墙既要防止来自外部网络的攻击,还要防止来自操作系统厂商的攻击;

4)在功能上包括了分组过滤、应用网关、电路级网关且具有加密鉴别功能;5)透明性好,易于使用。

第四篇:计算机防火墙与应用——网络安全技术.论文

防火墙原理与应用—网络安全技术论文

摘要

计算机网络安全已经成为当今信息时代的关键技术。当前网络安全问题存在着计算机病毒,计算机黑客攻击等问题。网络安全问题有其先天的脆弱性,黑客攻击的严重性,网络杀手集团性和破坏手段的多无性,解决网络安全问题重要手段就是防火墙技术。走在中国特色的防火墙技术发展之路,是确保我国网络安全的有效途径之一。防火墙技术的核心思想是在不安全的网际网络环境中构造一个相对安全的子网环境。本文重点介绍防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packet filtering),它是代表是在应用层网关上实现的防火墙功能。

关键词:网络安全;防火墙;技术;功能 前言

随着网络技术的普遍推广,电子商务的展开,实施和应用网络安全已经不再仅仅为科学研究人员和少数黑客所涉足,日益庞大的网络用户群同样需要掌握网络安全知识。由于在早起网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐是Internet自身安全受到严重威胁,与它有关的安全事故屡次发生,一些黑客把先进的计算机网络技术,当成一种犯罪的工具,不仅影响到了网络稳定运行和用户正常使用,造成许多经济损失,而且还会威胁到国家的安全,一些国家的机密被黑客破坏造成网络瘫痪。如何更有效的保护重要的信息数据,极高计算机网络安全性已经成为世界各国共同关注的话题,防火墙可以提供增强网络的安全性,是当今网络系统最基础设施,侧重干网络层安全,对于从事网络建设与管理工作而言,充分发挥防火墙的安全防护功能和网络管理功能只管重要。

1防火墙概述

1.1在计算机法网络中,防火墙是指一种将内部网和公众访问网分开的方法,它实际是一种隔离技术,它允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度的阻止网络中的和尅来访问网络,如果不能通过防火墙,人们就无法访问Internet,夜无法和其他人进行通讯,它具有较强的抗攻击能力,提供信息安全服务,实现网络和信息安全的基础建设。

1.2防火墙的功能 防火墙的访问控制功能;访问控制功能是防火墙设备的最基本功能,其作用就对经过防火墙的所有通信进行连通或阻断的安全控制,以实现连接到防火墙的各个网段的边界安全性,为实施访问控制功能过滤,如电子邮件附件的文件类型可以等可以将IP与MAC地址绑定以防止盗用IP的现象发生,可以对上网时间段进行控制,不同时段执行不同的安全策略,防火墙的访问控制采用两种基本策略,即“黑名单”策略和“白名单”策略,指除了规则允许的访问,其他的都是禁止的,至此一定的安全策略,过滤掉不安全服务和非法用户,利用网络地址转换技术将有限的IP地址动态或静态地址与内部IP地址对应起来,用来环节地址空间短缺的问题。可以连接到一个单独的网络上,在物理上与美不网络隔离开并部署WWW服务器和FTP服务器,作为向外部外发内部信息的地点。防火墙支持用户基于用户身份的网络访问控制,不仅具有内置的用户管理及认证接口,同时夜支持用户进行外部身份证认证。防火墙可以根据用户认证的情况动态地址调整安全策略实现用户对网络的授权访问。1.3 防火墙技术

按照实现技术分类防火墙的基本类型有:包过滤型,代理服务器和状态包过滤型。包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。包过滤是一种安全筛选机制,它在控制哪些数据包可以进出网络哪些数据包应被网络拒绝。包过滤是一种有效的安全手段。它在网络层和传输层其作用,它根据分组数据包的源宿地址断及协议类型,来确定是否允许分组包通过,包过滤的有点是它对用户是透明的,处理速度快且易维护,通常作为第一道防线。

代理服务技术:代理服务系统一般安装运行在双宿主机上,使外部网络无法了解内部网络的拓展,比包过滤防火墙安全,由于安全性能较高,所以是使用较多的防火墙技术代理服务软件运行在一台主机上构成代理服务器,负责客户的请求,根据安全规则判断这个请求是否允许,如果允许才能传给真正的防火墙。代理系统是客户机和真实服务器之间的中介,完全控制客户机和真实服务器之间的流量并对流量情况加以记录,它具有灵活性和安全性,但可能影响网络的性对多用户的透明,且对每一个服务器都要设计一个代理模块,建立应对的网关层实现起来比较复杂。

代理技术的优点:1提供的安全级高于包过滤型防火墙。2.代理服务型防火墙可以配置成唯一的可被外部看见的主机,以保护内部主机免收外部攻击。3.可能强制执行用户认证。4.代理工作在客户机和真实服务器之间,完全控制会话,所以能提供较详细的审计日志。1.4 防火墙系统的优点

可以对网络安全进行集中控制和管理;防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担分险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上在机构上形成了一个控制中心,大大加强了网络安全性,并简化了网络管理。由于防火墙在结构上的特殊位置,使其方便的提供了监视管理与审计网络的使用及预警卫解决IP的地址危机提供了可行方案,防火墙系统则正处于设置网络地址转换MAT的最佳位置,MAT有助于缓和IP地址空间不足,并使得一个结构改变Internet服务提供商时而不必重新编址。防火墙系统可以作为Internet信息服务器的安装地点,对外发布信息。新一代的防火墙系统不仅应该能够更好地保护防火墙后面内部网络的安全,而且应该具有更为优良的整体性能。传统的代理型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了在网络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。现在大多数的防火墙产品都支持NAT功能,它可以让防火墙受保护的一边的IP地址不至于暴露在没有保护的另一边,但是启用NAT后势必会对防火墙系统的性能有所影响。目前如何尽量减少这种影响也成为防火墙产品的卖点之一。另外防火墙系统中集成的VPN解决方案必须是真正的线速运行,否则将成为网络通信的瓶颈。

1.5.防火墙系统的局限性

防火墙系统存在着如下局限性:常常需要有特殊的较为封闭的网络拓展结构来支持,对网络安全功能的加强往往以网络服务的灵活性,多样性和开放性卫代价。防火墙系统的防范对象来自外部对内部的网络攻击,而不能防范不经有防火墙的攻击。比如通过SLIP和PPP的拨号攻击,绕过了防火墙系统而直接拨号进入内部网络,防火墙多这样的攻击很难防范。防火墙在技术原理上对来自内部网络系统的安全威胁不具备防范作用。

结束语 网络的迅速发展,给我们的工作和生活带来了巨大的改变。在网络日益复杂化,多样化的今天,安全受到人们越来越多的关注。如何保护各类网络和信息的安全,成为人们研究的焦点,其中防火墙是运用非常广泛和效果做好的选择。但是,防火墙技术也有它的不足之处,为了更好的维护网络安全,还需要其他的技术相结合,以及更先进的技术发现。

参考文献

[1]邓亚平.计算机网络安全[M].北京:北京人民邮电出版社.2004.50—75.[2]冯 元.计算机网络安全基础[M].北京:科学出版社.2004.120—150.[3]穆红涛.Internet实用技术[M].北京:大连理工大学出版社.2005.150—198.[4]张仕斌.网络安全技术[M].北京:清华大学出版社.2001.17—38.[5]梁亚声.计算机网络安全教程[M].北京:机械工业出版社.2004.110—187.致谢

大学生活一晃而过,回首走过的岁月,心中倍感充实,首先诚挚的感谢我的论文指导老师王红卫老师。他在忙碌的教学工作中抽出时间来审查、修改我的论文。还有教过我的所有老师们,你们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循循善诱的教导和不拘一格的思路给予我无尽的启迪。

感谢大学中中陪伴在我身拜年的同学、朋友、感谢他们为我提出的有意的建议和意见,有了他们的支持、鼓励和帮助,我才能充实的度过大学的学习生活。

第五篇:防火墙技术在计算机网络安全中的运用分析

防火墙技术在计算机网络安全中的运用分析

【摘 要】随着现代化科学技术的快速发展,计算机网络被广泛的应用在各个领域,逐渐人们生活、工作和学习中不可或缺的重要工具。但是计算机网络在人们提供便利的同时也人们带来了很多的问题,在如今的信息化时代,人们越来越重视自身的信息安全。防火墙技术在计算机网络安全中的应用,可以有效地提高计算机网络运行的安全性和可靠性。本文分析了防火墙技术概述,阐述了防火墙技术在计算机网络安全中的应用。

【关键词】防火墙技术 计算机网络安全 运用

在如今的信息化时代,互联网快速发展,计算机网络实现了人们之间的信息和资源共享,打破了时间和空间对人们进行信息交流的限制,与此同时计算机网络的安全问题也逐渐成为人们关注的焦点,防火墙技术作为一种的计算机网络安全技术,在保护计算机网络安全方面发挥着非常重要的作用。

一、防火墙技术概述

(一)防火墙概述

防火墙是由计算机软件设备和硬件设备共同组成的一种网络隔离防护技术[1],主要功能是保护计算机网络不被非法攻击和入侵。防火墙技术依托于一种阻止或者允许计算机网络进行通信的安全机制,通过在计算机上设置过滤网络,控制计算机的网络通信,只有经过授权才可以进行通讯。从本质上来讲,防火墙是一种介于计算机网络和计算机之间的保护设备,计算机和计算机网络之间的所有信息通讯都要经过防火墙的全面检测。

(二)防火墙的功能

防火墙技术在计算机网络环境中按照一定的安全标准实时检测网络系统中传输的数据包,一旦发现问题,会立即阻止传输数据进入网络,阻止非法入侵者或者网络黑客以非法手段获取内部信息数据或者访问内部网络,能够有效地过滤计算机网络中的危险因素,并且防火墙技术可以实时记录和监控计算机网络中的多种操作,计算机网络中的任何操作经过防火墙,都会留下监测记录信息,为计算机网络管理人员提供可靠的数据依据,当发现非法操作时,会立即发出报警信号,引起计算机用户的注意。

二、防火墙技术在计算机网络安全中的应用

随着现代化科学技术的快速发展,防火墙技术经过不断的改进和优化,在计算网络安全方面取得了显著的成就。防火墙作为计算机网络中一种重要的安全设备,在早期的应用过程中,只能防御来自计算机外部的安全威胁,但是当前的防火墙技术不仅可以有效地过滤来自外部计算机网络的信息通讯,还可以全面监测内部用户对计算机网络发出的数据包和连接请求。为了确保计算机网络用户的信息安全,外部网络和内部网络之间的所有信息通信都需要经过防火墙的过滤。防火墙技术在计算机网络安全中的应用,可以有效地提高计算机网络的自我免疫能力和抗攻击能力。

(一)包过滤型防火墙技术

包过滤性防火墙技术是一种计算机网络的分包数据传输技术,是防火墙技术的早期产品。在计算机网络中,数据信息都是以数据包为一个独立单位进行信息传输,大量的数据信息被分割成若干个大小不等的数据包,每一个数据包包含着数据的UDP/TCP目标端口、源端口、目标地址、源地址等一些特定信息[2],防火墙检测这些数据包的目标地址和源地址信息是否正确,检查这些数据包来源的站点是否是安全可信的,一旦发现数据包的源地址或者来源站点没有安全凭证,防火墙会立即阻止这些数据包进入用户的计算机网络。包过滤型防火墙具有成本低、简单实用的优点,具有很高的性价比,有效地保障用户的计算机网络安全。但是包过滤型防火墙只能根据数据包的端口、目的地址和源地址等特定信息来检测数据包的安全性,难以识别来自计算机网络应用层的网络攻击。

(二)代理型防火墙技术

代理型防火墙弥补了包过滤型防火墙的缺陷,其安全性能要明显好于包过滤型防火墙产品。代理型防火墙也被称为代理型服务器,其位于计算机网络服务器和客户机之间形成一个安全屏障,全面检测两者之间的数据交换。对于服务器来说,代理型防火墙相当于一个客户机;对于客户机来说,代理型防火墙又相当于一个服务器[3]。当计算机网络的服务器和客户机之间进行数据交换时,信息首先经过代理型防火墙,代理型防火墙根据数据信息的请求访问网络服务器的数据,然后代理型防火墙再将网络服务器的数据转发给客户机,这样的过程使得计算机网络内部服务器和外部的计算机网络之间不存在直接的数据通信,来自于外部网络的恶意攻击也难以进入内部用户的网络系统中,有效地保障了计算机网络安全。代理型防火墙具有很高的安全性,并且针对计算机网络的应用层的安全漏洞进行了特别的设置,可以定期的自动扫描和侦测网络应用层的运行状况,能够有效地应对来自于应用层的病毒和入侵,而其缺点是代理型防火墙会影响整个计算机网络系统的性能,在应用过程中需要逐一设置用户网络的所有应用类型,极大地增加了计算机网络管理的难度和复杂性。

(三)监测型防火墙技术

监测型防火墙是当前防火墙技术发展的最新产品,其综合了包过滤型防火墙和代理型防火墙的优点,是一种新兴的防火墙产品。监测型防护墙可以实时的、主动的监测计算机网络系统各个层的数据信息,通过分析处理,判断出计算机网络系统各个层的网络攻击和非法入侵。并且,监测型防火墙产品自身带有探测器,这种分布式探测器位于计算机网络节点和应用服务器之间,不仅可以检测到外部计算机网络的恶意攻击,还可以防范来自于内部网络的恶意破坏。

监测型防火墙的安全性要高于包过滤型防火墙和代理型防火墙,但是其运行成本相对也比较高,并且难以管理,所以在当前的计算机网络中,主要还是以代理型防火墙技术为主,而监测型防火墙技术主要被应用在一些对安全性要求较高的特殊领域。

三、结束语

随着互联网在各个领域的逐渐深入,计算机网络安全问题成为当前人们关注的重点,防火墙技术作为一种重要的计算机网络安全技术,是维护计算机网络安全的一道重要屏障。随着现代化科学技术的快速发展,不断完善和改进防火墙技术,推动防火墙技术在计算机网络安全中的广泛应用。

参考文献:

[1]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑(理论版),2011,11:45-46.[2]张雪莹,息海涛.防火墙技术在计算机网络安全中的应用[J].科技与企业,2013,05:108.[3]陈玉芳,裴祥喜,刘坤峰,舒丹阳.防火墙技术在计算机网络安全中的应用价值探析[J].煤炭技术,2013,08:225-226.

下载防火墙技术在计算机网络安全方面的具体应用word格式文档
下载防火墙技术在计算机网络安全方面的具体应用.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    浅析计算机网络安全和防火墙技术 论文

    JIU JIANG UNIVERSITY 毕 业 论 文 题 目: 浅析计算机网络安全和防火墙技术 院 系: 信息科学与技术学院 专 业: 网络系统管理 姓 名:年 级: 指导老师 : 二零一一年十一月二......

    浅析计算机网络安全和防火墙技术论文

    娄底职业技术学院计算机网络专业 摘 要 随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,......

    计算机网络安全中的防火墙技术应用研究

    参考文献: 张俊伟.计算机网络安全问题分析[J].包头职业技术学院学报,2012,:25. 王秀翠.防火墙技术在计算机网络安全中的应用[J].软件导刊,2011,:28-30. 戴......

    警专防火墙技术在网络安全中的应用

    山西警官高等专科学校2011届毕业设计 防火墙技术在计算机网络安全中的应用 摘要 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信......

    防火墙技术在网络安全的应用研究

    防火墙技术在网络安全的应用研究 摘要:随着互联网信息技术的高速发展,网络技术已经被广泛运用到各个领域。但是,目前随着个人网络技术水平的提高,有许多非法的组织或者个人,通过......

    浅谈计算机网络安全技术的应用

    浅谈计算机网络安全技术的应用 [关键词]网络安全 加密技术 防火墙[摘要]针对网络系统存在的安全性和可靠性问题,从网络安全的重要性、理论基础、具备功能以及解决措施等方面......

    计算机防火墙技术毕业论文

    本文由yin528855贡献 doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。计算机防火墙技术论文毕 业 论 文 计算机防火墙技术姓 学 名: 号: 指......

    防火墙技术的应用

    防火墙技术的应用 作 者:郭 丽 指导老师:李争艳 摘 要:为了保护计算机、服务器和网络资源免遭攻击破坏, 提出了防火墙技术是当前比较流行而且是比较可行的一种网络安全防护技术......