第一篇:研究针对云服务的混合防火墙技术论文
摘要:对于网络服务以及应用, 防火墙是第一道防线.尽管通过现有的方法能够显著增强系统的安全性, 但很多研究也证明了传统防火墙的局限性.随着虚拟化和云计算的出现, 基于网络的服务呈现爆炸式的增长.面向云服务, 利用无固有边界的虚拟化的云来构建虚拟防火墙, 存在安全性与可靠性无法有效控制的问题.这将导致用户无法正常使用这些云服务, 本文提出了一种有效的混合架构来权衡云防火墙的性能与可靠性.该混合架构由物理部分和虚拟部分共同构成, 采用虚拟的方法实现了物理防火墙的基本功能, 同时保障了云计算节点间的高性能合作, 增强防火墙的计算能力.提出的架构通过仿真实验部署, 结果表明, 基于云计算的混合防火墙机制有效的改善了传统防火墙的计算能力.关键词:防火墙;网络安全;云服务;云计算;混合架构;
防火墙是网络服务以及本地应用安全的主要防线, 但是对于很多企业(尤其是小型企业)来说, 设立防火墙无疑增添了他们的成本投资.防火墙对于主流的网络架构来说是一个不可或缺的关键要素, 它不仅仅只是部署在网络的边缘, 已经逐渐升级为一种服务.对于一个拥有5Mbps网络接入的美国中型大小的公司而言, 物理防火墙的首次部署投资以及维护成本大约是12万美元, 而之后每年的成本支出约为10万美元[1].投资成本之所以这么高, 主要是防火墙需要有专业的管理员来进行部署、维护、检测以及调试.而当防火墙需要新技术更新时, 公司还要花钱对防火墙管理员进行专门的培训.另外, 如果开发出了新的防火墙技术或者出现了新型的攻击, 对于防火墙的固件也需要进一步升级以提升它的存储容量和计算能力等.为了减少防火墙管理以及部署的成本投资, 企业将他们的防火墙作为服务外包给第三方提供商, 作为软件及服务和效能计算的一部分由云计算来提供支持[2].更迅速的服务要求, 迫使企业经常部署、维护他们的应用以及解决方案.随着互联网连接速度加快以及流量不断增长, 导致传统的防火墙需要分析巨大的流量以增强安全策略, 所以目前防火墙处理的瓶颈是网络.由于虚拟化以及云计算的出现[3-5], 物理防火墙没能设计检测以及过滤由虚拟机产生的巨大流量.相反, 研究者们设计开发了基于云的防火墙, 作为一种服务运行在一个虚拟的环境当中, 并提供常规的防火墙技术(如包过滤以及服务检测).一般来说, 基于云的防火墙遵循以下两种方法[6]:①虚拟防火墙部署在虚拟监控管理程序上;②虚拟防火墙放置在不同网络分段的桥接处, 使他们自己成为一个虚拟机.然而, 这些方法同时也给网络的性能以及可靠性之间带来了新的问题和挑战.肯定的是, 他们的确改进了网络安全性, 但是却没能够解决性能的问题.由云计算抽象出来的简单灵活与控制服务行为以及对基础资源的可见性和可控性之间存在着一种基本的权衡关系.在监控管理层中进行部署, 由于防火墙不会被视为网络中的一部分, 因此可以允许防火墙管理本地流量.另外, 许多研究者都指出了关于性能、延迟以及可靠性方面的挑战.在文献[7]中, 研究者们指出, 目前云计算的主要挑战为服务的连续性以及可用性.一些组织仍然在担心效能计算能否提供足够的可用性, 出于这种考虑, 对应用防火墙服务还需要慎重考虑.因此, 本文提出了一种新型的高效的混合架构来管理基于云的防火墙的性能和可靠性之间的权衡.提出的架构同时改善了吞吐量以及异常检测能力, 提高了物理防火墙的计算能力.额外的计算能力的提高是由于采用了虚拟防火墙的理念, 通过云提供大量的资源.目标是在拥有大量计算能力的云中完成虚拟防火墙的基本功能, 进一步解决巨大流量对防火墙性能的影响.实验结果显示, 所提出的架构在延迟、存储以及CPU性能方面都有很大提升.本文首先对背景以及相关的工作进行了介绍, 然后描述了提出的架构, 接下来列出了测试以及相应的结果, 最后, 对全文进行了总结并指出了进一步的研究工作.研究背景
防火墙安全策略[8]是一系列的过滤规则, 它定义了满足特定条件下的对数据包执行的相关动作.防火墙主要有三种类型:包过滤器、状态检测器以及应用防火墙.最古老的也就是最基本的就是包过滤器, 路由器对网络层或传输层的数据包进行检查, 从而获得好的投递性能.它的优点是适应路由、低开销、高吞吐量以及低成本.但是, 它的安全等级非常的低.状态检测器提供了一种执行在传输层却对应用层进行过滤的能力.这种防火墙通过跟踪连接的状态以及阻塞偏离特定状态的包, 改善了包过滤器的功能.但是, 这也暗示出需要使用更多的资源, 并且使防火墙的管理操作变得更加的复杂.应用防火墙含有一个代理程序, 由代理充当一个通信双方的透明的链路, 这样使得通信双方能够通信但是不能进行直接连接.这样, 应用程序防火墙并不能防止对低层的攻击, 而且每个应用都需要一个分离的程序, 资源消耗量大, 并且性能比较差.下一代防火墙[9]代表着对传统防火墙的一种革命, 通过集成多种安全功能, 如将反垃圾过滤、反病毒软件、检测系统或入侵防范等, 整合到一个模块内或集成为一个平台, 进而提高防火墙的性能.下一代防火墙与传统的防火墙相比, 还提供了更多粒度的检测和更加透明的流量状态.虽然云计算能够增加业务的灵活性、可扩展性和效率, 但是也引进了一些新的安全风险和担忧.传统的物理安全解决方案已经变得过时, 因为虚拟机之间的网络可能不需要越过同一个物理服务器的边界.直到现在, 虚拟化解决提供商提出了虚拟防火墙作为最好的解决方案[10], 对于孤岛以及网络分析的流量有不同形式的减少.对于Cisco, 它的虚拟安全网关分布在云中的物理节点上, 他为指定的管理程序设立一个虚拟防火墙, 而VMware也在安全方面设计了一系列的测量统称为v Shield模块.之前定义的虚拟化防火墙, 是运行在虚拟环境下的, 并且提供类似物理防火墙实现的常规包过滤器和检测器功能的防火墙服务.它主要有两个模式:管理程序模式以及桥接模式.管理程序模式是一个运行在虚拟机监控上的虚拟防火墙, 因此, 没有被看作为网络的一部分, 只需要管理本地流量.而桥接模式是不同网络模块之间的, 可以被看作是一个独立的虚拟机.这种模式由于可以按需分配资源, 吸引了很多研究者的关注, 但是虚拟机迁移成为了这类型虚拟防火墙的主要问题, 因为它必须要对不同的安全策略进行管理.这一部分, 对当前物理机和虚拟机上的防火墙部署的现有的各种解决方案进行了概览.物理防火墙受限于硬件的性能以及部署模型和增加的成本付出.虚拟防火墙是很具有潜力的, 因为它没有资源上的限制并且支持动态部署.但是, 虚拟防火墙都无力抵抗虚拟机域外的大规模攻击, 从而影响其可靠性.因此, 本文提出了一个架构同时包含了物理和虚拟部分.通过使用强大的云计算来提供服务, 抵抗大量攻击下增长的流量, 在下一节中给出了本文提出的架构.混合架构
本文致力于通过增强现有物理防火墙的计算能力来适应现存的用于下一代宽带网络的技术来提升其性能.本文创新之处在于使用由云计算提供的安全及服务模型(Secaa S), 提出了一种混合的架构.这种架构是混合的, 原因是它包含了两大主要部分, 虚拟部分和物理部分.虚拟部分有多个虚拟机构成, 每个虚拟机执行一个防火墙程序, 他们的功能包括分析、检测、报告以及许多其他的动态资源配置.物理部分就是企业的物理防火墙, 这个企业同时购买的有云提供商提供的安全服务, 这部分服务作为现有物理防火墙的额外资源作为补充, 其核心的思想是当物理防火墙过载时, 将流量重定向到云端的虚拟防火墙上.2.1 物理部分
物理部分是在企业内部开发的模块, 如图1所示, 其中的物理防火墙管理中心是一个管理工具, 帮助提供更高的性能和效率的架构管理.它主要由三个模块构成:认证、决策以及负载平衡, 下面分别对三个模块进行解释.首先, 所运行的环境必须是基于有效证书签名的可信执行环境.为了这个目标, 需要两个步骤:进行认证并在物理和虚拟防火墙间建立一个安全的隧道.对于认证模块提供了使用多种不同认证协议的可能性, 这是由RADIUS服务器所决定的.可以使用开源的工具freeradius, 它允许用户通过PAP、CHAP、MS-CHAP、MS-CHAPv2以及所有的常规的EAP方法进行认证.建议采用基于SSL协议的EAP-TLS, 因为SSL握手是在EAP之上执行的.虽然是网络上, 但是SSL握手是通过TCP传输的, 更加的安全可靠.决策模块是物理防火墙管理中心的核心模块, 它的任务是来判断是否应该把流量转交给虚拟防火墙, 以防止物理防火墙负载过多.出于这个目的, 决策模块需要处理系统和网络检测模块收集到的本地的一些信息.然后根据检测到的信息可以判定目前防火墙是否过载, 如果超载, 就会将一定量的流量转移到虚拟防火墙进行分析.如果说没有负载, 这个模块继续执行检测.至于重定向到虚拟防火墙的流量的百分比, 由企业或者公司的网络管理员来设定.根据防火墙的负载情况, 如果设计一个程序来进行计算这个百分比将是很有趣的.关于虚拟防火墙过载的一些补充信息将传递到虚拟防火墙管理单元的检测模块, 从而减速或者改变传输参数中的目的地到其他虚拟防火墙或者改变流的类型(如FTP, HTTP以及SMTP).负载平衡模块接收来自决策模块的命令, 这个模块的第一个功能是建立可共享的流量, 这样就能够将决策模块的规则应用到对应的状态.这个模块是完全动态的运行模式, 指定的端口、协议以及IP地址.在该模块运行的时候, 首先需要从决策模块查询, 然后从认证模块取到虚拟防火墙的网络信息.但是, 为了最优化, 建议采用最少会话算法(LSA)来共享接入的流量.正如流量分配的百分比是由网络管理员控制分配的.负载平衡模块需要与认证模块交互以获得可信的信息(如IP地址和端口号)来重定向流量.第二个功能是将虚拟防火墙接收到的没经过分析处理的流量转移到企业的本地局域网中.2.2 虚拟部分
虚拟部分包含一系列的虚拟机, 它们是以Iaa S模式由云提供商提供的.每一个虚拟机运行一个防火墙, 它们的工作就是仔细的分析由企业配置的物理防火墙转移过来的流量数据, 然后将合法的数据流量重定向回企业的本地局域网.所以, 每一个虚拟防火墙都配备一个虚拟防火墙管理单元, 如图1中所示.虚拟防火墙单元是一个可以与物理防火墙中心进行交互的设备, 由三大模块组成:认证模块、检测模块以及重定向模块.其中认证模块和物理防火墙管理中心的相对应, 他们具有相同的结构配置.检测模块正如它名字所暗示, 这个模块主要是对虚拟防火墙的网络参数以及系统参数进行检测.如果虚拟网络防火墙负荷超载, 它就会发出警告信息到物理防火墙的决策模块.否则, 这个模块就继续执行它的检测职能.重定向模块只接受来自物理防火墙的流量, 拒绝其他所有的流量.同时它还要负责转发虚拟防火墙过滤后的合法流量到物理防火墙管理中心, 最终到达企业内部局域网.测试和结果
为了观察提出的架构的有效性, 设计开发了一个真实的实验台, 并分析了提出的混合架构在两种部署场景下的情况.详细讨论了用来证明本文的部署情况以及测试场景.提出了两种安全部署场景来为物理防火墙提供更高的计算能力, 第一种部署就是安全转发架构, 第二种是安全共享架构.在这两种部署情况下, 都使用了虚拟化来动态配置资源.虚拟和物理防火墙之间的所有通信都是通过基于EAP-TLS协议的安全隧道进行传输的.考虑到基准部署即最基本的单一防火墙架构, 用于和本文提出的两种架构部署方式进行对比实验.需要注意的是, 本文选用的基准部署是许多中小型企业中防火墙使用的基本拓扑结构.安全转发架构, 在这种架构下, 主要有两个参与者:物理防火墙(PF)和虚拟防火墙(VF)节点.将这个拓扑结构下的PF节点等价于一个简单的路由器, 它只进行转发所有收到的数据包.利用虚拟节点来确保过滤功能.它的核心思想就是对进入的流量进行检查, 然后向企业的防火墙转发过滤后的数据包.这里的检查与基本架构下的安全策略完全相同.安全共享架构拥有同样的组成成分, 但是它的部署方式不同于安全转发架构.传统的防火墙提供的有过滤器的功能, 但是它需要委托一个或多个虚拟防火墙来进行专门的检验.事实上, 可以实现一个监控器用来查看网络以及系统的属性状态从而触发负载平衡.因此, 物理防火墙可以将其负载分发给一个或者多个虚拟防火墙.负载平衡器将一部分流量转发给一个或多个后端的虚拟防火墙, 同时这些后端防火墙需要向负载平衡器进行信息反馈.对于每一个进入的流, 所有的负载平衡器(物理防火墙)使用最少会话算法共享所有的数据包.这种动态平衡的方法, 通过选择当前列表中链接数目最小的服务器, 并且在这个环境下工作最好的虚拟机配置, 用于负载平衡调用.连接的分布是由服务器的实时性能以及多方面分析决定的, 例如, 每个节点的当前连接数量或者最快节点的回应时间.一旦建立负载平衡, 就要拦截流量到虚拟机上来进行分析, 然后再转发到物理防火墙, 正如之前阐述的架构那样, 只会把可接受的数据包重定向到企业的防火墙.在这一步骤中, 目的就是减小信令消息以及响应时间从而释放更多的资源去提高Qo S.实验台如图2所示, 由三个要素构成.防火墙网关:为了保证过滤功能, 使用了Netfilter工具.服务器/客户端:使用这个配置用来检测和评价本文部署的架构在改善网络性能后的Qo S等级, 这里使用了Iperf, 它是具有服务器和客户端模拟的功能, 并且可以通过它来测量端到端的吞吐量.虚拟防火墙:一个实现了过滤功能的虚拟机, 这里使用了Net Filter, 与防火墙网关具有相似的规则.分别对三种部署架构进行了实验:即基本架构、安全转发架构以及安全共享架构.对于每一个架构, 都测试了性能变化率, 在系统和网络性能一定, 不同带宽饱和度变化下的系统整体性能.图3、图4和图5给出了实验的结果情况.在图3中, 可以看出, 随着带宽饱和度的增长, CPU负荷也随之增长.这是由于处理数据包的数目也在不断地增加.注意到, 安全共享架构能够多提供10%的负荷, 而且可以看出, 负载不断增加的情况下安全共享架构与基本架构以及安全转发架构相比更加的稳定.在图4中的内存消耗上可以更加确认这一点, 另外可以看出安全共享架构的内存消耗比基本架构的消耗要大, 这主要是因为负载平衡软件对内存消耗较大, 另外可以发现安全转发架构的内存消耗更大, 这是由于路由器需要引导未经处理的数据包, 这时也要耗费大量内存.图5给出了网络性能实验结果.评判网络质量好坏的一个很重要的参数就是延迟, 从图中的曲线可以观察到以下几点:①提出的两个架构明显的改善了网络延迟状况.②安全共享架构对延迟的改善要比安全转发架构更好.③安全共享架构更加的稳定,平均能够提升30%的性能.这就更加的支持安全共享架构作为混合架构下最优的部署模式.结论
提出了一种混合防火墙安全架构, 主要是增强物理防火墙的计算能力, 使用云计算提供的大量资源降低成本投入.该架构能很好地适应现有的下一代宽带网络技术.通过设计的仿真测试台, 证明了提出的混合架构的有效性, 实验结果显示, 其在系统和网络性能以及计算能力方面都有很大的提升.参考文献
[1]崔竞松, 郭迟, 陈龙, 等.创建软件定义网络中的进程级纵深防御体系结构[J].软件学报, 2014(10):2251-2265.[2]曹立铭, 赵逢禹.私有云平台上的虚拟机进程安全检测[J].计算机应用研究, 2013, 30(5):1495-1499.[3]马永红, 高洁.基于嵌入式马尔可夫链的网络防火墙性能建模与分析[J].计算机应用研究, 2014, 31(5):1491-1498.[4]邵国林, 陈兴蜀, 尹学渊, 等.基于Open Flow的虚拟机流量检测系统的设计与实现[J].计算机应用, 2014, 34(4):1034-1041.[5]侯整风, 庞有祥.多核防火墙分层内容过滤的时延分析[J].计算机工程与应用, 2011, 47(12):93-96.[6]王欢, 李战怀, 张晓, 等.支持连续数据保护的云备份系统架构设计[J].计算机工程与应用, 2012, 48(1):90-93.[7]秦拯, 欧露, 张大方, 等.高吞吐量协作防火墙的双向去冗余方法[J].湖南大学学报(自然科学版), 2013, 40(1):93-97.[8]孔红山, 唐俊, 张明清, 等.基于SITL的网络攻防仿真平台的设计与实现[J].计算机应用研究, 2011, 28(7):2715-2718.[9]陈冬雨.思科开启“云”防火墙时代[J].计算机安全, 2010(1):91.[10]荀仲恺, 黄皓, 金胤丞, 等.基于SR-IOV的虚拟机防火墙设计与实现[J].计算机工程, 2014(5):154-157.
第二篇:防火墙技术论文
【摘要】
21世纪全世界的计算机都将通过Internet联到一起,Internet的迅速发展给现代人的生产和生活都带来了前所未有的飞跃,大大提高了工作效率,丰富了人们的生活,弥补了人们的精神空缺。网络技术在近几年的时间有了非常大的发展,经历了从无到有,从有到快;网上信息资源也是从医乏到丰富多彩,应有尽有。但随着网络速度越来越快,资源越来越丰富,与此同时也给人们带来了一个日益严峻的问题———网络安全。
网络的安全性成为当今最热门的话题之一,而且网络安全防范对我们校园网的正常运行来讲也显得十分重要。现在各种网络安全技术如防火墙技术、IDS、加密技术和防黑防病毒技术等也不断的出现,内容十分广泛。而其中防火墙技术在网络安全技术当中又是最简单,也是最有效的解决方案。很多企业为了保障自身服务器或数据安全都采用了防火墙。随着科技的发展,防火墙也逐渐被大众所接受。但是,由于防火墙是属于高科技产物,许多的人对此还并不是了解的十分透彻。
本文在简要论述防火墙的基本分类、工作方式等的基础上,对防火墙的优缺点以及局限性进行了说明,也简述了防火墙技术在校园网中的应用,并对其的发展趋势作简单展望。
【关键词】
网络安全 防火墙 发展
防火墙
1.1 防火墙的概念
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。
防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。
防火墙,英语为firewall,《英汉证券投资词典》的解释为:金融机构内部将银行业务与证券业务严格区分开来的法律屏障,旨在防止可能出现的内幕消息共享等不公平交易出现。使用防火墙比喻不要引火烧身。
当然,既然打算由浅入深的来了解,就要先看看防火墙的概念了。防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。在电脑术语中,当然就不是这个意思了,我们可以类比来理解,在网络中,所谓“防火墙”,顾名思义,是一种隔离设备。防火墙是一种高级访问控制设备,臵于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一
通道,能根据用户有关的安全策略控制进出网络的访问行为。从专业角度讲,防火墙是位于两个或多个网络间,实施网络访问控制的组件集合。从用户角度讲,防火墙就是被放臵在用户计算机与外网之间的防御体系,网络发往用户计算机的所有数据都要经过其判断处理,才决定能否将数据交给计算机,一旦发现数据异常或有害,防火墙就会将数据拦截,从而实现对计算机的保护。防火墙是网络安全策略的组成部分,它只是一个保护装臵,通过监测和控制网络间的信息交换和访问行为来实现对网络安全的有效管理,其主要目的就是保护内部网络的安全。
1.2 防火墙的功能
(1)访问控制:
■ 限制未经授权的用户访问本企业的网络和信息资源的措施,访问者必需要能适用现行所有的服务和应用。网络卫士防火墙支持多种应用、服务和协议,支持所有的internet服务,包括安全的web浏览器、电子邮件、ftp、telnet及rpc和udp等,还支持如oracle、sybase、sql服务器数据库访问和real audio,vodlive、netmeeting和internet phone等这样的多媒体应用及internet广播服务。
■ 提供基于状态检测技术的ip地址、端口、用户和时间的管理控制; ■ 访问控制对象的多种定义方式支持多种方式定义访问控制对象: ip/mask(如202.100.100.0/24),ip区间(如202.100.100.1-202.100.100.254),ip/mask与通配符,ip区间与通配符等,使配臵防火墙的安全策略极为方便。
■ 高效的url和文件级细粒度应用层管理控制;应用层安全控制策略主要针对常用的网络应用协议http和ftp,控制策略可以实现定义访问源对象到目标对象间的常用协议命令通过防火墙的权限,源对象可以是网段、主机。http和ftp的协议端口用户可根据实际情况在策略中定义,协议命令为http和ftp的主要常用命令。通过应用层策略实现了url和文件级的访问控制。
■ 双向nat,提供ip地址转换和ip及tcp/udp端口映射,实现ip复用和隐藏网络结构:nat在ip层上通过地址转换提供ip复用功能,解决ip地址不足的问题,同时隐藏了内部网的结构,强化了内部网的安全。网络卫士防火墙提供了nat功能,并可根据用户需要灵活配臵。当内部网用户需要对外访问时,防火墙系统将访问主体转化为自己,并将结果透明地返回用户,相当于一个ip层代理。防火墙的地址转换是基于安全控制策略的转换,可以针对具体的通信事件进行地址转换。internet用户访问对内部网络中具有保留ip主机的访问,可以利用反向nat实现,即为内部网络主机在防火墙上映射一注册ip地址,这样internet 用户就可以通过防火墙系统访问主机了。映射类型可以为ip级和端口级。端口映射
■阻止activex、java、javascript等侵入:属于http内容过滤,防火墙能够从http页面剥离activex、javaapplet等小程序及从script、php和asp等代码检测出危险的代码,同时,能够过滤用户上载的cgi、asp等程序。
■ 提供实时监控、审计和告警功能:网络卫士防火墙提供对网络的实时监控,当发现攻击和危险行为时,防火墙提供告警等功能。
■ 可扩展支持第三方ids入侵检测系统,实现协同工作:网络卫士防火墙支持topsec协议,可与第三方ids产品实现无缝集成,协同工作。
(3)用户认证
因为企业网络为本地用户、移动用户和各种远程用户提供信息资源,所以为了保护网络和信息安全,必须对访问连接用户采用有效的权限控制和身份识别,以确保系统安全。
■ 提供高安全强度的一次性口令(otp)用户认证:一次性口令认证机制是高强度的认证机制,能极大地提高了访问控制的安全性,有效阻止非授权用户进入网络,保证网络系统的合法使用。一次性口令用户认证的基本过程是:首先用户向防火墙发送身份认证请求,并指明自己的用户名,防火墙收到请求后,向用户提出挑战及同步信息,用户收到此信息后,结合自己的口令,产生一次性口令并发送给防火墙,防火墙判断用户答复是否正确以鉴别用户的合法性,为防止口令猜测,如果用户连续三次认证失败则在一定时间内禁止该用户认证。由于采用一次性的口令认证机制,即使窃听者在网络上截取到口令,由于该口令的有效期仅为一次,故也无法再利用这个口令进行认证鉴别。在实际应用中,用户采用一次性口令登录程序登陆时,防火墙向用户提供一个种子及同步次数,登录程序根据用户输入的口令、种子、同步次数计算出一次性口令并传给防火墙.用户可以在不同的服务器上使用不同的种子而口令相同,每次在网络上传输的口令也不同,用户可以定期改变种子来达到更高的安全目标.■ 可扩展支持第三方认证和支持智能ic卡、ikey等硬件方式认证:网络卫士防火墙有很好的扩展性,可扩展支持radius等认证,提供拨号用户等安全访问。也可通过扩展支持支持职能ic卡、ikey等硬件方式认证。
(4)安全管理
■ 提供基于otp机制的管理员认证。
■ 提供分权管理安全机制;提供管理员和审计员分权管理的安全机制,保证安全产品的安全管理。
过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大地影响;由于缺少上下文关联信息,不能有效地过滤如UDP、RPC(远程过程调用)一类的协议;另外,大多数过滤器中缺少审计和报警机制,它只能依据包头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。对安全管理人员素质要求高,建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的理解。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。
■ 应用代理(Application Proxy)型
应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。其典型网络结构如图所示。
在代理型防火墙技术的发展过程中,它也经历了两个不同的版本:第一代应用网关型代理防火和第二代自适应代理防火墙。
代理类型防火墙的最突出的优点就是安全。由于它工作于最高层,所以它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。
另外代理型防火墙采取是一种代理机制,它可以为每一种应用服务建立一个专门的代理,所以内外部网络之间的通信不是直接的,而都需先经过代理服务器审核,通过后再由代理服务器代为连接,根本没有给内、外部网络计算机任何直接会话的机会,从而避免了入侵者使用数据驱动类型的攻击方式入侵内部网。
代理防火墙的最大缺点是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。那因为防火墙需要为不同的网络服务建立专门的代理服务,在自己的代理程序为内、外部网络用户建立连接时需要时间,所以给系统性能带来了一些负面影响,但通常不会很明显。
(3)从防火墙结构上分类
从防火墙结构上分,防火墙主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。
0
信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。
(5)按防火墙性能分类
按防火墙的性能来分可以分为百兆级防火墙和千兆级防火墙两类。
因为防火墙通常位于网络边界,所以不可能只是十兆级的。这主要是指防火的通道带宽(Bandwidth),或者说是吞吐率。当然通道带宽越宽,性能越高,这样的防火墙因包过滤或应用代理所产生的延时也越小,对整个网络通信性能的影响也就越小。
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
1.4 各类防火墙的优缺点
(1)包过滤防火墙
使用包过滤防火墙的优点包括:
■ 防火墙对每条传入和传出网络的包实行低水平控制。
■ 每个IP包的字段都被检查,例如源地址、目的地址、协议、端口等。防火墙将基于这些信息应用过滤规则。
■ 防火墙可以识别和丢弃带欺骗性源IP地址的包。
■ 包过滤防火墙是两个网络之间访问的唯一来源。因为所有的通信必须通过防火墙,绕过是困难的。
■ 包过滤通常被包含在路由器数据包中,所以不必额外的系统来处理这个特征。
使用包过滤防火墙的缺点包括:
■ 配臵困难。因为包过滤防火墙很复杂,人们经常会忽略建立一些必要的规则,或者错误配臵了已有的规则,在防火墙上留下漏洞。然而,在市场上,许多新版本的防火墙对这个缺点正在作改进,如开发者实现了基于图形化用户界面(GUI)的配臵和更直接的规则定义。
■ 为特定服务开放的端口存在着危险,可能会被用于其他传输。例如,Web服务器默认端口为80,而计算机上又安装了RealPlayer,那么它会搜寻可以允许连接到RealAudio服务器的端口,而不管这个端口是否被其他协议所使用,RealPlayer正好是使用80端口而搜寻的。就这样无意中,RealPlayer就利用了Web服务器的端口。
■ 可能还有其他方法绕过防火墙进入网络,例如拨入连接。但这个并不是
213
也不要忘记了防火墙内的安全保障。
其次,防火墙技术的另外一个显著不足是无法有效地应付病毒。当网络内的用户在访问外网中的含有病毒的数据时,防火墙无法区分带毒数据与正常数据,内部网络随时都有受到病毒危害的可能,防火墙技术的这个缺点给网络带来很大的隐患。
另外,由于防火墙技术的自身不断发展,其自身问题和漏洞也使其具有局限性。防火墙本身作为一个独立的系统,其软、硬件在发展过程中必然也有其自己的bug和漏洞,所以各种故障和因漏洞所遭受的各种攻击也不可避免。防火墙的技术原理与杀毒软件类似:先出现病毒,杀毒软件获得病毒的特征码,将其加入到病毒库内来实现查杀。防火墙的防御、检测策略,也是在发生攻击行为后分析其特征而设臵的。如果出现新的未知攻击行为,防火墙也将束手无策。
最后,防火墙的检测机制容易造成拥塞以及溢出现象。由于防火墙需要处理每一个通过它的数据包,所以当数据流量较大时,容易导致数据拥塞,影响整个网络性能。严重时,如果发生溢出,就像大坝决堤一般,无法阻挡,任何数据都可以来去自由了,防火墙也就不再起任何作用。
1.6 防火墙的未来发展趋势
尽管罗列了这么多防火墙技术的局限性,但防火墙在网络安全中所扮演的重要角色是不可撼动的。未来的防火墙发展朝高速、多功能化、更安全的方向发展。
实现高速防火墙,可以应用ASIC硬件加速技术、FPGA和网络处理器等方法。其中以采用网络处理器最好,因为网络处理器采用微码编程,可以根据需要随时升级,甚至可以支持IPv6;并且网络处理器中集成了很多硬件协处理单元,通过算法也比较容易实现高速。防火墙将会集成更多的网络安全功能,入侵检测、防病毒、防御拒绝服务攻击等安全技术都可以模块形式安装到防火墙的机箱内。既节省宝贵的机柜空间,又能为企业节约一部分安全支出,更主要的是可以实现网络安全设备之间的联动。防火墙将会更加的行业化。
任何一种防火墙只是为内部网络提供安全保障,但网络安全不能完全依赖于防火墙,还需要加强内部的安全管理,完善安全管理制度,提高用户的安全意识,从而形成全方位的安全防御体系。防火墙技术在校园网中的应用
随着高校信息化进程的推进,学院校园网上运行的应用系统越来越多,信息
51617
第三篇:防火墙技术论文
防火墙技术论文
在学习和工作中,大家都跟论文打过交道吧,论文写作的过程是人们获得直接经验的过程。相信很多朋友都对写论文感到非常苦恼吧,以下是小编为大家整理的防火墙技术论文,希望对大家有所帮助。
防火墙技术论文1摘要:计算机网络安全是新时代关注度很高的一个问题,在此先从计算机网络自身、外界因素和安全评估技术三方面,谈了谈影响网络安全的因素。然后主要介绍了一种防火墙技术,包括它的含义、功能,以及在网络中的应用。
关键词:计算机网络安全;防火墙技术;安全评估
引言
计算机和网络技术在当前社会各个领域都有应用,方便了人们交流,改变了人们的工作方式,也是世界实现一体化的重要手段。同时,网络安全问题也成了关注的重点,常会有一些病毒和恶意攻击,使得网络安全没有保障,甚至出现信息被盗、账号失窃等事件,有时会酿成巨大损失。防火墙是保护网络安全的一种技术,使用也较为普遍,然而面对越来越高明的破坏手段,防火墙技术还需进一步完善。
1影响计算机网络安全的因素分析
1.1网络自身
网络虽然打破了地域限制,为人们交流提供了诸多方便,但其本身具有开放性和虚拟性。除了一些比较特殊的情况,网络大部分时间是开放的,每个用户都可以登录,在任何有网的地方都能用,一旦开放了,必然会有良莠不齐的东西同时出现。网络世界是虚拟的,是无限的,管理起来非常难,难免会有一些不法分子进行破坏。再者,目前流行的操作系统,如Windows、Unix等,都存在不同程度的漏洞。在当前信息化时代,信息网络技术迅速发展,产品更新速度很快,但网络安全技术却相对滞后,跟不上网络的发展速度。
1.2外界因素
包括局域网内外部的攻击,多是些非法用户利用其他用户的身份,登陆后篡改数据、盗窃信息,破坏应用系统。病毒是网络安全的一大危害,网络连接着世界各地,一旦有病毒侵入,会快速向外传播,破坏力非常大。不法分子攻击是另一大危害,多是些违法乱纪分子,利用网络漏洞恶意入侵,侵犯他人隐私。有些软件和操作系统在编写时留有后门,常被不法分子所利用。此外,计算机是物理硬件,若被破坏或者受到周围环境影响,也会影响到网络安全。
1.3安全评估技术落后
防范不法分子入侵,保护网络安全,需要有一套健全的安全评估系统,能够对网络进行实时监控,并作出全面评估。一旦发现漏洞,或正在被攻击的薄弱区,可及时进行修复防范,降低被攻击的可能性。然而我国目前的网络安全评估系统,不管是在监控上,还是评估上,都较为落后,无法提供一个良好的网络环境。
2防火墙技术的应用分析
2.1含义
防火墙是一种隔离技术,是利用软件和硬件在内部网和外部网之间形成的保护屏障,是监控数据包和网络通信流入流出的一个安全网关。只有经过用户同意,其他用户或者数据才能进来,而且还能够把不同意的用户拦在外面。
2.2安全功能
首先是报警功能,当有外来用户要进入时,防火墙会发出消息通知用户,令用户自我判断是否同意。对于本局域内的其他用户。防火墙都可以查询,还能显示用户机名。对于不允许的外来用户,机主可以利用防火墙进行设置,即黑白名单功能。其次,通过防火墙还能查看数据流量,和上传下载的速度等信息。对于计算机内部的服务程序,防火墙既能查看,又能启动关闭。系统日志功能指的是防火墙对系统安全状态以及每日流量的记录。
2.3应用
防火墙是保护网络安全的一种有效的方法,其管理主要分有以下两种。首先是单防火墙和单子网,网络资源是极其丰富的,各种资源面临的风险也有所差异。其风险主要体现在两点,一是资源自身的风险,二是在其他因素影响下的风险。与只提供静态网页的服务器相比,若某服务器正在运行CGI,显然更被用户喜欢,不过服务器的各种安全问题也会相继出现。这时,网络安全管理人员若安装了防火墙,网络的风险将有所减少。计算机网络中的很多信息都是存在数据库的,信息的敏感性要远高于网络服务器,这就要求再设一层保护层。单防火墙和单子网安全系统把全部的服务器都装在了同一个子网内,内部网和内外边界路由器之间构建防火墙,能够很好地抵抗来自外部的各种攻击。这种模式不但服务器安全更有保障,应用系统也能得到有效的保护。因此,如果隔离网络服务器,仍不能为数据资料提供安全保障,不妨采取该模式。其次,是单防火墙和多子网模式。有些情况适合划分为多个子网,此时网络安全管理人员可以将内网分为若干子网,互相保持独立,而不同层的服务器会把它们送到不同的子网中。其原理是构建一个防火墙,在防火墙上开放若干端口,然后利用防火墙划分网络,彼此独立,管有相应的层。而数据层服务器只接受中间服务器数据查询的连接端口,安全性便能得到保障。选择此模式后,用户只能直接访问表述层服务器,以此类推,表述层服务器只能访问中间层服务器。这种设计模式更能反映系统需求,在层控制方面有着良好效果。
3结束语
计算机网络技术推动了社会的进步,改善了人们的生活方式,但其安全问题也容不得忽视,尤其是那些重要的关键数据,很可能会被盗窃,后果不堪设想。所以,必须擦去有效的防范措施,防火墙便是一种有效的技术,值得推广应用。
参考文献:
[1]梁槟.浅谈计算机网络安全与防火墙技术[J].网络安全技术与应用,20xx,22(06):109-110.[2]赵海峰.浅谈计算机网络防火墙的安全技术[J].电脑开发与应用,20xx,24(10):143-144.[3]李思维.浅谈计算机网络安全影响因素及防范措施[J].科技创新与应用,20xx,20(05):176-177.
防火墙技术论文2由于网络保密信息的泄露情况严重和目前恶意网站的频频进击,使人们越来越重视电脑网络信息保护的可靠性。工作者在处理网络信息保护问题做出的突出贡献就是研究出了防火墙技术。这一技术能够很好的保障电脑信息的安全性,为电脑中数据的可靠性做铺垫。这一技术最突出的优势就是能够将信息进行隔离,既帮助客户排查多余的信息,又能夠保证网络数据不被泄露,有力的保障了计算机网络的顺利进行。
1防火墙的自身实用价值
越来越多的用户喜欢防火墙技术,并且运用这一技术,是因为其本身所具备的拦截信息、保护数据的功能。本文根据防火墙的作用,在下文中做了详细的介绍。
1.1代理技术的实用功能。
代理技术对于防火墙来说,本身就是一种极为特殊的。电脑网络在工作过程中,代理技术可以掌控不同区域的运行状态,而且是高效和可靠的。这一科研成果的功能具体在于:在内部网络和外部网络中,代理技术能够很好的将其转换,并且还能够使内网和外网互不影响。当计算机外网在运行中被断开时,内网只能够答应代理所下达的指示。即使在专业技术上有一定的缺陷,但是仍然能够起到清晰视听的作用。
1.2检测技术的实用功能
计算机网络运行状态是检测技术的主要工作,并且是一种新型的科研成果。在网络的各个层面都会用到这门技术,它能够检测到网络连接的状态,从而增强信息的传播速度,加大计算机网络运行状态的保护力度。它的主要工作就是根据网络状态,将外部网络传输到的信息当成一部分,并对其做详细解析,进而测试总体的记录,比较规则与状态这俩者间的不同。
1.3协议技术的实用功能
有一种攻击叫DOS,它能够制止整个服务器的运行,从而让计算机网络陷入僵局,与之相联系的数据也不能获取。通常来说这类攻击不会特别受到限制。如何防止这类攻击就可以通过协议技术,它能够在防火墙里边进行操控,保障计算机内部系统的顺利运行。同时,它还能够帮助不同网络获取信息,连接着服务器与数据,直至防火墙顺利运转,它才可以工作。一旦将防火墙装置于服务器内部,其保护作用就能够发挥出来,使计算机网络安全问题不被威胁,防止外部网络的侵害。打个比方:服务器之所以入侵几率变小,就是因为防火墙询问上限的设定,同时还是外网给内网传输数据的时机。正是通过这种方式,在抵御侵害的时候还可以实现检测信息包的效果。
2计算机网络程序的安全问题以及防火墙的功能
从大部分的信息调查中发现,检测网络信息安全手段都表现在计算机网络方面,而防火墙所具备的技术正是预防和阻挡,这些都能够起到保护信息安全的作用。
2.1访问手段的使用
访问网络的手段所具备的装置就是防火墙的关键部分,它能够让计算机网络被控制和规划,而且能够利用优化网络信息,完善计算机网络系统。电脑网络的顺利运行离不开防火墙技术,它所计划出的手段可以帮助计算机网络长期处于安全状态。防火墙技术的突出功能就是保护系统。
(1)这一技术能够保护每一个部门和领域,并且保证访问的可靠性能够确切落实于并不一样的单位区间。
(2)防火墙技术的又一显著特征就是它能够彻查不同的计算机网络运行的地址与方向,掌握计算机的基本特点,对其进行规划和保护。
(3)访问策略会根据计算机的实际情况实施策略,制定与其想适应的方案,为了达到最优质的效果,它也会对方案进行调整。在落实安全保护手段时,访问策略能够自动制作出策略表,方便数据的记录与访问。然而策略表并不代表它可以进行网络保护,仍需对其进行调整。不可否认的是策略表对网络的约束已经在一定程度上保障了网络的安全性。
(4)筛选工作中错误的时候,访问策略也能够与之同步进行,更好的为计算机网络的可靠性服务。
2.2使用日志监控功能
确保计算机在调查防火墙技术之后而得到的有用的数据,这就是日志的重点工作项目。防火墙的保护重点就是日志,同时,日志在整个网络安全工作中是不可或缺的一部分。在剖析防火墙日志时,不必要做到面面俱到,尽量降低问题的出现率。比方说:由于防火墙技术的工作程度较强,所以只能对产生的大量数据进行分门别类,方便监测。可见,防火墙所制成的日志数据,单单是利用分门别类获取的,日志搜集的难度并不大,对许多重要的数据也不能进行拦截。防火墙安全技术通过日志的监督控制在不断的增强,防火墙技术的筛查功能也在进步,并且能够改善流量流失情况。而日志监控的第一步就是筛选技术含量高的信息,这种方式还能够影响着日志的监督控制、报警记录等。由于其中形成的数值较完善,所以在筛选时就比较简单了。
2.3安全装置的使用
安全装置在整个网络系统中可以分割成不同的部分,而安全的重点就是安全保护部分。防火墙技术的关键就是安全装置。要想提高计算机网络安全保护的效率就必须设创立许多防火墙安全设置。在隔离部分中,它是较为独立的局域网,能够作为内部网络的一方面。追求的目标就是防止内部网络信息流失,保障网络的安全运行,营造和谐的网络氛围。而安全装置的隔离功能与一般的保护功能截然不同。它具备一些较为突出的特点。其重点的工作方式包括:自动查看信息的运行,网络隔离功能,防止攻击人士剖析IP地址,利用互联网地址进行调整以及网络公开IP地址。加强网络顺利工作的安全装置力度,支持IP技术隐蔽,能够更好的保护内网和外网中获得的信息,使之不被攻击。能够利用大量的隐藏技术,提供值转置功能,来抵制外网攻击,从而实现网络安全保护的效果。随着社会的发展和科学技术的不断进步,越来越多的单位或行业开始使用计算机网络。而大部分人们都是根据网络运输来获取、传输信息,所以网络安全在整个网络工作中是至关重要的。防火墙技术的研发能够很好的维护计算机网络的安全。
所以,我们应该尽可能的根据防火墙的长处来处理和防止网络中出现的问题,与此同时,还应该掌握防火墙的各种保护功能,从而使自己的网络系统更加的安全可靠。
防火墙技术论文3【摘要】针对计算机网络进行安全维护过程中,必然要沿用防火墙技术,主要是其能够针对计算机系统提供较为安全且可靠的运行环境。防火墙具体的工作原理,便是在计算机内外网衔接渠道之中形成保护体系,自动屏蔽一系列来源不明的网络传输信息。笔者的任务,便是针对计算机网络信息安全中防火墙技术的科学有效性运用策略,加以细致化探讨论证,希望能为相关工作人员贯彻网络安全维护职务,提供较为直观的指导性依据。
【关键词】计算机;网络信息;防火墙;有效应用
前言
计算机信息技术如今在我国社会各类产业领域之中得到普及沿用,同步状况下更对于网络安全维护工作质量提出愈加严格的规范诉求。在此类环境下,想要充分维持计算机网络资源的安全价值,就必须以计算机网络应用环境为基础性指导媒介,透过多元化开发途径将防火墙技术优势予以全方位发挥。须知防火墙更新速率飞快,已然和当前计算机网络发展进程维持同步关系,进一步为计算机网络安全运行提供高效的维护途径。所以,探索防火墙技术在如今我国计算机网络信息传输中的合理性应用策略,显得尤为紧迫。
1防火墙技术的原理和属性
所谓防火墙技术,实质上就是依照国家、法律等规范原则,进行计算机网络内部流通的所有信息,进行授权和限制性管理服务的行为流程,其间会针对关联信息加以详细化记录,保证各类信息具体来源得到妥善化校验解析至于,尽快明确网络系统内一些交互信息的状况,避免外部攻击现象的大范围滋生。至于该类技术的基础属性将依次细化为:(1)进行最有效的安全防护方案筛选应用,保证和防火墙防护体系运行规范准则的全面贴合结果。(2)全方位记录各类信息活动并且精准化检验攻击性行为,在第一时间内提供警示信息和限制性管理服务。(3)容纳全部信息,将计算机网络整体性能予以有机维护。
2计算机网络系统经常发生面对的安全威胁因素
须知计算机网络系统深处于信息环境之中,其间遭受任何形式的网络安全攻击问题,都将被视为防火墙技术重点加以防护的内容,所以说,笔者经过计算机网络系统的安全攻击现象分析过后,整理出以下威胁因素:2.1IP攻击参与该类网络攻击活动的人员会预先锁定要攻击的目标群,同时设置对应的IP攻击路径。在确保已经向目标主机发送完安全信息过后,获取主机的信任并进行相关攻击对象锁定,力求借助信息模式进行虚假形式的IP发送,一旦说IP欺骗计算机网络安全的防护举措之后,虚假形式的IP便会立即转变成为多样性的攻击行为,如进行用户信息全方位搜罗读取、篡改必要的服务项目,最终将这类攻击程序安置在用户难以及时发现的空间之中,为后续一切非法性攻击活动布置延展,做足充分的过渡准备工作。2.2拒绝服务这类攻击行为主张借助系统存在的漏洞,向计算机进行各类样式的攻击数据包发送,持续到主机处于瘫痪状态为止,这样主机便无法满足现场操作者一切网络化服务需求。实际上。该类网络攻击模式具备深刻的毁灭性特征,攻击主体在进行攻击类数据包发送过程中往往不受时间和方向等因素约束,透过数据包发送令计算机难以承受过高负荷的数据存储,进一步陷入停滞或是休眠的状态之中,此时即便是操作主体向系统发送任何操作请求,计算机也将丧失对应的服务能力,无法尽快接受并处理这方面请求,这便是所谓的计算机完全拒绝服务的现象。2.3端口攻击计算机自身存在多种类型的端口,包括远程、协议、共享等类型,在此基础上,计算机系统才能愈加流畅和高效地运行下去。通常状况之下,操作用户很难发觉对端口遭受的攻击现象以及对应的影响问题,几乎都是借助防火墙技术进行常用端口防护控制,至于其余端口则完全没有获得可靠的防护措施。
3新形势下防火墙技术在我国计算机网络安全管理中的科学应用措施
防火墙技术的工作原理,就是针对计算机的内外网络空间进行隔离化处理,从中衍生出极为稳定且高效的保护路径,旨在将一切外部攻击行为予以识别、遏制。至于该类技术如何妥善化地在计算机网络安全防护工作中改良运用,具体细节将如下所示:3.1合理推广沿用高端可靠的代理服务器代理服务器,即防火墙技术的一种,其主张向网络系统提供对应的代理服务,完成真实网络的信息交互式工序流程。如计算机网络信息借助内网向外网空间传输信息过程中,自身会携带IP信息,如若其间外网攻击主体发现并进行动态化跟踪校验,导致病毒或者是木马介入内网的几率便显得非常之高,之后病毒便会在内网之中泛滥并且窃取销毁重要数据;而沿用代理服务器之后,便会为交互信息设计供应虚拟样式的IP,同步状况下将真实IP予以合理化掩藏,外部攻击者透过跟踪破解的只能是虚拟化的IP,内网真实性信息至此便会得到应有的保护条件。3.2科学融入包过滤技术要素包过滤技术的核心特征就是进行信息选择,此类技术在确保获取到传输信息之后,会自动地联合原有的安全注册表进行综合化对比校验,认证当下传输信息的安全性。笔者在此主要以网络传输目的IP为例,针对该类IP数据包进行细致化校验解析发现,当中蕴藏着必要的源信息,可以被视为标志性信息,主要配合包过滤技术进行获得的数据包和用户安全注册表校验对比,筛选当中存在攻击隐患的数据信息,保证系统安全之后持续执行数据传输任务。需要加以强调的是,包过滤技术应用过程中,不单单控制信息内外网传输过程,同时会提供必要的限制性功能,即该类技术能够在计算机主机上和路由器上应用,因此被细化出开放和封闭式两类应用模。3.3有机贯穿复合类安全防护技术该类技术能够彰显出计算机网络信息的综合性防护功能优势,即主张在防火墙内部融入代理和包过滤两类技术要素,绽放出更为稳定的防护体系,将以往防火墙技术的诸多缺陷予以全面性填充弥补。在代理和包过滤等技术的综合作用之下,防火墙技术开始逐渐地形成系统性的保护类型,能够愈加合理地维持防火墙技术应有的灵活性特征。当前,防火墙技术表现出一定程度的混合特性,复合体现出代理和包过滤的双向优势特征,最为重要的是还可同步贯穿多元化安全防护技术,在争取考虑到计算机网络安全的运行实际基础上,保证防火墙一旦遭受任何形式的网络攻击时,便会在第一时间内作出防御服务回应,彰显出现代我国计算机防火墙技术应用所需的策略性。
4结语
综上所述,计算机网络应用空间范畴持续扩张,一时间令计算机网络在运行过程中面临更为严峻的安全威胁,想要针对这部分安全隐患加以系统化调试,第一要务便是合理改良开发防火墙技术。至于防火墙技术在网络安全发展环节中,主要彰显出变革与更新特性,在进行计算机网络系统实时性保护的基础上,规避任何形式的计算机外网攻击现象,最终维持内网环境的安全性。具体来讲,防火墙技术在我国当前计算机网络安全管理活动中,占据着十分重要的指导性地位。
参考文献
[1]苑雪.新形势下计算机网络信息安全存在的威胁及对策分析[J].科技经济市场,20xx,13(05):134~150.[2]高扬.计算机网络信息安全和安全防护[J].通讯世界,20xx,20(12):78~96.[3]林岚.计算机网络信息安全及防护策略研究[J].科技展望,20xx,31(19):108~125.
防火墙技术论文4摘要:伴随计算机网络技术的高速发展,社会生活以及生产对于计算机的应用和依赖程度不断提高,网络安全问题成为制约计算机网络计算健康发展的关键问题。防火墙是计算机网络系统的基本保证,本文针对计算机网络安全及防火墙技术的相关问题进行深入研究,简要分析计算机网络安全、防火墙技术,以及防火墙技术在计算机网络安全领域的应用,旨在促进计算机网络技术的科学发展。
关键词:计算机;网络安全;防火墙技术
计算机网络技术的应用给用户带来诸多便利,但是由于网络处于开放状态中,因而用户在应用网络系统的过程中,也会面临诸多安全隐患和威胁,用户自身操作系统的不完善、网络协议存在漏洞、电脑高手的恶意攻击都会给成为导致计算机网络安全问题的主要因素,发生计算机网络安全问题可能导致用户的数据信息丢失、系统瘫痪,严重影响计算机网络系统的正常应用。防火墙是计算机网络安全主动防御的有效途径,探究计算机网络安全及防火墙技术的相关问题进行探讨,对于促进计算机行业领域的持续发展具有现实意义。
1计算机网络安全
计算机网络技术的应用主要以各种程序信息为平台和载体,而在程序和系统运行的过程中也会衍生诸多数据信息,从某种层面而言计算机网络技术的应用便是数据信息的应用,网络数据安全也成为保障计算机网络技术应用价值的关键,保证计算机网络技术的应用安全便需要保证网络数据信息的安全。用户在应用计算机的过程中会从不同途径遭受数据丢失、泄露或者破坏等风险,造成网络数据安全威胁的节点较多,病毒以及电脑高手攻击多以节点攻击为主要方式造成计算机操作系统的损坏,用户不良的计算机网络应用习惯,可能是造成病毒植入或者感染的重要原因。由于当前计算机网络领域应用范围的不断拓展,计算机网络应用行为所产生的网络信息也体现更高价值,不法分子对于网络数据信息的恶意侵犯行为也愈发频繁,用户需要实现常态化的网络安全防护,才能够保证自身应用网络系统的安全。
2防火墙技术
用户进行计算机网络系统的应用,对于防火墙技术的应用程度也相对较高,防火墙是计算机系统安全保护的有效屏障,通过其技术形式进行划分可以分为软件型、硬件型和嵌入型三种类型,从其技术层面进行划分也可以分为状态检测型、包过滤型以及应用型等三种类型,不同类型的防火墙都有自身特点以及应用利弊,用户可以根据自身的应用需求以及网络系统配置进行合理的防火墙选择。
2.1状态检测型防火墙
状态监测性防火墙主要是对网络系统的运行数据进行检测和分析,通过自身的数据检测功能对网络运行状态中存在的不安全因素进行辨别,进而为保证系统的运行安全,对不安全状态进行必要处理,应用防火墙实现对于网络系统的安全防护作用。相较于其他类型的防火墙而言,状态监测型防火墙的安全防护系数相对较高,能够根据应用需求进行拓展和伸缩,值得注意的是,进行拓展和伸缩需要一定的应急反应和处理时间,因而会出现防护保护延迟的情况发生,网络连接状态也会出现延缓或者滞留的情况。
2.2包过滤型防火墙
包过滤型防火墙的重点在于包过滤技术的应用,包过滤技术对于计算机网络协议具有严格要求,系统运行的各项操作都需要在保障协议安全的基础和范畴内进行。防火墙的工作机制相对透明,用户进行网络系统的应用过程中,防火墙会对存在安全威胁的网站访问行为和被访问行为进行过滤,运行和防护工作效率相对较快,但是对于携带新型病毒的恶意访问或者电脑高手攻击不具有防护功能,对于原有的数据信息具有较强的依赖性,不能够进行自动更新以及程序包的升级。
2.3应用型防火墙
应用型防火墙主要通过IP转换的方式,对网络系统的入侵者进行防护,应用伪装新IP或者端口作为诱导,达到对真正网络系统的防护作用,以伪装方式迷惑不法入侵行为,实现网络系统通讯流的阻隔作用,同时也能够对网络运行状况进行实时监控,体现较高的安全性能。此种防火墙技术的应用会使网络系统的运行环境更加复杂,同时对于网络信息安全管理也提出更高要求。
3防火墙技术在计算机网络安全领域的应用
3.1身份验证
身份验证是防火墙技术的主要应用方式,通过用户的身份验证授权其各应用平台和系统的使用行为,保证其计算机网络系统操作的合法性。防火墙能够在信息的发送和接收环节中都能够发挥身份验证作用,在数据传输的过程中形成天然屏障,形成对于不法访问和传输行为的阻碍作用,保证信息的传输安全。
3.2防病毒技术
防病毒是防火墙的主要功能,同时也是其技术应用的主要方式,防病毒的功能体现也是用户进行防火墙技术应用的主要目的。防火墙在网络系统中对外界第三方访问的数据信息进行检查,非法路径访问行为会被制止,防病毒技术的应用效果比身份验证更为明显,对于处理技术的应用要求也相对较高。
3.3日志监控
防火墙在对网络系统进行应用的过程中会自动生成日志,对各类访问信息进行记载,便于在日后的应用过程中对数据信息进行分析和防护,日志监控在防火墙的应用中发挥至关重要的影响作用,用户在进行程序应用的过程中,不需要进行全面操控,仅需要针对关键信息进行操作。由于用户应用计算机网络系统会产生大量的数据信息,因而日志信息的生成量也非常大,如果用户进行全面操作需要耗费大量的时间和精力,对网络防护的即时性产生影响,用户可以对网络数据信息进行分类,并针对不同类型进行重点操作,有助于系统防护工作效率的提高。
4结束语
计算机网络安全是用户进行计算机程序和系统应用关注的重点问题,防火墙技术的应用有助于实现对于网络系统的安全防护,身份验证、防病毒技术、日志监控是防火墙技术应用的主要方式。用户进行计算机网络系统的应用,需要养成良好的网络访问习惯,积极应用防火墙技术保护系统的有序运行,以促进计算机技术应用价值的提升。
参考文献
[1]赵建青.浅议计算机网络的安全问题与防范研究[J].网络安全技术与应用,20xx(02):3,26.[2]刘意先,慕德俊.基于CIA属性的网络安全评估方法研究[J].计算机技术与发展,20xx(04):141-143,147.[3]谭玉波,赵孟,邓淼磊.网络安全态势优化评估研究与仿真[J].计算机仿真,20xx(03):210-215.
防火墙技术论文51、影响网络安全的因素
1.1 数据威胁
数据是构成网络信息的主体也是网络安全需要保护的对象, 数据运行中存在的漏洞被发现并研究, 开发利用漏洞进行针对性破坏的漏洞, 以植入木马、病毒、脚本的形式对计算机数据进行窃取、破坏、修改, 严重的可造成计算机系统瘫痪, 影响政府和企业服务器正常运行或泄露个人电脑用户隐私和造成财产损失。
1.2 外力破坏
外力破坏主要以刻意利用木马、病毒攻击计算机, 其次以利用网站病毒、邮件病毒的方式。由于用户不正确的电脑使用习惯, 如长期使用电脑却不定期杀毒给病毒以可乘之机, 或攻击者摸清网民的上网习惯和偏好的网站后对网民经常访问网站植入攻击链接, 引发网民计算机下载并运行病毒或木马, 直接对网民计算机进行攻击。
1.3 环境威胁
互联网中计算机都与服务器连接, 所有计算机处于信息共享环境中, 而用户访问互联网必须经由互联网环境, 故环境威胁不可避免。而因互联网共享环境中客户端数量较多, 网络环境内的攻击频繁且强烈。网络环境的攻击主要以互联网环境内计算机之间数据包传输的形式, 与木马病毒破坏计算机软件不同的是, 数据包中带入的网络攻击主要攻击内网的防护结构, 为“数据威胁”和“外力破坏”两种方式提高成功率和加大破坏力。
2、防火墙的类型及特点
2.1 防火墙的分类及其原理
1.数据包过滤型
数据包过滤型防火墙主要通过查看流经数据的包头, 再决定不同数据包的去向。此种防火墙对数据包常见操作有丢弃(DROP)和接受(ACCEPT)两种, 也可执行其他操作。只有满足过滤条件的数据包才被防火墙转发到相应目的地, 其余数据包被阻挡或丢弃。数据包过滤的特点有对用户透明;过滤速度快、效率高。缺点是只能根据数据包的来源、目的地、端口等网络信息进行判断, 不能完全杜绝地址欺骗。数据包过滤与一些应用协议不兼容, 不能防范不断更新的攻击, 不能处理新的安全威胁。
2.网络地址转换(NAT)
网络地址转换是将IP地址临时转换成外部的、注册的IP地址标准。在内部网络需要访问外部网络时, NAT系统将用于对外访问的源地址和源端口映射为一个伪装的地址和端口与外网连接, 以达到隐藏计算机真实内部地址的目的, 外部计算机安全网卡访问本地用户计算机内网时, 并不知道内网的网络情况, 只能与在互联网中的这一IP地址和端口进行访问, 防火墙只需根据网络安全管理员编写好的映射规则来判断这个访问的安全性再进行安全操作。NAT过程对于用户来说可视化的程度高, 由于NAT能根据预定规则运行, 所以不需用户进行繁杂的设置, 只需简单操作, 有操作门槛低, 易于上手等优点。
3、防火墙技术在计算机网络安全中的应用
3.1 访问策略中的应用
防火墙技术判断有害数据的核心依据是访问策略, 访问策略在计算机网络安全中占据主体地位。访问策略的实施主要以网络技术管理员预先配置的形式为主, 经过周全的设计布置, 依据深入统计的网络信息交换传递特点, 构建科学、完善的网络防护系统。
防火墙在访问策略中经过以下几个保护流程:
(1)防火墙将运行中的信息划分为不同的单位, 针对每个单位布置内、外两方面的访问保护;
(2)防火墙通过既有的访问策略对计算机运行的目的地址、端口地址等参数进行学习, 以适应计算机信息传递的特点;
3.2 日志监控中的应用
计算机防火墙生成的日志文件可用来高级计算机用户或发烧友对其进行分析, 以获取计算机运行中的后台行为信息。日志监控和分析在网络安全保护中很重要, 用户分析防火墙日志时, 只关注重要信息即可。具体操作方法是对网络防火墙生成的日志文件信息进行分类, 以降低日志有用信息采集的难度。计算机用户或管理员对日志监控的灵活运用, 使人工智能与防火墙安全技术相结合, 提升网络安全防护能力和网络优化效果。
结语:作为内部网络与外部网络公共网络之间的第一道屏障, 防火墙是最容易被计算机使用者和单位接受的网络安全产品之一。防火墙处于网络安全的最底层, 负责网络安全认证和传输工作, 不仅保证起到识别和过滤的作用, 同时还能为各种联网应用提供网络安全服务。随着信息技术和互联网在日常生活中被广泛普及和应用, 人们对计算机信息安全等级要求愈来愈高, 对网络信息安全管家防火墙的技术更新升级速度也提出了挑战。
参考文献
[1]于志刚.网络思维的演变与网络犯罪的制裁思路[J].中外法学, 20xx, 26(04):1045-1058.[2]马利, 梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术, 20xx, 10(16):3743-3745.[3]赵文胜.论信息安全的刑法保障[D].武汉大学, 20xx.[4]隋晓冰.网络环境下大学英语课堂教学优化研究[D].上海外国语大学, 20xx.[5]雷瑞林.计算机网络安全中的防火墙技术研究[J].福建电脑, 20xx(05):43+54.
防火墙技术论文6摘要:随着经济的发展,互联网技术越来越发达。网络已经成为人们生活中必不可少的部分。当然,网络的迅速发展也是具有两面性的,它就是一把双刃剑,一方面它给人们的生活带来了便利,让我们的生活方式更加快捷。另一方面,计算机也存在一些安全问题。例如,互联网会出现一些信息泄露、支付安全等问题。所以,维护和建立一个健康的网络环境尤为重要。文章研究了防火墙技术在计算机网络中的应用。
关键词:网络;防火墙;信息;技术
社会的高速发展下,人们对网络的依赖性越来越强。包括日常生活中的网上购物,大到上万小到几块的支付。再到网上搜索一些信息,基本上生活离不开网络。但是网络也是一把双刃剑,在这些交易的过程中,会需要我们注册各种信息,包括身份信息、银行卡信息。这些信息放在网上,总会有一些不法分子和程序偷取信息。那么,网络的安全性必须引起我们的重视。目前,防火墙技术就是解决网络安全问题的重要手段之一。
1防火墙技术存在的问题
1.1第一代防火墙技术
以往的第一代防火墙技术是通过对每个数据包检查流经网络的简单包过滤技术,按照一定的安全要求来断定能否符合既定要求。要具有良好的理解能力,只是单单了解数据处理的更高协议是行不通的。1985年,Cisc的IOS技术产生并处理分析出了第一代防火墙技术。经过多年的不断研究和改善。在各个方面都有了很大的提高和完善。它的运行速度和安全检测能力也有了巨大的提升。这项技术基于数据包中目的地址内容经过判断对数据包的全部内容进行分析,促使一些不良的数据包不会对计算机本身产生安全隐患。这项技术会先对数据源头进行检测,并由此完成一步一步向下传递的任务。这项技术的优点是速度快且费用较低。但就目前而言,它还不能对计算机进行深层次的检测,所以还不够完善。目前的网络发展存在一定的漏洞[1]。
1.2第三代防火墙
应用层网关(ApplicationLayerGateway,ALG)也叫应用层防火墙或应用层代理防火墙,其进程名是alg.exe,应用层网关通常被描述为第三代防火墙。它是由美国电报公司实验室发现的。当网络上受信任的用户连接到不安全网络(如Internet)上的服务时,这项技术就会指引至防火墙中的代理服务器。代理服务器可以伪装成Internet上的真实服务器。它可以对我们发出的请求进行评估,并根据一套单个网络服务的规则决定允许或拒绝该请求,来有效地解决计算机与计算机之间存在的一些不信任问题。
1.3电路层网关代理技术
20世纪80年代电路网关代理技术产生。这项技术设立了内端口和外端点的连接。达成了数据层的.传输。这就实现了防火墙与主机,主机和防火墙的建立。也就把数据包检测内容分成了传输控制协议(TransmissionControlProtocol,TCP)的两个部分。TCP在中转时,会连接外界和网关的母的地址。过程中分析和处理传输层的非交互数据,能够让用户通过检验网关技术,就能穿越网关访问系统和服务。这一技术也存在一些问题。它无法对数据包进行更深层的访问和认证。它只是用于服务器和用户间的联系[2]。
2目前计算机运用的防火墙技术
2.1多级过滤技术
随着经济的不断发展,网络技术研究也受到更深入的研究。传统的防火墙技术都存在一个共同特点,都采用逐一匹配的方法,这样的话计算量会很大。怎样才能提升计算机的安全性,成为我们研究的重点。随着不断的深入研究,多级过滤技术产生。它是由分组过滤、应用网关过滤、电路网关3个部分组成。第一部分分组过滤能先过滤掉一些虚假的IP地址,第二级别对服务器系统进行安全检测和防护。最后一阶段电路网关是最终的守护者,建立起主机和外部站点的联系,实现服务和运用的安全管理。
2.2计算机内部的转换
计算机技术的不断进步和发展,使得计算机网络之间的转化变得更加透明和安全。计算机之间处理的直接化使得我们的网络运用更加安全化。一些入侵程序再也无法深入窃取我们的信息和隐私。不仅这样,计算机内部的转化透明化还会提高我们主机地址的准确性。也为我们一些公司企业的内部专用网络提供了便捷的访问权限。所以,防火墙的技术在计算机安全方面起着重要作用。
2.3深化计算机系统的处理层
之前的防火墙在运用中要进行登录或者通过对路径的修改来达成电脑安全的防护。但这些只是对一些表层问题有所修护。而深化透明我们的访问方式可以对IP地址进行判断和能力进行转化。更加透明的转换方式可以对我们电脑处理层进行深化,对用户信息进行加密,减少系统和深层数据库存在的一些风险。
2.4口字令技术的运用
互联网的发展随之会带来许多安全隐患,我们在防患过程中也会遇到一些解决不了的问题。新型的防火墙技术运用于计算机时,针对数据远程传输中存在的问题,我们也研究出了一些解决方法。新型的防火墙技术在计算机运用过程中,采用了加密技术和鉴别技术。在防火墙自身系统通过口令技术自带防护技术。提升了计算机的安全性。工作和使用效率也得到了大大提高。
2.5告警功能和审计功能
防火墙的技术日益完善,为减少一些数据包中存在的安全问题对计算机的影响。告警功能和审计功能出现在新型防火技术中,而且成为重要的维护安全的产品。对通过不同计算机的地址的内容进行审计和认证,减少了服务器与服务器之间的安全隐患。提高了计算机数据和系统之间的安全性。审计功能的出现就像我们多了一位安全检测员,在运用中,有这样的一个功能让信息更加安全。而在使用过程中,告警功能会在出现异常、漏洞、危险程序时进行及时的警报。对计算机系统和信息进行了及时防护,避免出现信息泄露、程序异常等诸多问题[3]。
3如何运用防火墙技术
3.1访问策略的重要性
在日常生活中,如何更好地让我们的防火墙技术运用在生活工作中,主要还是在访问策略的制订上。我们在制订策略时,做好和认清什么可以访问,什么不可以访问。计算机在实际操作和运用中,对计算机系统进行合理的分配,可以在运用计算机时根据系统提示,安装一些科学的、安全的软件,对电脑的软件和一些病毒信息泄露进行深层保护和防护,为我们的互联网打造一个干净、无污染的网络环境。
3.2日志监控的重要性
防火墙技术的使用越来越广泛。除了在源头建立访问策略,日志监控也是重要的手段之一。我们的防火墙技术会在电脑出现异常时出现告警状态。随之也会产生日志监控,这个日志的存在也是十分重要的。当电脑出现问题时,可以通过这项功能研究分析出一些存在的问题和潜在风险,随之建立一些保护措施,确保电脑的安全使用。当出现问题时,日志可以最直接地反映出,可以帮助我们最快速度找出问题,解决问题,重新建立防火墙,拦截一些危险的程序和病毒,从而提高防火墙的使用率。
3.3合理的建立安全配置
防火墙的重点内容就在于如何做好安全配置。如何对安全网络进行模块化管理十分重要。把网络划分成不同的版块。区分出不同模块所受保护的程度。相似的模块划分成一个区域。我们可以根据自身得需要进行“区别”的对待。比如,工作中相关的文件和内容可以进行加密或重点保护,一些娱乐版块可以放在不太重要的区域。这样的优化资源配置才会把防火墙技术最大程度的运用。“区别”对待不是直接分离,它还是会在同一个区域网内,所有的版块组合在一起,还是一个计算机的内部网络。这一技术的建立可以让电脑更加优化,让信息更加安全,防火墙技术才能真正地运用于生活。
3.4保护数据安全的重要性
经济的发展,互联网的进步,防火墙技术的完善更加凸显出数据的重要性。网络时代,数据是最重要的资源。如何才能把这一资源优化利用尤为重要。我们可以发现,现在的网络环境十分自由。许多信息出现在网络上。当然有很多信息可以在网上免费查找运用,但也有许多信息也是具有一定保密性的,不是对外公开的。比如,我们登记在网上的一些银行信息、财务关系,还有一些研究成果和资料都是一些不可窃取的秘密。一直以来,很多私人的信息会出现在网上,比如电话号码、身份信息、家庭住址等。这样的做法极其需要我们的防火墙技术来减少这种行为的发生。所以,防火墙技术在网络数据运用中要尤为重视。通过初始的一些措施,及时阻止一些安全隐患的发生,提高我们互联网环境的质量[4]。
4结语
总而言之,随着社会的日益发展,互联网技术越来越发达。为减少出现个人信息、密码、身份等数据泄露,建立一个干净的网络环境我们应该运用新型的防火墙技术,重视访问策略在防火墙技术中的重要作用,结合日志监控功能,优化安全配置资源,注重数据安全的应用,不断更新和注重防火墙技术在计算机网络中的运用。
[参考文献]
[1]王海荣.防火墙技术入侵检测系统在高校校园网运用分析[J].电子技术与软件工程,20xx(10):194-195.[2]冯旗.浅述计算机防火墙技术[J].电子测试,20xx(9):65-67.[3]肖继海.防火墙技术发展趋势探析[J].信息安全与技术,20xx(8):12-13.[4]陈健.计算机网络安全常见问题与对策[J].信息系统工程,20xx(3):44-45.
防火墙技术论文7摘要:随着计算机技术的不断发展,一些问题也接踵而来,最主要的就是网络安全问题。现代一些不法分子利用网络漏洞,进行违法行动,防火墙由此而生。防火墙的主要作用就是保护计算机不受网络病毒和外界入侵的干扰,是计算机一种基础、有效防护措施。
关键词:计算机网络安全;防火墙;计算机自我防御
0引言
计算机网络安全主要指的是网络信息传输的安全性和保密性,防止系统安装的病毒软件或者外界强制攻击造成的个人信息泄密。开启防火墙的计算机不管是系统数据的安全还是日常运行,都会有一定的保障,现代我国的计算机网络安全保护技术有很多,本文主要讲解的方向就是防火墙,分析防火墙在计算机网络安全保护的作用和所处的位置,直观的理解防火墙--在计算机在进行网络互动的时候实施信息保护,先排除一些自弹危险窗口和自动下载病毒,再而保护整个计算机的操作系统,设置监管节点。防火墙在计算机网络安全保护中有着至关重要的作用。
1计算机网络存在的安全问题
1.1概述
我国现在的计算机都或多或少都存在一些安全问题,如访问系统的监管能力不强,没有一套针对性的措施来避免计算机网络安全上造成的损失。现代的一些入门防护措施只能对一些旧型的入侵进行简单防护,一旦出现稍微复杂的系统,就极可能被入侵,从而造成计算机系统的损坏和个人信息的泄露。现在很多从事秘密工作的人员对于计算机网络安全没有一个较为完善的概念,没有对计算机进行有效的网络安全防护,就很容易出问题,而等到发现问题以后再想办法为时已晚,无法补救,这样的情况造成的损失通常都是很严重的[1]。
1.2对于计算机安全系统防御力不高方面
首先,对于我国的计算机系统来说,其对网络攻击的防御效果不佳,安全防范体系并不完善,防御系统升级调整不及时,由此导致网络安全问题十分严重。目前,网络病毒与网络攻击十分猖獗,网络攻击大多是利用计算机或网络防御体系中的漏洞,进行隐秘是或者毁灭性的入侵,从而达到破坏或者盗取信息的目的。目前,最常见的网络攻击方式有木马病毒攻击、IP攻击、端口攻击、拒绝服务攻击。
1.3对安全监测数据信息上存在的问题方面
安全监测数据信息上存在的问题主要是由于系统的访问存在一定的缺陷,导致系统在访问控制系统时只能够解决程序内部设定的问题解决,对于新出现的安全问题不能进行及时的预警和解决,导致实际的数据安全受到一定的威胁,且计算机网络系统出现问题之后,往往会对原本的计算机处理系统造成严重的威胁,给计算机内部数据造成更加严重的威胁。例如,20xx年出现的“敲诈者病毒”、“勒索病毒”给人们的财产安全带来重大威胁。然而,大多数杀毒软件都没有做好数据监测工作,只是在事后制定防御机制,而不能有效改变这一问题。对此,相关技术人员必须树立正确的思想意识,加强系统防护。严格按照相关规定对数据进行监测,一旦发现问题及时启动预警防御措施。
2针对计算机网络信息安全对防火墙技术的应用分析方面
对于计算机的网络信息系统安全方面存在的问题,要建立起科学的防火墙技术,利用网络防火墙保证计算机网络系统的安全工作。计算机网络信息安全的保障思路,首先要考虑到的是数据加密的方法对于数据安全性的促进作用,在实际的操作当中,可以将数据进行加密,结合计算机网络防火墙实现对相应数据的强化保护[2]。对于实际的数据加密的方式,主要是通过网络连接和相应的端口加密来进行的,因此需要网络安全维护程序当中的控制端与协议类型符合实际的网络数据筛选条件,以实现对数据的实时转发。
3防火墙的种类及具体的使用方面
3.1对于包过滤防火墙技术的叙述
包过滤技术主要是指有选择性的对信息进行合理的判断,分辨信息的实际意义,并拒绝不良信息传输的技术。包过滤防火墙主要通过网络参考模型中的数据传输与控制,来实现相应计算机网络的保护。例如,网络传输工作当中,在对网络传输的目的IP进行相应的保护工作时,能够主动获取信息传输中的IP,并对其中的数据包进行必要的分析与识别,以保证正确信息传输的安全性和可靠性。另一方面,包过滤防火墙技术可以在计算机的内部形成新的监测网,从内到外对信息进行全面的控制和监督,从而实现过滤数据、防御攻击的目的[3]。另外,实际的包过滤防火墙技术往往应用在路由器和电脑的主机上,它可以通过实际的需求选择内网封闭或者外网开放的应用形式来实现对数据的监控管理。
3.2应用型防火墙与网路型防火墙方面
对于应用型防火墙和网络型防火墙的运用来说,网络型防火墙主要是通过网络的IP端口地址转化、注册来确保与外网的连接正确,加强对网络的实时控制。在实际的计算机访问网络的时候,即内部网络与外部网络沟通的时候,网络防火墙发挥主要作用,它能够对自动的网络终端地址和相应的端口进行监督、分析、管理,通过改变终端地址和外界网络与实际端口的连接来保证网络得到有效的控制。计算机的防火墙是为了保护计算机各项工作稳定进行的基础,只有建立完善计算机防火墙,才能够保证计算机各项数据的安全性,保证相应用户的各项隐私。所有数据要进入系统必须经过防火墙的筛选与过滤,这就给防火墙保护功能的发挥提供了可能,例如通过对某一频繁发送信息的IP进行锁定,以抵御不法分子的攻击。多防火墙联合防御是提高网络安全的重要方法。该技术方法结合了多种防火墙系统,对网络防火墙采用多种类型共同配置的方式配置防火墙,在计算机的内部将防火墙的工作内容分层次、分等级的设置,以保证相互之间的工作不受冲突。多个防火墙组成的安全系统可以监控到不同区域的安全问题,各个防火墙通过相互之间的转化,对网络的不良信息进行分层次的过滤,达到提升网络系统整体安全的目的。
4计算机网络信息安全中防火墙技术的有效运用
计算机网络的系统安全主要靠对整体网络的实时监控来实现,简单来说就是将先进的科学技术融入到计算机网络系统当中,然后利用这些技术手段实现对网络的全面管理,从而保证计算机用户相关数据的机密性,保证相关数据的安全。在计算机实际使用的过程中,由于使用者之间存在一定的差异,他们对计算机安全防护墙的认识也并不全面。例如,计算机网络使用者会认为防火墙的设置保护的是网络形式的隐私和相应信息,同时认为防火墙能够保证网络不受外界各个因素的影响而安全运行。在网络系统的专业人员看来,防火墙技术对维护网络信息的安全具有一定的促进作用,其在网络系统发生异常或者出现问题时,能够保护网络信息。对于网络信息的交流而言,信息的传送方可以将相应的信息加密处理,建立全面的安全网络系统规则,从而实现计算机网络与外界连接传输信息的机密性和安全性,保证在不法分子入侵系统时,无法窥探到信息的具体内容。计算机的网络防火墙技术在维护计算机网络信息安全上发挥了巨大的作用:
(1)计算机网络防火墙能够对存在风险的文件和信息进行有效的分析、研究、过滤,确认文件安全后传输到计算机当中,防止计算机被病毒侵入;
(2)计算机网络防火墙能够在一些没有得到正确授权的登入者登入时,拒绝登入,及时防范不法分子侵入计算机盗取信息;
(3)计算机网络防火墙也可以规范计算机用户本身的操作,对于一些违规的和不安全的网站,能够及时进行屏蔽,规范用户安全、合法地使用计算机网络。实际的工作当中,计算机网络防火墙对于用户来说,既是保障计算机网路安全的一种有效手段,又是规范用户使用计算机网络的一种行之有效的方式;
(4)对于一些企业或有工作需要的个人来说,计算机上涉及大量的数据,计算机网络防火墙的存在使得用户数据文件的安全得到保障,避免用户数据的安全受到威胁,避免文件被盗。计算机网络防火墙是保障计算机网络安全的一项基本措施,因此,要不断的将先进的技术融入到计算机网络防火墙的建设当中,已对其不断的进行优化管理,充分发挥计算机网络防火墙的真正作用。
5结论
综上所述,对于计算机网络信息安全中防火墙技术的有效运用与分析要从实际的科学技术出发,将先进的科学技术与实际的计算机网络防火墙相结合,建立安全网络信息安全管理系统,使计算机用户的实际信息得到可靠的保护;将网络安全管理与防火墙相结合,对网络数据进行必要的检查的同时,注重对系统本身的监控管理,从而不断的提高计算机网络信息的安全性。
参考文献:
[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),20xx(9):193-194.[2]谢平.计算机网络信息安全中防火墙技术的有效运用研究[J].通讯世界,20xx(19):97-98.[3]何承.计算机网络安全中防火墙技术的有效运用分析[J].福建质量管理,20xx(1):171-172.
防火墙技术论文8摘要:
网络技术的迅速发展,给人们生活带来便利的同时一些网络犯罪也逐渐出现,因此信息安全的保密工作成为网络建设中的关键点,而防火墙技术就是其中重要的一个技术。防火墙相当一个屏障,竖立在内部网络与外部网络之间,保护内部网络安全。本文阐述了防火墙的功能,实现防火墙的主要技术手段,并对防火墙技术的未来进行了展望。
关键词:防火墙网络安全发展趋势
1防火墙概述
1.1防火墙的概念
防火墙主要是用来加强网络之间的访问和控制,以防止安全策略中禁止的通讯,从而保护计算机安全的一种硬件或软件。它和建筑之中的防火墙功能有些类似,通常外部的网络用户以非法的手段从外部网络进入内部网络,访问内部网络资源,窃取数据。为了保护计算机的安全,防火墙对两个或者以上的安全策略进行检查,进行的通讯是否安全从而决定是否放行,同时也监视者网络的运行状态。设立防火墙的主要目的是出于信息的安全考虑,防止外部的用户任意的浏览计算机内部信息和窃取数据,以达到保护计算机安全的目的。
1.2防火墙的功能
防火墙的功能主要有,隔离内外网络,增加保密内容,防止信息被有意盗窃。建立检查点,强化安全策略,记录一些入侵途径的日志,监控网络情况,为预警提供方便等。
2防火墙与入侵检测技术
2.1入侵检测系统概述
入侵检测是对一些有害的信息进行监测或者阻止,它可以对信息安全提供保障。根据检测系统监测的对象是主机还是网络,可以将入侵检测系统主要分为两种。
2.1.1基于主机的入侵检测系统这类系统主要用于保护运行关键应用的服务器。通过查看日志文件,可以发现入侵或者入侵的企图,并迅速的启动应急程序,从而到达避开检测系统的目的。
2.1.2基于网络的入侵检测系统这种入侵检测系统通过在共享的网段上对数据的监听来收集数据并分析可疑的对象数据,这种系统不要严格的审计,因此对主机的要求不高,而且还可以提供对网络通用的的保护,不必去担心不同主机的不同架构。
2.2入侵检测系统面临的挑战
入侵检测系统(IDS)是近些年来发展起来的一种动态安全防范技术,它主要是通过对一些关键点收集信息并对它们进行分析,看行为是否有被攻击的迹象。这也是一种集检测、记录、报警、响应的动态安全技术,它不仅能检查外部的入侵行为,也可以检测内部的行为,这种检测技术主要面临着三个挑战,分别表现在以下几个方面:
(1)如何来提高检测数据的速度以适应日益发展的网络通信要求;
(2)如何来提高检测系统的检测安全性和准确性;
(3)如何来提高整个检测系统的互动性能。这些挑战在以后的信息安全问题中将继续凸显出来,所以只有继续提高检测技术来应对这些方面的挑战。
2.3防火墙与入侵技术的结合从概念上我们可以看出防火墙是一种对入侵比较被动的防御,而入侵检测相对来说是一种主动的防御。防火墙作为第一道防线,阻止了网络层的攻击,拒绝了一些明显的攻击数据但是还是放入了一些隐藏攻击的数据,这时就需要入侵检测技术的支持。如果防火墙加入了入侵检测技术那么很快就会确认入侵者,这样就大大的提高了防火墙的整体防御效力。下面是防火墙和入侵检测系统的两种合作方式。一种是紧密的结合。这种结合就是把入侵检测技术配置到防火墙中。这种结合使得所有的数据在经过防火墙的同时也会接受入侵检测技术的检查。来判断数据包是否有入侵嫌疑。从而达到即时阻挡。第二种是两者之间拿出一个开放接口给对方调用,并且按照一定的协议进行交流。这种结合方式是在对防火墙和入侵检测的优缺点进行分析后研究建立的模型,实现了功能上的优势互补。无论是哪种方式,入侵检测技术和防火墙的结合都很好的解决了防火墙可以阻挡但难发现入侵的弊端,同时也解决了入侵检测技术容易发现进攻但难阻挡的劣势。这样的结合型防火墙不仅能快速的发现进攻而且还能够及时做出反应来阻挡进攻。同时高效的收集有关入侵信息也给了入侵很大的威慑力。
3防火墙发展趋势及前景
防火墙的一些安全问题暴露出防火墙的一些不足,防火墙开始出现了一种更高级的防火墙,这是也是防火墙一种设计理念的升华。这种较为先进的防火墙带有检测系统,它通过过滤数据来检测入侵,这也是现有防火墙的一种主流模式了。在未来防火墙的检测技术中将继续聚合更多的范畴,这些聚合的范畴也很大的提高了防火墙的性能和功能的扩展,与此同时我们可以展望未来的防火墙必定是向着多功能化、高性能、智能化、更安全的方向发展。
3.1多功能化防火墙
现在防火墙已经出现了一种聚成多种功能的设计趋势,入侵检测这样的功能很多出现在现在防火墙产品中了,这样的设计给管理性能带来了不少的提升。甚至会有更多新颖的设计出现在防火墙中,比如短信功能,当防火墙的规则被变更或者出现入侵攻击的时候,报警行为会通过多种途径将消息发送到管理员手中,包括即时短信,或者电话呼叫。以确保安全行为第一时间即被启动。也许在不久的将来我们就可以在防火墙产品上看到更多更出色的功能设计。
3.2高性能防火墙
另外一种趋势是性能的提高,未来的防火墙在功能上的提高一定会伴随着性能的提升,特别是数据的流量日益复杂更需要性能的保障。如果只是要求性能的提高必然会出现问题。单纯的流量过滤性能问题是比较容易解决的问题,但是与应用层涉及越密,性能提高需要面对的问题就会越来越复杂。特别是在大型应用环境中防火墙规则库有几万的记录,这对防火墙的负荷来说是很大的考验,所以一些并行处理技术的高性能防火墙将出现在人们的眼中。
3.3智能化防火墙
网络中的一些以垃圾电子邮件的发送,恶意性网站网页的弹出问题等,这些已经不是简单的防火墙技术可以解决的。传统防火墙解决的效果差而且效果也不好,所以智能防火墙在未来的发展趋势中也必定发挥出相应的作用。所以不论是从功能还是性能或者其他方面来说防火墙在今后都将会迅速发展,这也是反映了信息安全对防火墙的要求,同时也是防火墙的发展趋势。
参考文献
[1]刘彦保.防火墙技术及其在网络安全中的应用[J].安徽教育学院学报,20xx.[2]龙毅.探讨防火墙技术的网络安全[M].硅谷.20xx,(6):181-181.
第四篇:internet防火墙技术浅论文
INTERNET防火墙技术浅谈
专业
计算机科学技术
日期
2007年7月
楼可挺著
2007年
陕西师范大学
目录 引言…………………………………………………………………..1 2 internet防火墙技术简介…………………………………………….2
2-1 什么是防火墙…………………………………………………...2
2-2 防火墙能做什么………….……………………………………..2
2-2-1 防火墙是网络安全的屏障…………………………………...22-2-2防火墙可以强化网络安全策略………………………………2
2-2-3对网络存取和访问进行监控审计……………………………2
2.2.4防止内部信息的外泄………………………………………….2
2-3 防火墙的种类…………………………………………………..2
2-3-1 分组过滤……………………………………………………...2
2-3-2 应用代理……………………………………………………...2
2-4 分组过滤类防火墙……………………………………………..2
2-5 应用代理型防火墙……………………………………………..2
2-6 复合型防火墙…………………………………………………...2
2-7 防火墙操作系统………………………………………………...2
2-8 NAT技术………………………………………………………....2
2-9 防火墙的抗攻击能力…………………………………………...2
2-10 防火墙的局限性……………………………………………….2 3 防火墙的配置………………………………………………………..3
3-1双宿主机网关(Dual Homed Gateway)…………………………3
3-2屏蔽主机网关(Screened Host Gateway)……………………..3
3-3屏蔽子网(Screened Subnet)…………………………………..3 4 分布式防火墙技术…………………………………………………..4
4-1 分布式防火墙的产生…….……………………………………..4
4-2 分布式防火墙的主要特点….…………………………………..4
4-2-1主机驻留……………………………………………………….4
4-2-2嵌入操作系统内核…………………………………………….4
4-2-3类似于个人防火墙…………………………………………….4
4-2-4适用于服务器托管…………………..………………………….4 4-3 分布式防火墙的主要优势…………………..…….……………..4
4-3-1增强的系统安全性……………………………………………...4
4-3-2提高了系统性能………………………………………………...4
4-3-3系统的无限扩展性……………………………………………...4
4-3-4实施主机策略………………….……………..…………………4
4-3-5应用更为广泛,支持VPN通信…………………………………4
4-4分布式防火墙的主要功能………………………………………..4
4-4-1 Internet访问控制……………………………………………..4
4-4-2应用访问控制…………………………………………………...4
4-4-3网络状态监控…………………………………………………...4
4-4-4黑客攻击的防御..……………………………………………….4
4-4-5日志管理………………………………………………………...4
4-4-6系统工具………………………………………………………...4 5 防火墙未来的技术发展趋势………………………………………..13
5.1防火墙包过滤技术发展趋势…………………………………….13
5.1.1用户身份验证…………………………………………………..13
5.1.2多级过滤技术…………………………………………………..13
5.1.3使防火墙具有病毒防护功能…………………………………..13
5.2防火墙的体系结构发展趋势…………………………………….13
5.3防火墙的系统管理发展趋势…………………………………….13
5.3.1集中式管理
5.3.2强大的审计功能和自动日志分析功能
5.3.网络安全产品的系统化 6 结束语
论文摘要
随着Internet的迅猛发展,安全性已经成为网络互联技术中最关键的问题。本文全面介绍了Internet防火墙技术;介绍了目前比较流行的三种防火墙的配置及防火墙自身存在的局限性;详细剖析了新一代防火墙技术(分布式防火墙技术)的功能特色、关键技术、主要优势及功能;同时简要描述了Internet防火墙技术的发展趋势。
关键词:Internet 网路安全 防火墙 分布式 访问控制
第五篇:计算机网络与防火墙技术论文
计算机网络安全与防火墙技术
张帅
计算机学院计算机科学与技术(师范)专业06级 指导教师:蒲静
摘要:本文由计算机网络安全问题出发,分析了网络安全面临的主要威胁,及保护网络安全的关键技术,提出了防火墙是计算机网络安全体系的核心的观点,并着重介绍了防火墙的相关技术。同时,说明了防火墙并不是万能的,指出了防火墙技术的缺陷,并就现今防火墙技术的现状,提出未来防火墙技术的发展设想。关键词:计算机网络;安全;关键技术;缺陷;防火墙
Computer-network Security and Firewall Technology
Zhang Shuai Computer College Grade 06 Instructor:Pu Jing Abstract: This article by a computer network security issues, analyzes network security major threats, and protect the network security key technologies.Proposed computer network firewall security system is the core idea, and highlights the firewall related technologies.At the same time, shows the firewall is not a panacea, points out the deficiencies in firewall technology, and on the current status of firewall technology, that future firewall technology's development.Key words: computer-network;security;key-technology;deficiencies;firewall 1
目录
中文摘要····························································1 英文摘要····························································1 目录································································2 1 绪论······························································3 2 计算机网络安全的主要问题··········································3 2.1 网络安全的定义················································3 2.2 网络安全面临的主要威胁········································3 2.2.1 计算机病毒的侵袭···········································3 2.2.2 黑客侵袭···················································3 2.2.3 拒绝服务攻击···············································3 2 2.3 实现计算机安全的关键技术···································4 2.3.1 数据加密···················································4 2.3.2 认证·······················································4 2.3.3 入侵检测技术···············································4 2.3.4 防病毒技术·················································4 2.3.5 文件系统安全···············································4 2.3.6 防火墙技术·················································4 3 防火墙概述························································4 3.1 防火墙概念····················································4 3.2 防火墙的主要功能··············································5 3.2.1 强化网络安全策略···········································5 3.2.2 对输入进行筛选·············································5 3.2.3 防止内部信息的外泄·········································5 3.2.4 限制内部用户活动···········································5 3.2.5 网络地址转换···············································5 3.2.6 对网络使用情况进行记录监控·································6 3.3 防火墙的原理及分类············································6
3.3.1 包过滤防火墙···············································6 3.3.2 应用代理防火墙·············································6
3.3.3 状态检测防火墙·············································6
3.4 防火墙的主要技术优缺点分析····································6
3.4.1 包过滤技术·················································6 3.4.2 应用代理技术··············································7 3.4.3 状态检测技术···············································7 4 防火墙的缺陷及未来发展趋势·······································7 4.1 防火墙的十大缺陷··············································7 4.2 关于防火墙未来发展的几点设想··································8 结束语······························································8 参考文献····························································8 致谢································································9 绪论
计算机技术的应用与发展,带动并促进了信息技术的变革,计算机与信息技术以其广泛的渗透力和罕见的亲和力,正从整体上影响着世界经济和社会发展的进程,引发了计算机应用技术一场空前的技术革命。但是,伴随而来的是计算机屡屡遭到破坏,轻者丢掉数据,重者系统平台和计算机资源被攻击,其损失常常是不可估量的,这是一个日益严峻的问题即计算机网络安全。
为了保护自己的计算机、服务器和局域网资源免受攻击破坏而丢掉数据、系统重新安装等,利用防火墙技术是当前比较流行且比较可行的一种网络安全防护技术。其既是计算机高新技术的产物,又具有低廉实惠的特点,故简要探究防火墙技术的特点和以及其在计算机网络安全中的作用。计算机网络的主要安全问题
2.1 网络安全的定义
我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 2.2 网络安全面临的主要威胁
一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。2.2.1 计算机病毒的侵袭
当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。2.2.2 黑客侵袭
即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取 3 网上传输的数据;突破防火墙等。2.2.3 拒绝服务攻击
例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。2.3.实现计算机安全的关键技术 2.3.1 数据加密
加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。2.3.2 认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。2.3.3 入侵检测技术
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。2.3.4 防病毒技术
随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。2.3.5 文件系统安全
在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:本地和远程。建立文件权限的时候,必须在Windows 2000中首先实行新技术文件系统(New Technology File System,NTFS)。一旦实现了NTFS,你可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限。你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。Windows 2000操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。2.3.6 防火墙技术
防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是计算机网络安全的第一道关卡。防火墙概述
随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染 4 显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤、应用代理、状态检测三类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。3.1 防火墙的概念
防火墙的本义原是指古代人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网络的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息的目的[1]。3.2 防火墙的主要功能 3.2.1 强化网络安全策略
在没有防火墙的环境里,网络安全管理是分散到每一个主机上的,所有主机必须同心协力才能维持网络的安全性。而防火墙能够实现集中安全管理,可以将所有安全软件配置在防火墙上,而不是分布在内部网络的所有主机上。3.2.2 对输入进行筛选
防火墙可以通过对传入数据包的源地址、目标地址及其他信息的检查,确定是否允许通过。只有满足防火墙配置规则的数据包才能通过防火墙,否则阻止数据包的传人。
3.2.3 防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,从而保障了网络内部敏感数据的安全。3.2.4 限制内部用户活动
防火墙通过用户身份认证来确定合法用户。防火墙通过事先确定的完全检查策略,来决定内部用户可以使用哪些服务,可以访问哪些网站。3.2.5 网络地址转换(NAT,Network Address Translation)
内部网主机经常要访问Internet,而NAT可以将内部网的专用地址转换成Internet地址。这样可以掩藏服务器的真正IP地址,起到一定的隔离作用,使内部网络用户不被暴露在外部网络中。此外防火墙可以作为部署NAT的逻辑地址,因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
3.2.6 对网络使用情况进行记录监控
防火墙能够记录所有经过防火墙的访问并形成完整的日志,提供有关网络使 5 用情况的统计数据。当网络受到扫描或攻击等可疑活动时,防火墙能进行报警,并提供详细信息。
3.3 防火墙的分类及工作原理
国际计算机安全委员会ICSA将防火墙分成三大类:包过滤防火墙,应用级代理服务器[3]以及状态包检测防火墙。3.3.1 包过滤防火墙
包过滤防火墙[4]就是把接收到的每个数据包同预先设定的包过滤规则相比较,从而决定是否阻塞或通过。包过滤防火墙工作在网络层,通过对每个IP包的源地址、目的地址、传输协议等信息与事先设置的安全规则进行比较,如果满足安全规则定义的IP包则通过,如果不符合安全规则定义的IP包则被排除。3.3.2 应用代理防火墙
它是针对数据包过滤[5]和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。应用代理型防火墙设置在内部网络与外部网络之间,当用户访问目的站点时,对于符合安全规则的连接,首先用户与代理服务器建立连接,应用代理型防火墙将会代替目的站点进行响应,并重新向目的站点发出一个同样的请求。代理系统实际上是用户和真实服务器之间的中介。3.3.3 状态包检测防火墙
状态检测又称动态包过滤,是为了解决包过滤模式安全性不足的问题,在包过滤技术的基础上,采用了一个执行网络安全策略的软件引擎——检测模块。当建立连接时,状态检测检查预选设定的安全规则,符合规则的连接允许通过,并记录下该连接的相关信息,动态保存生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。3.4 防火墙的主要技术优缺点分析
如上文所述,防火墙技术主要有:包过滤技术、应用代理技术、状态检测技术。
3.4.1 包过滤技术
优点:包过滤防火墙因为工作在网络层,因此处理包的速度快;此外它提供透明服务,即不需要用户名和密码来登录,用户不用改变客户端程序。
缺点:网络层在OSI体系中处于较低的层次,因而安全防护也是较低级;不能彻底防止地址欺骗,一些应用协议不适合于数据包过滤,正常的数据包过滤路由器无法执行某些安全策略,不能防范黑客攻击,不支持应用层协议,不能处理新的安全威胁。3.4.2 应用代理技术
优点:应用代理型防火墙工作在0SI体系的最高层——应用层,安全级别高于包过滤型防火墙;应用代理型防火墙对用户而言是透明的,而对外部网络却隐藏了内部IP地址,可以保护内部主机不受外部攻击;代理系统可以控制户机和服务器之间的流量,并对此加以记录,提供详细的日志。
缺点:代理速度较路由器慢,代理对用户不透明,对于每项服务代理可能要求不同的服务器;代理服务不能保证你免受所有协议弱点的限制,代理不能改进底层协议的安全性。3.4.3 状态检测技术
优点:配置了“专用检测模块”,它可以支持多种协议和应用程序,可以很容易地实现应用和服务的扩充;安全性更佳。
缺点:配置复杂,因而降低了网络的速度。防火墙的缺陷及未来发展趋势
4.1 防火墙的十大缺陷
防火墙在网络安全防护中起着举足轻重的作用,但它并不是万能的,它仍然存在一定的局限性和不足。总体说来,存在十大方面的缺陷:
(1)防火墙不能防范不经过它的攻击。没有经过防火墙的数据,不能防范。(2)防火墙不能解决来自内部网络的攻击和安全问题。防火墙只对来自外部网络的数据进行检测,以保护内部网络;而对于内部网络中的用户威胁,防火墙是无能为力的。
(3)防火墙不能防止TCP/IP协议、服务器系统的缺陷进行的攻击。TCP/IP的缺陷和服务器系统漏洞是天然存在的,防火墙不能防止。
(4)防火墙不能防止数据驱动式的攻击。当有些表面看起来无害的数据或邮件拷贝到内部的主机上进行执行时,可能引发数据驱动式的攻击。
(5)不能有效防范加密信息。防火墙只能识别与其数据库中已有的特征数据匹配的信息,如果攻击者将恶意代码或攻击指令转换成其他形式隐藏起来,这种加密后的代码,只要成功避开防火墙数据库中的特征匹配,就能成功通过防火墙。
(6)防火墙的检测功能是有限的。对于所有网络和应用程序流量的检测,需要有空前的处理能力才能保证这些任务的完成,为了获得高性能,就必然要求使用高端硬件,就目前而言,要完成这种深度检测仍是十分困难的。
(7)防火墙不能防范受到病毒感染的文件、软件。防火墙本身并不具有病毒的查杀功能,即使有,也不能查杀所有的病毒。
(8)防火墙是一种被动的防范手段,它只能对已知的网络威胁起作用,对于新的未知的网络攻击防火墙是很难防范的。
7(9)防火墙的安全性和实用性成反比。防火墙越安全,则功能也就越少,速度也就越慢,防火墙的安全性和实用性将在一定的时间内是一对主要矛盾。
(10)防火墙不能防止自身的安全漏洞的威胁。目前还没有厂商能够保证防火墙绝对不存在安全漏洞,防火墙能保护别人却不能保护自己,因此对防火墙也必须进行安全防护。
4.2 关于防火墙未来发展的五点设想
既然防火墙存在缺陷在所难免,那么网络安全又该如何保证呢?对防火墙技术研究的道路究竟该何去何从呢?在此,提出以下设想:
(1)形成以防火墙为核心的计算机网络安全体系。到目前为止,防火墙技术仍然是应用最广泛的计算机网络安全防护技术,防火墙的重要性不能替代,所以在相当长的一段时间内,防火墙是计算机网络安全的核心。但是,要想最大程度地保护网络安全,仅凭防火墙技术单方面的作用是不可行的,还必须借助其他手段,构建以防火墙为核心,多个安全系统协作配合的计算机网络安全体系。
(2)防火墙硬件技术架构上的发展趋势。目前防火墙正逐步地向基于网络处理器和ASIC芯片的技术架构方向发展。网络处理器由于内含有多个数据处理引擎,能够直接完成网络数据处理工作,减轻了CPU的负担,在性能上有很大的提升;ASIC芯片有专门的数据包处理流水线,可以获得很高的处理能力。
(3)智能技术的进一步发展。目前的防火墙只是识别一些已知的攻击行为,对于未知的攻击或未列出的攻击防火墙显得有些无能为力,因此智能化是将来的发展趋势,能自动识别并防御黑客的各种手法及相应的变种。
(4)分布式技术的进一步发展。分布式技术将是未来的趋势。多台物理防火墙协同工作,共同组织成一个强大的、具备并行处理能力、负载均衡能力的逻辑防火墙,不仅保证了在大型网络安全策略的一致,而且集中管理大大降低了经济、人力及管理成本。
(5)经济高效的发展趋势。防火墙要防止各种网络的攻击,其性能势必会下降。安全性和实用性是一对主要矛盾,要找到网络安全性与实用性之间的平衡点是防火墙未来发展面临的问题。经济高效的防火墙将是未来研究的方向。
结束语
随着网络技术的发展,网络安全正面临着越来越大的威胁。防火墙至关重要,但它并不是万能的,在专业黑客和一些非法入侵者面前,防火墙也很无奈。我们除了设好防火墙这第一道关卡外,还应当借助其他安全防御手段一起来保护网络的安全。参考文献:
[1]StevenMBellovin,WilliamRCheswick.NetworkFierwalls[J].IEEECommunications.1994.g:50-57.[2] 郑林.防火墙原理入门[Z].E企业.2000.[3] 王卫平,陈文惠,朱卫未.防火墙技术分析.信息安全与通信保密.2006,(8):24一27.[4]A.Feldman,S.Muthukrishnan.Tradeoffs for Packet ClassifiCation.Proc.Of the 9th Annual Joint Conference of the IEEE Computer and Communieations Soeieties.2000,vo1.3,1193-1201.[5] 王永纲,石江涛,戴雪龙,颜天信.网络包分类算法仿真测试与比较研究.中国科学技术大学学报.2004,34(4):400一409.致 谢
本文是在蒲老师的悉心指导下完成的,从文献的查阅、论文的选题、撰写、修改、定稿,蒲老师给子了我很大的帮助。在此一并向所有帮助和关心过我的老师和朋友,表示真挚的感谢!