公务员期刊网 精选范文 防火墙的核心技术范文

防火墙的核心技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防火墙的核心技术主题范文,仅供参考,欢迎阅读并收藏。

第1篇:防火墙的核心技术范文

关键词:内部网络;外部网络;安全

一、防火墙功能概述

防火墙是一个保护装置,它是一个或一组网络设备装置。通常是指运行特别编写或更改过操作系统的计算机,它的目的就是保护内部网的访问安全。防火墙可以安装在两个组织结构的内部网与外部的internet之间,同时在多个组织结构的内部网和internet之间也会起到同样的保护作用。它主要的保护就是加强外部internet对内部网的访问控制,它主要任务是允许特别的连接通过,也可以阻止其他不允许的连接。防火墙只是网络安全策略的一部分,它通过少数几个良好的监控位置来进行内部网与internet的连接。防火墙的核心功能主要是包过滤。其中入侵检测,控管规则过滤,实时监控及电子邮件过滤这些功能都是基于封包过滤技术的。防火墙的主体功能归纳为以下几点:根据应用程序访问规则可对应用程序连网动作进行过滤;对应用程序访问规则具有自学习功能;可实时监控,监视网络活动;具有日志,以记录网络访问动作的详细信息;被拦阻时能通过声音或闪烁图标给用户报警提示。

防火墙仅靠这些核心技术功能是远远不够的。核心技术是基础,必须在这个基础之上加入辅助功能才能流畅的工作。而实现防火墙的核心功能是封包过滤。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全(见图1)。

二、防火墙主要技术特点

应用层采用winsock 2 spi进行网络数据控制、过滤;核心层采用ndis hook进行控制,尤其是在windows 2000 下,此技术属微软未公开技术。

此防火墙还采用两种封包过滤技术:一是应用层封包过滤,采用winsock 2 spi;二是核心层封包过滤,采用ndis_hook。winsock 2 spi 工作在api之下、driver之上,属于应用层的范畴。利用这项技术可以截获所有的基于socket的网络通信。采用winsock 2 spi的优点是非常明显的:其工作在应用层以dll的形式存在,编程、测试方便;跨windows平台,可以直接在windows98/me/nt/2000/xp 上通用,windows95只需安装上winsock 2 for 95,也可以正常运行;效率高,由于工作在应用层,cpu占用率低;封包还没有按照低层协议进行切片,所以比较完整。而防火墙正是在tcp/ip协议在windows的基础上才得以实现。在构筑防火墙保护网络之前,需要制定一套完整有效的安全策略,这种安全策略一般分为两层:网络服务访问策略和防火墙设计策略。

三、网络服务访问策略

网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及slip/ppp连接的限制。这是因为对一种网络服务的限制可能会促使用户使用其他的方法,所以其他的途径也应受到保护。网络服务访问策略不但应该是一个站点安全策略的延伸,而且对于机构内部资源的保护也起全局的作用。这种策略可能包括许多事情,从文件切碎条例到病毒扫描程序,从远程访问到移动介质的管理。

四、防火墙的设计策略

防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、tcp/ip自身所具有的易攻击性和危险。防火墙一般执行以下两种基本策略中的一种:除非明确不允许,否则允许某种服务;除非明确允许,否则将禁止某项服务。

执行第一种策略的防火墙在默认情况下允许所有的服务,除非管理员对某种服务明确表示禁止。执行第二种策略的防火墙在默认情况下禁止所有的服务,除非管理员对某种服务明确表示允许。防火墙可以实施一种宽松的策略(第一种),也可以实施一种限制性策略(第二种),这就是制定防火墙策略的入手点。一个站点可以把一些必须的而又不能通过防火墙的服务放在屏蔽子网上,和其他的系统隔离。

五、设计时需要考虑的问题

为了确定防火墙设计策略,进而构建实现策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。策略应该解决以下的问题:需要什么服务;在哪里使用这些服务;是否应当支持拨号入网和加密等服务;提供这些服务的风险是什么;若提供这种保护,可能会导致网络使用上的不方便等负面影响,这些影响会有多大,是否值付出这种代价;和可用性相比,站点的安全性放在什么位置。

六、防火墙的不足

防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防卫。内部人员可能滥用被给予的访问权,从而导致事故。防火墙也不能防止像社会工程攻击——一种很常用的入侵手段,就是靠欺骗获得一些可以破坏安全的信息。另外,一些用来传送数据的电话线很有可能被用来入侵内部网络。虽然现在有些防火墙可以检查病毒和特洛伊木马,但这些防火墙只能阻挡已知的恶意程序,这就可能让新的病毒和木马溜进来。而且,这些恶意程序不仅仅来自网络,也可能来自软盘。

参考文献:

1、朱燕辉.windows防火墙与网络封包截获技术[m].电子工业出版社,2002.

第2篇:防火墙的核心技术范文

关键词:校园网;防火墙技术;网络安全

中图分类号:TP309

因特网逐年普及,各类学校对于网络的使用也更是广泛,校园网的建设对于教育教学具有深远意义,因而保证其信息安全尤为必要。但是,校园网络的安全问题却着实令人堪忧,其突出的安全问题值得研究分析。所以,基于当前现状,在校园网络中对其安全问题实施防火墙技术是当前最为普遍的建设性技术。保护计算机信息安全,结合当前计算机安全面临的主要威胁,当仁不让的核心技术就是防火墙技术,同时,对防火墙技术现状的分析研究,对其做出未来的发展设想也是很必然的。

1 校园网络安全

1.1 校园网络的安全需求

校园网对于网络安全的需求是很高的,是全面的,通常表现形式为:网络安全隔离,网络安全漏洞;有害信息过滤等多种多样。校园网络对于其网络安全正常可靠运行的需求是很大的,总之,校园中整个网络的全面性运行的前提是需要一套科学合理的方案做支持,方案制定之后继而合理的实施在网络安全上面,这对于分析和研究校园网络的安全尤其有必要。与学校而言,制定一套安全管理方案和设备配备方案是最科学的,以此来保证校园整个网络的全面安全可靠运行。

1.2 校园网络面对的安全威胁

针对校园网络的安全威胁,总结来说,包括冒充合法用户,病毒与恶意攻击,非授权进行信息访问,或是干扰系统正常运行等。另一方面,对校园网络安全性构成威胁的还有因特网自身的因素,类似网络资源的性质,其资源信息良莠不齐,各式各样,一旦没有进行过滤筛选就放到网络上,一定会造成校园网络安全威胁,其中包含的大量流量资源,造成了网络堵塞,缓慢不运行的上网速度,大量的非法内容出入,并且对于校园生活中的青少年的身心健康造成了极大危害。

2 防火墙技术概述

2.1 包过滤类型防火墙

防火墙技术总体来讲就是一系列功能不一的软硬件组合,其功能通常包括存取,控制等,它工作的原理就是在校园网以及因特网之间进行访问控制策略的设置,从而决定哪些内容可被读取,哪些内容被控制在浏览页之外,如此一来,就保护了校园网络内部非法用户非法内容的入侵。防火墙技术的主要目的在于对数据组进行控制,只对合法的内容加以释放,过滤掉网络杂质。

包过滤类型的防火墙技术工作原理是直接通过转发报文,工作领域是IP层,这是网络的底层,在合适的位置对网络数据进行有选择的过滤,有一个形象的称号称呼这一防火墙技术即为“通信警察”。包过滤防火墙对每一个传入保的基本信息进行浏览,进行过滤,一般查询内容都包括源地址、协议状态等,这些基本信息一般性情况下都能对其内容做出大致统筹,然后与系统源设定的信息规则进行比照,指引可行性信息,拦截网络垃圾。

包过滤类型的防火墙其优点显而易见,其选择性过滤的功效着实对于校园网络安全做出了保障,并且,这一类型的防火墙技术产品通常是廉价的,有效的,安全的,现在学校一般比较通用,这一手段的运行过程完全透明,并且其运行效率,工作性能也是很高,总体来讲,就是指其性价比很是惊人。然而,其必然伴随着不少的缺陷,尚未达到很完美的境地,类似于包过滤类型的防火墙技术不能保证绝对的安全性,对于其网络欺骗行为不能进行彻底的制止,而且有些协议的数据包压根不适合被过滤,譬如“RPC”、“X-WINDOW”等。

2.2 服务器类型防火墙

防火墙技术的主要特征就是在网络周边建立相关的监控系统,以此来保障网络安全,达到网络可靠运行的目的,它的工作原理是通过建立一套完整的规则和系统策略来进行网络安全检测,继而改变穿过防火墙的数据流,来达到保护内部网络安全的目的。由于校园网络与防火墙的工作环境特别兼容,因而,学校网络实现信息安全的一大重要保障就应当是采用实施防火墙技术。

服务器类型的防火墙就是基于服务器,服务器是一种程序,其主要形式就是客户处理在服务器的连接请求。当服务器接收到客户的连接意图时,它将对此请求进行网络核实,然后将处理完成的信息进行实质性传递,呈现在真实的服务器上,最后对发出请求的客户做出应答。

基于服务器类型的防火墙,虽然其安全性能很高,但是它对于用户而言是封闭的,不透明的,工作时有很大的工作量,对于真实服务器的要求较高,另外,服务器通常是需要身份验证或者是注册的,这样一来,就必然会影响到期工作的速度。所以,针对这一缺陷,基于服务器类型的防火墙不太适合于高速下的网络监控。总之,防火墙对于网络安全性是有很大的提高作用的,并不能绝对的根除网络安全问题,除此以外,对于网络内部自身攻击或是病毒很难防御。要想保证网络彻底安全,防火墙技术是核心,且需要辅以其他精准措施。

3 校园网络安全方案及优缺点

3.1 专用的硬件防火墙设备

专用的硬件防火墙设备是以最先进的网络技术和安全技术为基础的,这一类型的防火墙速度极快,将校园内部网络与外部网络做出了极其有效的隔离。通过网络控制,校园内部网络被允许上网,而校园外的网络用户就被隔离,不能直接进行网络访问,当然,也会有其他的网络浏览方式,类似加密然后授权等,这必然有效的保护了校园网络的安全性。这一方案的防火墙,其特点就是基于硬件,并与路由器做“合体”技术,路由器购置中,便自动植入了防火墙设备,以此在很大程度上保证了网络安全。但是,尽管这一设备安全,快速,但是如此专业的软硬件一体设备,其价格自然可想而知,非常昂贵。

3.2 服务器及相关防火墙软件

服务器及相关的防火墙软件也能够实现硬件防火墙的基本功能。采用“UNIX系统”以及该系统内部内核自带的IP地址,当然也包括其中的防火墙软件,能够很好的实现硬件防火墙的基本功能。由于当下Windows 2000或是其他的操作系统自身存在着很多的漏洞,致使其对于IP地址的支持能力极为有限,存在着很大的局限性,对于病毒感染,或是漏洞频出的现象不能很好的避免,所以对于这一安全方案,在服务器的选择上尽量避免Windows 2000。服务器常年运行,若要保证校园网络安全,其所有的出口流量等全都需要经过这一服务器,所以方案设备配置时,一个性能高的,经久耐用的专用服务器就显得尤为重要了,以此加强其工作稳定性。这一配备的投资较为节省,而且性能很好,很大程度上保证了园网络安全。因而,针对以上两种方案,学校对投资校园网络建设时,结合财力,性能,需求等多种因素进行防火墙方案选择。

4 结束语

因特网的迅猛发展,必然伴随着网络攻击手段的不断跟进,保护其安全就显得尤为迫切,防火墙技术已经基本能够满足计算机使用者对于其信息安全的需求,但是防火墙技术作为网络信息安全的核心技术,它值得深入研究的课题以及项目还是很多,譬如如何对防火墙技术进行危险系数的评估等技术尚需得到研究开发,总之,防火墙技术为计算机尤其是校园网络技术做出了巨大贡献。

参考文献:

[1]李欣.高校校园网络安全探索[J].中国现代教育装备,2012(10):45-46.

[2]唐震.校园网络安全管理技术研究[J].硅谷,2013(08):33-34.

第3篇:防火墙的核心技术范文

关键词:国产设备;深信服;F5

中图分类号:F626文献标识码:B文章编号:1672-6200(2015)05-0057-03

1引言

黑龙江邮政互联网环境是黑龙江邮政公司的一个重要的网络门户和业务支撑网络平台。在设备老化、网络出现瓶颈的情况下,作者根据实际网络情况,参照国外网络产品的参数指标,选择性能和口碑俱佳的内业主流的国产设备替代国外产品,对黑龙江邮政互联网网络环境进行升级,取得了良好的使用效果。并通过对升级前后的网络指标对比分析,以及在使用中发现国产设备的不足之处,为邮政企业在关键网络节点使用国产设备提出了使用建议。同时根据当前国情,对国产设备替代国外产品的趋势进行了阐述。

2国产网络设备主流厂商简介

目前,我国网络产品行业正处于发展期,产业已初具规模,产品门类较为齐全,基本建立了技术研发、产品生产和销售体系。在部分主流产品上,已初步满足目前国家信息化建设的基本需求,为国家信息化体系建设奠定了一定的基础。路由器、交换机、防火墙、负载均衡、防病毒、防入侵等多个主流产品格局已初步形成,出现了综合集成和一体化管理平台等新技术的产品和应用。

2.1路由器、交换机厂商

在高端产品方面,华为、中兴等民营通信企业,其产品广泛应用于世界各地通信运营商,产品主要涉及通信网络中的交换网络、传输网络、无线及有线固定接入网络和数据通信网络及无线终端产品,近几年逐渐向行业领域拓展。在中低端产品方面,迈普、锐捷等国产产品,近几年逐步在银行、保险、政府、运营商、军队、电力等行业领域内占据较大市场份额。

2.2防火墙厂商

天融信、山石、网御等拥有自主知识产权的网络层防火墙产品,以其优秀的性价比,近年来逐渐在各政府和企业中替代cisco和juniper等国外产品。

2.3VPN、负载均衡设备厂商

深信服作为国家《SSLVPN技术规范》标准核心制定者之一,其SSLVPN解决方案已在政府、金融、运营商、能源、教育、大中型企业等各个领域都得到了广泛应用。深信服负载均衡产品(AD)在国内应用交付产品中也具有较大的市场份额。

2.4入侵防御或入侵检测厂商

绿盟是中国最早从事网络安全业务的企业之一,专注于网络安全、应用安全与WEB安全领域,专注于网络入侵检测与防护、抗拒绝服务、安全评估及漏洞管理、WEB应用防护和安全审计及日志管理。绿盟建立并维护的全球最大中文漏洞库,已经成为业界广泛参考的标准。其安全产品通过国际知名测评机构WestCoastLabs、NSSLabs等专项测试,并在测试中表现优异。

3黑龙江邮政实际使用案例

3.1网络结构说明

黑龙江邮政互联网环境,是黑龙江邮政的一个重要网络平台,其承载着以宣传邮政政策、业内动态为主要内容的黑龙江邮政公司门户网站,也有由黑龙江邮政易通公司开发的、为对俄贸易提供服务的中俄边贸网为主的电商网站。该平台还为企业提供包括物资集中采购、商投管理、落地配管理等BS架构的业务支撑管理系统,同时承载着黑龙江邮政易通公司开发的新华社短信、手机在线缴费、物流运输、仓储、配送、特许经营等业务拓展平台。该网络环境为黑龙江邮政的业务发展起到了关键性作用,是黑龙江邮政一个不可缺少的业务管理平台。网络结构上在内网区,使用Cisco3550作为核心交换机,通过划分不同VLAN隔离各系统及WEB应用,使用H3C3600做级联交换机和区域交换机实现网络扩展。在联网接入区,由于黑龙江地理位置的特殊性,采用双运营双线路接入互联网(联通、电信各20Mbps),实现地域用户的快速访问,同时双线路可实现相互备份。使用东软防火墙(Neteye4032)作为互联网双线路接入和区域隔离。防火墙配置明细路由,实现不同运营商的互联互访;使用NAT转换,为用户提供互联网访问服务;使用端口级的访问控制策略,严格控制外部和内部访问,保障内网区的数据安全。在应用负载均衡方面,部署单臂模式的F5Big-IP-1500负载均衡交换机,做为各业务系统应用服务器的负载均衡,保障应用的可用性。该网络环境,目前共有系统30多个,服务器近100台。根据流量监测,日均网络流量在8Mbps左右/条,峰值在12Mbps/条,日均网络连接在4万左右/天,日均并发连续数在5000个左右。

3.2网络环境中存在的问题

该网络环境始建于2005年,由于建设较早,网络设备使用当时省邮政中心闲置设备进行搭建。然而随着业务的发展,访问用户的增加,平台经常出现问题,如防火墙NAT地址失效、不同运营商用户访问路由失效、系统在进行大数据传输时网络延迟过大等问题,百兆交换机、F5的承载能力出现网络瓶颈。如今,现有的设备已经不能满足业务的扩展需要要求,企业急需对平台进行升级。

3.3升级改造的内容

本次升级主要是对防火墙、核心交换机、负载均衡设备进行升级。核心网络层计划由百兆提升至千兆,负载均衡产品计划由1500系列提升至1600系列,防火墙网络吞吐量由200M提高到800M,并发连接数处理能力由50万提高到100万以上。根据升级计划,如果选用业内主流产品(例如交换机采用H3C或者cisco,防火墙选用Juniper,负载均衡使用F5或者Radware),投入资金较大,省内无法负担,因此考虑采用低价格的国内设备进行试验性替换,从而满足平台的升级需要。根据升级的目标,参照国内外各厂商设备参数,综合对比,最终我局决定核心交换机选用华为的S5700作为替代,区域交换机选用迈普的MP4100,防火墙选用天融信的NFGW4000UF,负载均衡设备选用深信服的AD1600。

4测试数据对比分析

4.1整体体验效果

经过为期半年的试用,整体上对黑龙江邮政互联网环境进行国产化升级后,网络运行平稳,用户使用效果良好,原有网络存在的问题得到了解决,基本上达到了预期目的。在使用效果上:用户访问速度有所提升,页面展示更加快捷迅速;各类大数据查询结果,能够更快速的显现;不同运营商互访问题得到解决,减少了手工维护量。在负载均衡效果上:负载均衡策略和分配比例与替换前基本保持一致,承载连接数量提高,各服务器的性能和资源得到了充分的利用,能够快速判断服务器的健康状态,保障应用的可用性。在核心网数据传输上:由于从百兆平台升级为千兆平台,内部数据传输和交换能力大大提高,也一定程度上提高了报表、查询等操作的网络响应速度。

4.2部分测试数据对比

由于测试条件和测试工具有限,因此只对负载均衡、交换机设备的一些直观数据进行监测,交换机由于是百兆到千兆的升级,前后无对比性,因此只做整体体验性分析,不做单项数据分析。(1)根据检测数据,国产产品基本上能够满足黑龙江省邮政互联网环境升级的需要。国产产品上应用了较多自主研发的核心技术,例如硬件加密算法更符合国家的信息安全规范;产品也是基于国内市场量身定制,更能符合国内的用户需求。此外,在稳定性以及主体功能实现上,国内外产品差距不大,只是国内外产品的侧重点不同,例如:深信服产品侧重于对服务器的健康、稳定性检查以及智能分析方面,同时提供速度优化保障;F5主要关注于减少服务器压力以及对服务器安全保障方面;Radware侧重于对服务器速度的优化和管理,提示服务器访问速度。(2)在使用过程中,也发现了一些国产设备问题。首先在功能方面,国内的产品过多于做一体化解决平台,产品跨界较严重,同一产品上或多或少地集成了一些安全功能,产品不专一,设备的性能往往被浪费到不用的功能资源上。其次,部分国产产品在配置操作上,逻辑关系不清楚,配置复杂,不像国外产品配置逻辑关系清楚明了,此外在细节的处理上,对比国外产品有一定的差距。(3)虽然存在一些问题,但国产产品相比国外产品,更符合中国的实际网络情况,更了解国内用户的使用需求。在安全方面,使用较多自主研发的核心技术,使用符合国密标准的加密算法;售后服务较为便捷、完善。根据我省在实际环境中的替代使用,作为一种替换方案,作者觉得国内产品在结构不复杂、拓展需求不特别高的关键网络环境,在网络稳定性、网络的吞吐能力、数据并发处理能力上都不弱于国外产品,完全能满足到企业的运营需要。但由于国产设备核心技术上与国外产品还是存在差距的,国产厂商过于注重多功能融合,因此考虑在核心层的下一层级或在网络边界层面使用国产产品。

5结束语

随着国家对网络安全的重视,业内人员已经提出了去IOE(IBM,Oracler,EMC),国产产品代替国外产品这是大趋势,这次替代不是指在IT系统架构中的某一个环节,某一个部件,某一个局部范围搞进口替代,而是整个IT系统基础架构,包括网络系统,计算机系统,操作系统到基础软件系统都要重建。在关键行业使用IT设备,可以保证IT系统减少因为"人为因素"出现信息风险的可能性。虽然使用国产IT设备不一定绝对安全,但相对单纯使用国外设备而言,风险却可以减低很多。另外国产设备和信息安全之间并不能简单的划等号。例如很多国产IT产品中的CPU、操作系统等核心系统实际上仍然是由国外厂商提供。因此,从某种程度上而言,所谓的信息安全并不能得到完全的保证。如何在替代过程中,保持原有网络的稳定又能达到预期的目的,这是由各硬件厂商的产品所决定的。作为一个网络工程师,我们的目标就是在众多的国内产品中,选取最稳定、性能最优的产品,更多地使用有用自主知识产权和核心技术的网络产品,应用到邮政网络中,使邮政网络在这个必然趋势下能够平稳过渡,确保整个邮政网络的信息安全。

参考文献

[1]企业网D1NET《网络信息安全形势不容乐观国产化浪潮成主流趋势》

第4篇:防火墙的核心技术范文

随着信息化建设的深入,互联网上的各种应用不断增多,作为边界防御的基础设施――防火墙,也面临多重挑战。

图1 VSP体系结构图

一方面安全需求日新月异,另一方面网络带宽飞速扩展,传统的小作坊式研发设计已经不能满足要求,设备平台化已经成为发展的趋势。

通过平台化,防火墙能够迅速适应新的硬件平台,性能得以快速提高,满足甚至领先于网络带宽的发展。

同时,平台化的防火墙具备良好的扩展性和适应性,可以快速移植到各种硬件平台,提高系统的性价比,并很容易发展出新的功能,适应用户特殊的或不断变化的安全需求。联想网御在下一代安全架构中,推出了弹性架构的安全平台,正是为了顺应这种发展潮流,将防火墙产品的研发设计推向了新的高度。

弹性架构的安全平台包含四项核心组成部分:通用安全平台(VSP)是所有防火墙设备的基础,统一安全引擎(USE)是防火墙设备的安全发动机,多重冗余协议(MRP)是防火墙设备高可靠性的保证,高速安全硬件(HSH)则是防火墙设备高性能的助推器。

在安全产品实现上,四类核心技术的有效组合,可以为用户提供多样化的安全功能:既能为高端用户提供专用的、高性能的、高可靠性的安全设备,如防火墙、VPN、IPS等,又能为中小型用户提供多功能、高性价比、易于管理维护的安全设备,如UTM,还能够根据用户需求,在专用安全设备上提供增强的安全功能,快速完成产品定制,如在高端防火墙上提供异常流量的分析过滤器。

通用安全平台

VSP作为一个专用安全软件平台,参照国际标准,基于完善的体系结构设计,将实时操作系统、网络处理、安全应用等技术完美地结合在一起,具有高效、智能、安全、健壮、易扩展等特点。

VSP面向网络吞吐和安全处理,不同于Linux,FreeBSD等通用操作系统追求均衡的方向,VSP通过控制平面和数据平面的分离,集中主要资源于数据平面,进行网络吞吐和安全处理,使系统具有极强的实时性和网络吞吐能力。

图2 USE示意图

VSP参考微内核设计,基于消息机制,仅将最基本的操作系统功能置于微内核,多余服务和应用程序均构造于微内核之上,确保任何服务和应用的问题都不会造成整个系统的崩溃。同时,微内核中集成攻击防御引擎,可有效检测和抵御攻击行为,从根本上提高了产品的可靠性和健壮性。

通过系统功能与资源管理分别工作在不同的平面,各平面和模块之间共同遵循标准接口函数,VSP与各种嵌入式系统相比,具有高度灵活性和可扩展性。同时,VSP将硬件驱动独立为硬件抽象平面,对上层软件提供统一调用接口,对下层硬件统一定义驱动标准,适应不同规格的硬件架构,实现与多种专用芯片的无缝融合,VSP可充分利用从IXP,PowerPC到NP、内容加速芯片等各种先进硬件平台的优势。

统一安全引擎

以VSP为基础,优化传统的安全引擎,抽象数据模型、构造统一架构,有效地将状态过滤、VPN、IPS、内容过滤等多类别安全引擎集成为统一的安全引擎,显著提升了防火墙的安全防御能力。

统一安全引擎克服了传统上各个安全引擎独自为战,存在大量冗余处理的缺点(比如,蠕虫检测在IDS,病毒检测中都要处理),通过高效的引擎集成技术,将各个安全功能与网络协议栈的处理有机地整合为一体,状态检测、协议分析机、深度过滤、内容检测等引擎协同工作,对于监测的数据包,一次性拆包即可完成2~7层的检测,同时采用联想的专利技术――基于摘要索引的内容处理加速算法,有效地提高了引擎的处理效率。

防火墙根据用户需求侧重点不同,通过统一的配置接口,可以方便的组合使用各种安全特性,加上不同的硬件架构,可以适应用户的不同安全需求。

多重冗余协议

基于联想拥有的大型计算机高可靠设计专利技术,利用电信骨干网可靠性运营维护专业经验,通过在物理层、链路层、网络层、实体层等多个层面实现多元化冗余设计,可有效地保障防火墙在用户网络应用中的高可用性。

图3 MRP示意图

由于防火墙在链路层支持多WAN口出口,通过链路冗余协议,实现多出口间的负载均衡和备份,正常时可以充分利用链路资源,任何一条链路的故障瘫痪不会影响网络的正常通信。

同时,防火墙通过支持基于802.3ad标准,实现多物理端口聚合,在正常状态下可以帮助用户做到“零投资”带宽倍增,在单点故障时,又可以实现正常的网络通信不中断。

MRP支持基于状态自动探测的双机热备。当主系统发生故障或对应线路的网络故障时,备份机可自动检测并切换到主状态,接管主系统的工作,切换时间小于1秒钟。同时,基于国内首创的“状态增量同步”技术,解决了主从设备之间状态一致性问题,在保证不损失状态检测的安全性的同时,保证了系统切换期间会话不会中断。

MRP支持主动负载均衡、会话保护和接管以及主动配置同步等功能,不但可以在集群和双机中实现配置的同步,简化用户的管理负担,并且基于“状态增量同步技术”实现了业务在多台设备之间的平滑任意分布和切换,解决了采用VRRP协议和动态路由协议带来的“业务续断问题”,在透明、路由、混合等多种工作模式下实现负载均衡,最多可以支持2~8台的设备集群。

通用平台最后一公里

多核多线程芯片技术是网络设备领域的最新发展,因此各大厂商都希望将其实现产品化。通过将CPU与网络总线、安全应用加速引擎的集成,极大拓展了内部带宽,解决了通用平台的总线瓶颈,多核多线程的体系结构特别适合网络并行运算,使防火墙的网络处理速度从千兆走向万兆。

将弹性架构的安全平台作为防火墙的技术基础,以此为基础形成的产品和解决方案可以应对新的安全威胁在速度、范围和复杂性方面的挑战,快速满足用户需求。

第5篇:防火墙的核心技术范文

关键词:防火墙;Linux;路由策略

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2009)13-3358-02

1 引言

防火墙一词来源于建筑学。在建筑物中,防火墙是用抗热防火材料建成的墙,用来减弱或阻止火势在建筑物中直接地蔓延。同理,在网络环境中,防火墙是一个介于内网和外网之间,保护内部网络免受外网的非法入侵或攻击,由硬件或软件组成的专用设备。

现在经常使用的专业级防火墙,主要有通用CPU和ASIC两种架构。通用CPU架构一般都基于Intel X86的架构,能够方便升级和扩展,但由于这种架构采用的是PCI总线接口,Intel X86架构虽然在理论上能达到2Gbps甚至更高的吞吐量,但在实际应用中,通用CPU的处理能力较差,操作系统尤其是在处理小包时,远远达不到标称性能。ASIC架构通过采用硬件转发模式、多总线技术、数据层面和控制层面分离等技术,解决了带宽容量和性能不足的问题,在稳定性方面也得到了很好的保证。但由于采用纯硬件架构,所以往往价格偏高,灵活性和扩展性也较差。

我校的校园网出口,已经部署了一台ASIC架构的硬件防火墙,但为了应对防火墙硬件突发故障、系统升级这类的事件,需要再接入一台防火墙来保障出口带宽的高可用性。通过综合ASIC架构防火墙价格、备份防火墙的使用率和服务器本身性能等因素分析,设计选择Intel X86架构,基于Linux操作系统的软件防火墙来实现出口冗余,使方案具有更高的性价比。

2 Linux防火墙原理解析

目前出口的硬件防火墙主要通过包过滤和路由协议来保障内外网的通讯。为了达到防火墙冗余的预期效果,Linux防火墙也必须实现这两大功能。

2.1 Iptables数据包过滤

所谓数据包过滤,就是通过匹配数据包中的几个主要元素:比如IP地址、端口信息和使用协议等,有选择性地传输数据,从而保证内网安全。Linux防火墙是利用它内核中Netfilter模块的三个“规则表”,以及每个表中不同内建的“链”(如图1)来实现封包阶段的工作。在Linux中,一般都使用Iptables来管理内核包过虑,它是Linux提供的一个完全免费的软件。Iptables对服务器硬件要求低,功能强大,且规则灵活。通过Iptables命令对Netfilter表中的各个链的操作配置,很好地完成内外网之间流入和流出的数据的处理。

以Filter表传输数据包的过程为例,它内建有INPUT、FORWARD和OUTPUT 3个链,每个链可以设置多个不同规则。当一个数据包到达防火墙,Iptables就会逐条规则检查,看是否符合规则中所定义的条件。如果符合,系统将根据该规则的策略处理该数据包;否则继续匹配下一条规则。假设一个数据包不符合链中所有规则,系统则根据该链预先定义的配置来处理该数据包。

2.2 路由协议选择

当前的校园网有三个外网出口,需要选择合适的路由协议来处理外出数据流向,来缩短到目的网络地址的距离,提高上网速度。

路由协议分为静态路由和动态路由。静态路由需要预先在路由器中手动设置固定的路由表,当内网中的一台主机发送外出访问数据时,路由器将从该路由表中匹配一个能到达目的地址的路由,然后把用户数据送给相应的对端路由器,再由此路由器负责把用户数据最终送达目的地。由于静态路由不能适应网络拓扑变化,一般用于网络规模较小或拓扑结构稳定的网络中。而动态路由协议则不同,它可以实时地适应网络结构变化,并更新路由表以动态地反映网络拓扑变化,更适合网络规模大、网络拓扑复杂的网络。由于校园网外出环境相对稳定,所以选择占用CPU和带宽资源较少的静态路由来完成出口数据包的转发。

3 校园网防火墙设计

3.1 Iptables策略设计

在包转发策略设计中,主要包括内网到外网地址转换(NAT)和服务器区安全(DMZ)两个功能的配置。在Linux系统中,一般可以通过shell编程来批处理Iptables的配置命令,这样也方便以后防火墙策略的启动和维护。

3.1.1 NAT设计

下面的代码以网通接口为例,实现了内网数据通过网通出口来访问外网。

# Interface Information防火墙网通接口信息

# ------------------------------------------------------------

# CNC network parameters

# ------------------------------------------------------------

CNC_IFACE=eth1

CNC_IP_POOL=221.10.18.68-221.10.18.72

# -------------------------------------------------------------

#Nat to Chinanet,CNC,Cernet到网通的NAT

# -------------------------------------------------------------

iptabls -t nat -A POSTROUTING -o $CNC_IFACE -j SNAT --to-source $ CNC_IP_POOL

iptabls -t nat -A POSTROUTING -m state --state ESTABLISHED,RELATED -j ACCEPT

按照同样的方法,便可以设计出内网到电信和教育网的NAT策略。

3.1.2 DMZ设计

下面的代码定义了在DMZ区中服务器IP或端口的映射。

# Function Statement 定义服务器IP,端口映射的映射。

# ------------------------------------------------------------

# Function RelateIp($1=TargetIP, $2=TrueIP)

# ------------------------------------------------------------

function RelateIp()

{

iptabls -t nat -A PREROUTING -d $1 -j DNAT --to $2 }

# ------------------------------------------------------------

# Function RelatePort($1=TargetIP, $2=TargetPort,

# $3=TrueIP, $4=TruePort,

# $5=Tcp or Udp)

# ------------------------------------------------------------

function RelatePort()

{

iptabls -t nat -A PREROUTING -d $1 -p $5 --dport $2 -j DNAT --to $3:$4 }

使用上面定义,就可以根据不同需求,来实现DMZ区服务器的映射和安全。

3.2 策略路由配置

由于校园网外接链路分别由电信、网通和教育网提供,所以首先需要根据带宽供应商提供的地址列表,整理出相应的IP段。然后,根据整理的地址段,编译各个出口的路由shell文档。下面是整理出的部分的教育网路由策略。

# ------------------------------------------------------------

# Cernet Route_table 教育网路由表

# ------------------------------------------------------------

route add -net 59.64.0.0/13 gw 210.41.240.254 dev eth2

route add -net 59.72.0.0/14 gw 210.41.240.254 dev eth2

route add -net 59.76.0.0/16 gw 210.41.240.254 dev eth2

在多路由表的Linux服务器上,所有的路由操作,都需要首先对照预先设置的路由表,如果没有与之匹配的路由,则按照默认的主路由进行操作。所以设计中,只需整理出到教育网和网通地址的路由表。当没有与它们匹配的路由时,则默认从电信出口访问。

4 总结

通过本文,了解了校园网防火墙的基本设计思路以及具体的设计。实际上,Linux防火墙不但可以为校园网的出口安全提供保障,还可以利用Linux丰富的软件资源,来实现优化出口带宽,日志管理等功能。

参考文献:

[1] Carasik-Henmi A.防火墙核心技术精解[M].李华飚,柳振良,王恒,等,译.北京:中国水利水电出版社,2005.

[2] 李蔚泽.Red Hat Linux 9网络管理[M].北京:清华大学出版社,2004.

[3] Kochan S G,Wood P.UNIX SHELL编程[M].3版.袁科萍,岑岗,译.北京:中国铁道出版社,2004.

[4] Bwllovin C.防火墙与因特网安全[M].戴宗坤,罗万伯,译.北京:机械工业出版社,2000.

[5] 吴进.基于2.4以上版本内核的Linux防火墙技术研究[J].西安邮电学院学报,2008(3).

[6] 郑超,高学全,张建勋.基于Linux防火墙的局域网安全环境设计与实现[J].科学技术与工程,2008(11).

[7] 马永红,骆小红.基于Linux系统实现校园网多出口策略路由的研究与应用[J].科技信息,2008(10).

第6篇:防火墙的核心技术范文

等级考试中存在的安全隐患

随着网络时代的到来,资源共享日益加强,但是网络的安全问题也越来越突出,具体表现为:入侵用户计算机系统、窃取用户信息、修改用户数据、控制用户电脑等。分析认为,利用计算机网络考试所面临的安全威胁主要是服务封锁攻击。指一个用户占有大量的共享资源,使系统没有剩余的资源给其他用户再提供服务的一种攻击方式。

服务封锁攻击的结果是降低系统资源的可用性,这些资源可以是CPU时间、磁盘空间、MODEM、打印机,甚至是系统管理员的时间。攻击的方法包括通过网络监听软件获取用户的账号和密码;常用的攻击工具有扫描器、口令攻击器、特洛伊木马、网络嗅探器等。黑客常用的攻击技术主要有缓冲区溢出攻击、IP欺骗攻击、Web欺骗攻击、电子邮件攻击、拒绝服务攻击等技术,突破防火墙等等,攻击的步骤分为:第一步:寻找可入侵目标主机并分析目标主机;第二步:入侵有安全漏洞的主机并获取账号和密码,登录主机;第三步:得到超级用户权限,控制主机;第四步:隐藏自己。严重时会使系统关机、网络瘫痪。

对全国计算机等级考试上机考试构成安全威胁可以分为以下几种类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、优盘的使用和修改网络的关键数据等,这些都可能对考试的顺利进行造成威胁。

网络考试安全策略分析

网络安全威胁的表现形式自然灾害、意外事故。计算机犯罪。人为行为,例如使用不当,安全意识差等。“黑客”行为,由于黑客的入侵或侵扰,内部泄密、外部泄密、信息丢失、电子谍报,例如信息流量分析、信息窃取、信息战、网络协议中的缺陷等。

1.防火墙技术

防火墙是置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道。防火墙本身具有较强的抗攻击能力,是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控内部网和Internet之间的各种活动,保证内部网络的安全。按使用的核心技术,可将防火墙分为包过滤防火墙(根据流经防火墙的数据包头信息,决定是否允许该数据包通过)、状态检测防火墙、应用防火墙、复合型防火墙等四种。

2.数据加密、授权访问控制技术

用户授权访问控制具体在等级考试中的应用为:考生的考试机的操作系统是WindowsXP,它必须是这台考试机的用户,并且它必须是属于这台考试机的Administrators组的成员,这样这台考试机就可以以这个用户登录进行考试。为保证考试机使用空白密码可以访问服务器,需要在服务器上进行必要设置。运行gpedit.msc,依次展开“计算机配置>Windows设置>安全设置>本地策略>安全选项”,将“帐户:使用空白密码的本地帐户只允许进行控制台登录。”一项禁用即可。NCRE考试使用的是Windows操作系统,在考试前进行用户名登录注册,设置登录密码;设置目录和文件访问权限和密码,以控制用户只能操作什么样的目录和文件,或设置用户级访问控制。

3.物理防范技术

为了确保考试的顺利进行,在准备考场的时候,也可以将局域网与外网断开,这样可以防范外网攻击。为了防范考生在考试的时候利用优盘作弊,可以在CMOS中禁用USB接口。

4.采用的具体措施

身份验证访问授权(Authorization),实时侵入检测技术、网络分段、选择集线器、VLAN技术、VPN技术、防火墙技术。

5.考试组织者的安全意识

作为考试的组织者,考试系统管理员与教务人员要运用一切可以使用的工具和技术,尽一切可能去控制各种作弊的行为,才能把不安全的因素降到最低。用备份和镜像技术提高数据可靠性,创建安全的网络环境、数据加密、防治病毒、安装补丁程序、细阅读日志、提防虚假的安全、构筑防火墙等。网络系统的安全措施应实现如下目标:对存取的控制;保持系统和数据的完整;能够对系统进行恢复和对数据进行备份。

第7篇:防火墙的核心技术范文

关键词:计算机;网络信息安全;防火墙技术

1影响计算机网络信息安全的相关因素

在计算机网络的运行中,会受到自然因素的影响,计算机的信息存储主要依靠外部设备,但是计算机本身具有局限性,外部设备会遭到破坏,尤其是火灾、水灾等一些自然灾害,都会损坏计算机外部设备。由于外部环境的影响,计算机网络中的部分信息可能会丢失,影响用户的使用,造成网络信息安全问题。互联网是一个开放的网络,将全世界的人联系到一起,但是也造成了信息安全问题。不法分子更容易通过互联网窃取数据信息,给用户造成不可估量的损失。在一般安全的模式下,互联网的TCP/IP协议环境防护能力比较薄弱,安全等级比较低。在计算机网络信息安全中,黑客入侵是一个重大的问题,也是严重的威胁。黑客的行动有两种,一种是主动性攻击,攻击具有目的性和计划性,通过网络攻击获得数据和信息。主动性攻击很容易被直接发现。黑客也会发起被动性攻击,如将恶意软件或者病毒放在隐藏的文件中,秘密窃取数据和信息。黑客攻击严重威胁网络信息安全,往往给用户造成重大损失。计算机网络系统的管理漏洞,也会影响信息安全。

2新时期的计算机网络信息安全技术

2.1防火墙技术

作为目前计算机网络信息安全普遍使用的技术之一,防火墙技术的应用将计算机内部网络与计算机外部网络(互联网)进行了有效隔离,其组成不仅包括各类型硬件设施,还包括相关的软件。防火墙被视作计算机网络信息安全的基础保障,它能够实现对内、外网信息交流过程中的信息筛选、检查,具有一定的过滤功能,并且,计算机防火墙还能够实现风险预警功能,为计算机用户在使用互联网的过程中提供参考。基于防火墙技术的发展,在实际使用中,除人为设定防火墙防御等级的方式外,还可以进行防火墙防御等级的自动调整,防火墙软件可以根据互联网环境风险评估的结果适时调整防火墙防御等级,从而避免防火墙防御等级过高影响正常的信息交流。

2.2网络信息加密技术

基于互联网的开放性,信息在互联网上的传播极易受到不法分子的侦听,因此,为确保信息在互联网上传播的可靠性,则需要对信息进行加密。近年来,网络信息加密技术在计算机网络信息安全领域的应用收到了很好的效果,网络信息加密技术是当前信息安全的核心技术,在软件算法的实现上更加科学、完善,除满足一般用户需求以外,还能够在一定程度上满足企业对信息加密存储的需要。所谓网络信息加密,是指利用一定的算法,对明文信息進行转码,成为正常不可读(或是乱码)的密文,在互联网的传输过程中,即便被不法分子破解,也无法进行逆向解码,从而保证了信息的安全。对于信息接受一方来说,可以通过专用的解密软件进行读取,从而获得正确的信息内容。因此,在无法知悉计算机网络信息加密算法的前提下,即便采取穷举法进行破解,也需要较长的时间,随着时间的推移,信息的价值也将逐渐降低。因此,网络信息加密技术在现实生活中的使用范围较广,尤其是对信息安全要求较高的金融、邮政、军事等领域,信息加密算法则更加复杂。

2.3反病毒技术

计算机病毒的出现,使计算机网络环境安全指数大幅度下降,尤其是近几年,计算机病毒的类型较以往明显增加,且病毒的破坏性也有所增强。以刚刚过去的“勒索病毒”为例,在短短的4个月的时间里,造成超过370亿元的巨大经济损失,我国计算机用户也未能幸免。为应对计算机病毒的破坏,研究人员对反病毒技术进行了长期探索,目前,反病毒技术主要分为被动与主动两种形式。所谓被动反病毒技术,是指在计算机病毒出现之后,根据其作用机理进行研究,通过更新病毒库的方式,达到病毒防御的效果。所谓主动病毒防御,是指利用动态化的病毒防御技术,针对计算机病毒的普遍特点,采取的一种具有智能化特征的技术手段,如计算机流量监测技术。无论何种病毒防御技术手段,都能够在一定程度上实现计算机网络环境安全指数的提高,并且,通过多种反病毒技术手段的综合应用,病毒对计算机网络信息造成的破坏也将大大降低。

3新环境下计算机网络信息安全的防护措施

3.1合理利用防火墙技术和安全系统

在计算机网络应用中,对于电脑病毒、恶意软件,通常采用防火墙技术,或者网络安全系统可以防范。防火墙自身有信息隔离功能,隔离内部网和外部网,对外部信息进行安全识别,定期检查筛选内部文件存档,防止病毒入侵。随着信息技术的发展,网络病毒的类型,以及恶意软件也越来越多,严重威胁计算机网络信息安全。负责设计利用防火墙的技术人员,要对各种病毒的特征有详细的了解,并设计具有针对性的安全系统,保护信息安全。

3.2提高网络信息安全防范意识

计算机网络使用者要提高信息安全防范意识,尤其是黑客防范意识,黑客入侵往往造成的损失比较大。企业或者单位要建立黑客攻击防范体制,完善防范系统,及时识别和防范黑客攻击,利用防火墙阻断内外网的联系。重要信息要充分利用加密技术。在网络数据库管理系统平台中,通常安全级别是C1级,或者是C2级,容易被恶意篡改或攻击,在信息传递的过程中,安全性很低。因此要对网络数据库进行加密管理,设定访问权限。对相关软件也要进行加密,避免感染计算机病毒。要提前检查加密数据文件,对杀毒软件也进行加密处理,如果出现问题,及时处理。

结束语

总之,随着计算机网络的不断进步,计算机网络信息安全防护技术也要不断提高,及时解决各种网络系统的安全问题。防火墙技术是安全使用网络的重要屏障,在新环境下,要不断更新和完善,满足用户的安全需求,保证计算机网络信息安全。

参考文献 

[1] 杨海澜.关于计算机防火墙安全屏障安全可靠网络防范途径思考 [J].电脑知识与技术,2016,12(2):53-54. 

第8篇:防火墙的核心技术范文

一、主动式网络安全联动机制

传统的网络防护技术及产品在保障网络安全时发挥着各自的作用,但网络安全不是孤立问题,依靠任何一款单一的产品无法实现,只有将不同厂商、不同功能的产品统一管理,使它们联动运转、协同工作,才能充分发挥整体最佳性能,全方位保障网络安全。

1.联动概念联动指在一个系统的各个成员之间建立一种关联和互动机制,通过这种机制,各个成员自由交换各种信息,相互作用和影响。在主动式网络安全防御体系中,联动是一种新型的网络防护策略。通过联动策略,防火墙、入侵检测系统、反病毒系统、日志处理系统等安全技术和产品在“强强组合,互补互益”的基础上,充分发挥单一产品的优势,构建最强的防御系统。

2.传统联动模型网络安全联动机制中较为完善的安全联动模型有TopSEC模型、入侵检测产品、防火墙联动模型和基于策略的智能联动模型,下面主要介绍基于策略的智能联动模型(如图1所示)。该模型中防火墙、VPN、IDS等安全部件,通过智能进行整合,经过部件关联、智能推理传送给联动策略引擎,再根据事先设定好的策略进行联动,并将最终的策略应用到防火墙、VPN、IDS等安全部件中。

3.主动式网络安全联动模型通过部署诱骗系统,吸引攻击者,记录攻击行为,进而分析新型攻击的特点。同时,通过联动机制,使模型中的各安全部件协同工作,最终发挥主动性联动优点,构建一个自适应、动态的主动式防御系统。其中,蜜罐技术是防御体系内各安全部件实现主动式联动的核心技术。(1)蜜罐技术蜜罐是一种安全概念,美国Project Honeypot研究组的Lance Spitaner将其定义一种安全资源,它的价值就在于被扫描、攻击和摧毁。蜜罐可以是仿效的操作系统或应用程序,也可以是真实的系统或程序。通过蜜罐技术建立一个诱骗环境,吸引攻击者或入侵者,观察和记录攻击行为并形成日志,分析日志后追踪、识别入侵者的身份,进而学习新的入侵规则,主动分析新型攻击特点,不断加固自身防御能力。(2)蜜罐技术实现方式如图2所示,简单的实现方式是将蜜罐置于防火墙内部,通过防火墙与外部网络进行连接。蜜罐内部主要由网络服务、数据收集和日志记录模块组成。网络服务模块将蜜罐伪装成正常服务,吸引入侵者对其进行攻击;数据收集模块主要捕获入侵者行为信息,用于分析攻击者所使用的工具、策略以及攻击目的等;日志记录模块将捕获到的信息按照一定的格式生成日志文件,并记录到日志服务器。(3)基于蜜罐技术的主动式安全联动模型将蜜罐技术融合到传统安全联动模型,改进后形成的新模型,让蜜罐技术处于整个系统的核心地位,使整个安全联动模型由被动状态转变为主动状态,利用蜜罐技术在整个系统中的自学习、自进化的特点,克服传统安全联动模型无法主动捕获网络攻击行为、对未知攻击防御能力不足的问题。基于蜜罐技术的主动式安全联动模型(如图3所示)由防火墙、蜜罐系统、防病毒系统、IDS、策略库和联动系统控制中心组成。该模型通过蜜罐诱骗系统不断学习新的攻击手段,将处理后形成的新规则及策略上传至模型策略库,通过联动系统控制中心实现防火墙、IDS、反病毒等安全部件协同联动,及时更新防火墙、防病毒策略和IDS的检查规则。该模型较好地整合了各种安全防御产品的优点,借助于蜜罐技术“主动诱捕”的特点,提高了安全防御系统对于未知攻击的捕捉能力。

二、网络安全防御技术在数据中心的应用与展望

目前,国内大型银行数据中心普遍使用的网络安全防御技术是基于网络监控参数基线的阈值预警方法和入侵检测系统(Intrusion Detection Systems ,IDS)。阈值预警方法是在基线数值基础上给予一定的冗余,计算出该监控参数的阈值数值,形成阈值线。当实际运行的数值超出阈值线,说明该监控参数运行异常,可以在事件发生之前提前干预,阻止事件发生,保障网络服务连续性。这种防御技术支持动态改进,但出现误报的几率比较高。IDS主要通过监控网络系统的状态、行为以及使用情况,检测系统用户越权使用、系统外部入侵等情况。IDS具有一定的智能识别和攻击功能,在检测到入侵后能够及时采取相应措施,是一项相对成熟的防御技术。但IDS主要通过特征库判断,面对新型攻击无法识别,且攻击识别只能在事中或事后阶段进行,本质上仍然是被动防护。在入侵技术越来越成熟的形势下,采用单一的网络安全部件如IDS、防火墙、扫描器、病毒查杀、认证等已经满足不了网络安全防护的要求,将各种安全部件的功能和优点进行融合、实现联动互补,进而发挥最大效力将成为必然趋势。

第9篇:防火墙的核心技术范文

论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。

随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。

信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。

1网络安全的概念及产生的原因

1.1网络安全的概念

计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。

1.2网络安全产生的原因

1.2.1操作系统存在安全漏洞

任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。

1.2.2 TCP/lP协议的脆弱性

当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。

1.2.3网络的开放性和广域性设计

网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。

1.2.4计算机病毒的存在

计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。

1.2.5网络结构的不安全性

特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。

2信息技术在互联网中的应用

2.1信息技术的发展现状和研究背景

信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。

国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。

2.2信息技术的应用

2.2.1网络防病毒软件

存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。

2.2.2防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。

防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。

2.2.3漏洞扫描技术

漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。

2.2.4密码技术

密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。

信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。

2.2.5入侵检测技术。

入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用