公务员期刊网 精选范文 防火墙技术的研究范文

防火墙技术的研究精选(九篇)

防火墙技术的研究

第1篇:防火墙技术的研究范文

关键词:网络;Linux防火墙;包过滤技术

引言

随着计算机网络技术飞速发展,网络所面临的威肋也越来越大,如何保护网络及信息安全是许多机构面临的重要问题,现在解决网络安全问题的一个有效方法就是在内部网和外部网之间设置防火墙系统。因此,对于防火墙技术的研究和实践,无论从理论上还是实际应用中都具有十分重要的意义。

第2篇:防火墙技术的研究范文

关键词:因特网;网络安全;计算机防火墙技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02

计算机防火墙是一种获取安全性方法的形象说法,它由硬件设备和软件组合而成、在专用网络和公共网络之间、内部网络和外部网络之间的界面上构造一个保护屏障,使得不同的网络之间建立一个安全网关,以保护内部专门网络,使其免受非法用户的入侵[1]。

计算机防火墙的主要功能有:过滤掉不安全服务和非法用户[2];控制对特殊站点的访问;提供监视Internet安全和预警的方便端点。其功能主要体现在访问控制,内容控制,全面的日志;集中管理,自身的安全和可用性;流量控制,NAT,VPN等方面。

目前防火墙技术正在朝着智能化和分布化的方向发展,其中智能防火墙技术对数据的识别是通过利用记忆、概率、统计和决策的智能方法来进行的,以实现访问控制。智能防火墙采用新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制,可以很好的解决目前存在的网络安全问题。智能防火墙技术是计算机防火墙技术发展的必然趋势[3,4]。

1 计算机防火墙的分类及其原理

计算机防火墙根据工作机制的不同可分为包过滤防火墙、应用型防火墙、网络地址翻译及复合型防火墙。

1.1 包过滤防火墙

包过滤防火墙技术中预先设定有包过滤规则,包过滤防火墙工作在网络层,接收到的每个数据包都要同包过滤规则进行比较,然后决定该数据包是通过还是阻塞。

包过滤防火墙又分为无状态包过滤和有状态检查包过滤。无状态包过滤防火墙是最原始的防火墙,它是根据每个包头部的信息来决定是否要将包继续传输,从而增强安全性。其安全程度相对较低,它的内部网络很容易暴露,进而容易遭受攻击。在通信中,无法维持足够的信息来决定是否应该放弃这个包,因为任何一条不完善的过滤规则都会给网络黑客可乘之机。但是有状态检查包过滤其可以记住经过防火墙的所有通信状态,并依据其记录下来的状态信息数据包的允许与否。动态包过滤防火墙是目前最流行的防火墙技术。

1.2 应用型防火墙

是指服务器利用侦听网络内部客户的服务请求,然后将这些请求发到外部的网络中;当服务器从公共服务器处接收到响应后,其再将响应返回给原始的客户,其与原始的公共服务器所起的作用是一样的[3]。

应用级技术采用在OSI的最高层检查每一个IP包,进而获得安全策略。应用技术虽然在一定程度上保证了网络的安全,但是它对每一种服务都需要,且它工作在协议栈高层,执行效率明显降低,有时会成为网络的瓶颈。

1.3 网络地址翻译

网络地址翻译将专用网络中的ip地址转换成在因特网上使用的全球唯一的公共ip地址。尽管最初设计nat的目的是为了增加在专用网络中可使用的ip地址数,但是它有一个隐蔽的安全特性,如内部主机隐蔽等。这在一定程度上保证了网络安全。nat实际上是一个基本的,一个主机代表内部所有主机发出请求,并代表外部服务器对内部主机进行响应等。但nat工作在传输层,因此它还需要使用低层和高层服务来保证网络的安全。

1.4 复合型防火墙

出于更高安全性的要求,有些开发商常把包过滤的方法与应用的方法结合起来,开发出复合型的防火墙产品,这种复合型的防火墙用以下两种方式实现网络安全维护功能:(1)通过屏蔽主机防火墙体系结构,使分组过滤路由器或防火墙与互联网相连,同时在内部网络安装一个堡垒机,利用对过滤规则的设置,使堡垒机成为互联网上其他网络访问所能到达的唯一节点,确保内部网络不受未授权的外部用户的攻击。(2)通过屏蔽子网防火墙体系结构,将堡垒机安装在一个内部子网内,同时在这一子网的两端安装两个分组过滤路由器,使这一子网与互联网及内部网络分离,进而确保这一子网不受未授权的外部用户的攻击。在结构中,堡垒机和分组过滤路由器共同构成了整个屏蔽子网防火墙体系的安全基础。

2 常见网络攻击方式及网络安全策略

2.1 网络攻击方式

2.1.1 病毒

尽管某些防火墙产品提供了在数据包通过时进行病毒扫描的功能,但仍然很难将所有的病毒阻止于网络之外,黑客欺骗用户下载某个程序,从而使恶意代码进入到计算机内网。应对策略:设置网络安全等级,对于未经安全检测的下载程序,严格阻止其任务执行[5]。

2.1.2 口令字

穷举与嗅探是口令字的两种攻击方式。穷举是通过外部网络的攻击对防火墙的口令字进行猜测。嗅探通过监测内部网络来获取主机给防火墙的口令字。应对策略:通过设计使主机和防火墙通过单独接口进行通信或是采用一次性口令等。

2.1.3 邮件

借助邮件进行的网络攻击方式日益明显,垃圾邮件的制造者通过复制方式,把一条消息变成几百几万份消息,并将其发送到很多人,当邮件被收到并打开时,恶意代码便进入到计算机系统。应对策略:打开防火墙上的过滤功能,在内网主机上采取相应阻止措施。

2.1.4 IP地址

黑客通过利用与内部网络相似的IP地址,能够避开服务器的检测,从而进入到内部网进行攻击。应对策略:打开内核的rp_filter功能,把具有内部地址但是是来自网络外部的数据包全部丢弃;同时把IP地址和计算机的MAC绑定,拥有相应MAC地址的用户才能使用被绑定的IP地址进行网络访问[5]。

2.2 网络安全策略

2.2.1物理安全策略

物理安全策略的目的有:(1)保护计算机、服务器、打印机等硬件设备与通信链路不受到人为破坏与搭线攻击等。(2)验证用户身份与使用权限,防止越权操作。(3)为计算机系统提供良好的工作环境。(4)建立安全管理制度,防止发生非法进入计算机控制室以及偷窃破坏活动等[6]。

目前,物理安全的防护措施主要有:(1)传导发射进行防护。如:在信号线与电源线上加装滤波器,使导线与传输阻抗间的交叉耦合减到最小。(2)对辐射进行防护。主要采取电磁屏蔽措施与干扰措施,在计算机系统工作时,通过利用屏蔽装置或者干扰装置来产生一种噪声,该噪声辐射到空中,能够掩盖计算机系统的信息特征与工作频率。

2.2.2 访问控制策略

作为最重要的网络安全策略之一,访问控制是确保网络安全运行的技术策略,其主要任务是指保护网络资源不被非常访问和非法使用。防火墙技术就是网络安全访问控制策略在实践中主要的应用。

2.2.3 网络安全管理策略

为了保证网络安全,除了采用物理安全策略和访问控制策略之外,加强网络的安全管理,制订有关规章制度,对于确保网络安全、可靠地运行,能起到十分有效的作用。

3 结论

随着互联网网络技术的快速发展,网络安全方面的问题必将引起人们越来越多的重视。计算机防火墙技术是用来维护网络安全的一种重要措施和手段,它主要作用是:拒绝未经授权的用户访问相关数据,阻止未经授权的用户存储或下载敏感数据,同时也要确保合法用户访问网络资源不受影响。防火墙目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。相信,随着新的计算机安全问题的出现和科学技术的进一步发展,计算机防火墙也将获得进一步的改进。

参考文献:

[1] Richard Tibbs, Edward Oakes. 防火墙与VPN原理与实践[M].清华大学出版社,2008.

[2]阎慧.防火墙原理与技术[M].机械工业出版社,2004.

[3]王艳.浅析计算机安全[J].电脑知识与技术,2010,5:1054-1055.

[4]栾江.计算机防火墙发展现状及应用前景[J].信息与电脑,2010,6:17.

[5]周立.计算机防火墙技术原理分析及应用展望[J].硅谷,2008,10:49-50.

第3篇:防火墙技术的研究范文

关键词:计算机;网络安全;防火墙技术

中图分类号:TP393.08

由于计算机的应用,推进网络信息的进步,社会加强对计算机网络的应用力度,增加网络安全维护的压力。根据计算机网络的应用环境,充分发挥防火墙技术的优势,保障计算机网络资源的安全价值。防火墙技术的更新速度比较快,完全适应于现代计算机网络的发展,表现出可靠优势,为计算机网络运行提供安全保护的渠道。防火墙技术在计算机网络安全中得到广泛应用。

1 分析防火墙技术

防火墙技术的原理:按照预设条件监控计算机网络内的流通信息,对流通信息执行授权和限制服务,主动记录关联信息,分析信息的具体来源,明确发生在网络系统内的每一项交互信息,预防外部攻击。

防火墙技术的属性:(1)筛选安全防护策略,确保安全策略能够通过防火墙的防护体系;(2)完整记录信息活动,检测攻击行为,及时提供报警和限制服务;(3)容纳全部信息,维护整体计算机网络。

2 计算机网络系统的安全攻击

计算机网络系统位于信息环境中,网络遭遇的安全攻击属于防火墙技术重点防护的内容。因此,分析计算机网络系统的安全攻击,如下:

2.1 IP攻击

攻击者选择攻击目标群,设置IP攻击路径。首先攻击者向目标主机发送安全信息,获取主机信任,锁定攻击目标,通过信息模式发送虚假IP,当IP欺骗计算机网络安全的保护措施后,虚假IP转化为多项攻击行为,读取用户信息,篡改服务项目,同时安置在用户难以发现的位置,准备随时进行非法攻击。

2.2 拒绝服务

拒绝服务的攻击利用系统漏洞,攻击者向计算机发送攻击数据包,导致主机瘫痪,不能提供任何网络服务[1]。拒绝服务的攻击具备毁灭性特点,攻击者不定时、不定向的发送攻击数据包,计算机无法承担高负荷的数据存储,快速进入停滞或休眠状态,即使用户发送服务请求,计算机因失去服务能力,不能处理用户请求,完全陷入拒绝服务的状态,此时服务器处于正常接收状态,用户只能觉察到服务器不工作,实质已经呈现被攻击状态,丧失服务能力。

2.3 端口攻击

计算机包含多项端口,如:远程、协议、共享等端口,为计算机系统运行提供端口服务。用户并未意识到端口的攻击影响,针对比较常用的端口实行防火墙处理,其余均未实行防护措施。计算机在投入运行时,大部分端口处于开放状态,为攻击者提供硬性攻击路径,攻击木马在端口处的攻击处于零防御状态,所以用户需要关闭不常用端口,切断攻击路径,同时利用防火墙技术检测,防止遗漏端口保护。

2.4 程序攻击

计算机网络运行程序起初设计时,为满足功能需求,采用辅助程序,被称为“后门”,辅助程序具有通道特性,在程序设计完成后需要关闭,但是编程人员并没有关闭辅助程序,攻击者攻击某项运行程序时,首先检测是否留有后门,一旦检测到很容易攻入程序内部,强力毁坏计算机文件、数据。辅助程序是计算机网络运行的安全隐患,必须采用恰当的防火墙技术,才可避免程序攻击。

3 防火墙技术在计算机网络安全中的应用

防火墙技术主要隔离计算机网络的内网与外网,形成稳定的保护途径,有效识别外部攻击,具体分析如下:

3.1 服务器的应用

服务器是防火墙技术的一类,服务器为网络系统提供服务,代替真实网络完成信息交互[2]。例如:计算机网络信息由内网传输到外网时,自身携带IP信息,如果IP被外网攻击者解析并跟踪,很容易将病毒或木马带入内网,病毒攻击内网后窃取数据,利用服务器,为交互信息提供虚拟的IP,以此隐藏真实IP,外部攻击者只能解析虚拟IP,不会获取任何真实信息,保护内网信息。服务器起到中转作用,控制两网信息的交互过程。服务器在账号管理、信息验证等方面具有明显的应用优势,在安全性能方面要求较高,满足计算机网络的安全需求。服务器的构建比较严谨,必须在应用网关的条件下,才能实现信息保护,所以此类防火墙技术虽然防护能力高,但是运用复杂,用户使用时,最主要的是通过网关提供稳定的网络性能,营造优质的网络保护环境。

3.2 包过滤技术的应用

包过滤技术具有信息选择的特点,此类技术获取传输信息后比对原有的安全注册表,判断传输信息是否安全。以网络传输的目的IP为例,分析包过滤技术的应用[3]。包过滤技术主动获取传输信息的目的IP,解析目的IP的数据包,数据包内包含目的IP的源信息,能够作为标志信息,包过滤技术将数据包与用户安全注册表进行对比,识别数据内是否含有攻击信息,确保安全后执行数据传输任务。包过滤技术将计算机内、外网分为两类路径,控制由内到外的信息传输,在由外到内的传输过程内,不仅发挥控制作用,还会提供限制功能,包过滤技术既可以应用在计算机主机上,又可以应用在路由器上,所以包过滤技术又分为开放、封闭两种应用方式,主要根据计算机网络安全的实际情况选择,提供对应服务。包过滤技术受到端口限制并不能实现全网保护,所以兼容能力偏低。

3.3 复合技术的应用

复合技术体现综合防护的优势,防火墙融合和包过滤两类技术,体现更稳定的防护方式,弥补防火墙技术的不足之处。基于与包过滤的参与下,防火墙技术逐步形成系统性的保护类型,保障防火墙技术的灵活性[4]。目前,防火墙技术表现出混合特性,复合体现与包过滤的双向优势,最主要的是以此两类技术为主,融入多项安全技术,结合分析计算机网络安全的运行实际,确保防火墙技术在计算机网络受到攻击危险时,可以快速提供防御服务,体现防火墙技术的策略性。复合技术为计算机网络安全提供多级防御,防止外网攻击,主动监测内网信息。复合防护方式有:(1)提供认证机制,确保网络交互的所有信息处于安全约束的状态,形成动态过滤的防护方式;(2)主动隐藏内部信息,形成智能化的感应方式,一旦出现网络攻击,立即采取报警提示;(3)加强交互保护的能力,发挥复合技术的优点,有利于提升防护价值,确保实时维护。

4 结束语

计算机网络应用规模逐步扩大,促使网络运行面临严重的安全问题,科学利用防火墙技术,解决计算机网络中的安全问题,有效保护网络安全。防火墙技术在计算机网络安全发展的过程中,体现出变革与更新特性,实时保护计算机网络系统,避免计算机遭遇外网攻击,确保内网环境的安全。由此可见:防火墙技术在计算机网络安全中占据重要地位。

参考文献:

[1]防火墙技术在网络安全中的应用[J].科技资讯,2012(09):23.

[2]网络安全与防火墙技术的研究[J].网友世界,2011(25):13-15.

[3]浅析防火墙技术在网络安全中的应用[J].云教育,2013(14):112.

第4篇:防火墙技术的研究范文

关键词:计算机;网络信息安全;病毒;防火墙技术

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01

计算机的不断发展和广泛应用,使得人们对它的依赖性越来越强。在今后的科技发展中,计算机的影响必将是最强最大的。但同时,各种隐患也相继出现,网络安全威胁开始泛滥,严重影响了人们的日常生活和社会安全。网络安全威胁涉及黑客病毒、软件漏洞以及安全意识缺乏等多方面。这就要求我们要加强网络安全意识并掌握一定的安全防范技术。

一、网络信息安全的威胁因素

计算机网络信息安全问题主要涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。其安全威胁主要有以下几点:

(一)操作系统安全

操作系统通过计算机硬件直接为用户提供编程接口,应用软件要想高可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。

(二)软件漏洞

黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

(三)黑客的攻击和威胁

在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

(四)计算机病毒

计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。

(五)自然灾害

目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

二、防火墙技术的实用研究

(一)概念

防火墙是一种位于内部网络与外部网络之间的安全系统,多采用隔离技术,通过限制或允许传输数据的通过来保证信息的安全性。防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。其不足之处在于,防火墙的作用比较被动,往往只能用于防止来自外部的非授权访问,对内部的非法访问或病毒起不了任何作用,所以它无法从根本上保证网络的绝对安全。目前应用较多的几种防火墙有桥式接口式防火墙、混合型防火墙以及服务防火墙等。

(二)防火墙技术

主要有两个技术,一是包过滤技术,其工作原理主要通过对流动出入的IP包进行监控和过滤,对可疑的包进行拦截,各用户可提前对源主机的IP地址进行设置,允许通过或不允许通过。当有数据包从外部传来时,路由器会对其源地址进行检查,如果地址和设置的不相符,就将该数据包拦截,不允许通过。此处,路由器主要在IP层作用,所以,只有内部网络和因特网采用的是直接IP连接时才可以用。需注意是,该技术只负责对IP地址进行检测,在其他方面不发生作用,所以存在着一定的危险性,为使安全得到保证,应有其他技术相配合。

二是应用网关技术,即双主机技术,利用主机进行控制,作为内外网络的唯一连接,主机发挥着网关的作用。该技术是指在应用网关上运行应用程序,将原服务器和客户相连接,合法用户才有安全使用因特网的资格,以达到保护合法用户,拒绝非法用户的目的。程序主要包括www prox-Y 以及E-mail proxy 等,与包过滤技术不同,该技术具有良好的灵活性,而且检查工作更加细致,同时由于软件复杂,成本较高,而且维护管理也有一定的难度。

三、结束语

网络安全问题得不到保证,极有可能带来巨大的损失,所以如何做好计算机网络信息安全维护工作就显得十分必要。防火墙技术是一项比较简单且实用的防入侵技术,在保护网络信息方面发挥着巨大作用,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。

参考文献:

[1]盛文婷.浅谈计算机网络安全与防火墙技术[J].计算机光盘软件与应用,2013,16(2):173-175

[2]杨必远.略论网络安全与防火墙技术[J].商情,2012,22(30):190-192.

第5篇:防火墙技术的研究范文

关键词:防火墙技术;计算机;网络安全

随着网络技术的发展,互联网的普及,网络安全问题已经被越来越多的人所重视。在网络安全中,最大的威胁是黑客恶意入侵或攻击,由于这种安全威胁的存在,使得电子商务、政府网上工程无法顺利的进行。就目前为止,解决网络安全问题的最有效的方法是采用防护墙技术。

1.网络安全问题

    随着信息技术的快速发展,互联网技术已经渗透到多领域内。计算机网络技术的发展,改变人们生活方式和观念的同时,对社会的意识形态及面貌也有一定的影响。病毒的侵袭、黑客的攻击及电磁泄漏等严重的影响人们正常的工作、生活。网络安全问题出现的原因是人不经意的失误和有人故意对网络进行攻击。操作人员在操作过程中,由于缺乏安全意识、口令操作信息不准确或是无意中将自己的信息泄露给别人,都会导致网络安全威胁问题,此外,人为的恶意攻击也是威胁网络安全的重要因素,同时也是网络安全中所面临的最大难题。因此,不管是计算机惯犯的攻击,还是竞争方的恶意攻击,都会对计算机网络安全造成一定的威胁。

2.防火墙概况

2.1防火墙概念

    所谓的防火墙就是在建筑大厦时,为了防止火灾通过传递的方式从一个地点传到另一个地点而设置的。计算机网络防火墙也是为了防止类似事件发生而设计的。网络安全防火墙是指两个网络之间为了加强访问控制而设置的一整套装置,是网络内部与外部之间的安全防范系统,正常情况下,安装在网络内部和网络外部的连接点上。当外部网有信息传递时,都需要经过防火墙检测,确定没有问题才能将安全信息转发至内部网络。计算机网络系统防火墙主要是由分离器、限制器、分析器等构成的。有特殊情况下,防火墙的实现方式是不同的,而在正常情况下是相同的,都是由一个路由器和路由器组合、一台主机和适当的软件组成的。

2.2防火墙特性

防火墙在网络信息传输过程中其起着网络安全把关作用,同时其可以将安全防范集中在内部网络和外部外网络连结的阻塞点上。防火墙的特性就是具有阻塞通信信息的功能,网络上所有进出的信息都必须经过防火墙这一阻塞点进行检查和传递;防火墙有阻止不合规范信息传递功能。随着网络的普及,给人们的生活、工作带来了方便。据统计,每天都有成百上千万人用互联网进行信息交换或是收集,在这一过程中,难免会有人为了达到某种目的,对网络发起攻击或是恶意侵犯。为了解决这一问题,研究人员研究出防火墙。防火墙可以充当安全卫士,对出入的信息进行安全检测,只有符合系统安全规定的的信息才可以通过防火墙;由于网络内部和网络外部进行信息交换,都需要经过防火墙,依据防火墙的特性,收集和记录相关的系统或是网络上使用的信息是最合适不过的。此外,防火墙还可以将内部网络分成不同的网段,限制不良网站的访问,对阻止恶意网站的侵袭有重要的作用。防火墙能够防止不良信息的恶意侵袭,但是随着科技的发展,新的问题还会出现,面对新的问题,现在的防火墙技术还不能有效的阻止不良网站的侵袭,再加上防火墙的局限性,不能防范不通过它的连接,同时也不能防范病毒入侵等网络安全问题,防火墙技术还有待于研究。

3.防火墙的种类

3.1防火墙的种类很多,目前网络上常用的防火墙主要有分组过滤型防火墙、应用型防火墙及复合型防火墙。每一种防火墙都有其独特的功能作用。分组过滤性防火墙是最基本的防火墙,实际上也是包过滤路由器。包过滤路由器是在网络合适的位置,一系统被设置的过滤原则为依据,对数据包进行有选择的通过,这里的数据包的工作原理及技术是各种网络防火墙最基础的构件,防火墙要想有效的工作,需要过滤包对过滤路由器与IP包过滤配合,才可以顺利实施。当过虑网关收到数据包后就会先对报文头进行扫面,随后对报文头源的IP 地址、目的IP和目的TCP/ UDP端口等域进行检查,确定之后,才可以决定其丢出与否,最后有管理人员按照相关规则对路由器进行配置。这里的数据包有着无法比拟优势的同时,也有不足之处。虽然数据包有不用其他自定义软件或是客户配置,一个数据包过滤路由器对整个网络有协助保护作用,大部分路由器可以做数据包进行过滤等优点,同时也有当前过滤工具存在缺陷,协议与数据包不符或是数据包不能正常执行某些策略等缺点。因此,要想有效的控制网络安全问题,还需要不断的研究新的防火墙技术;所谓的应用型防火墙实际上就是内部网和外部网的隔离点,对隔离点上的不良信息有监视和隔绝应用的作用。其中的服务就是在防火墙主机上运行的专门应用程序或是服务程序,这些程序服务的依据用户对网络服务的请求运行的安全策略,再加上是是提供链接并进行服务的网关,很多时候也将其叫做应用级网关。因此,服务对阻止外部网络信息进入内部网有重要作用;防火墙中的网络通信链路是由内、外部主机和服务器两部分构成的。服务器的主要作用是根据安全策略分析信息是否安全,此外,服务器可以检查来自客户的请求,并将其转送到主机上,还可以根据安全策略控制用户的请求。服务器既有优势又有劣势,其优势条件是服务可以为用户提供相关的网络服务并具有优化日志的作用;劣势是服务没有非服务有优势,服务正常情况下,要求同时对客户和过程之一服务或是分别对其进行服务。由于服务有一定限制性因素,对于一些服务是不适用的,不能保护所有协议的弱点。

3.2此外,复合型防火墙是将数据包过滤和服务结合在一起进行使用的,这种防火墙可以使络安全性、性能和透明度有效的互补。随着互联网技术的发展,新的问题还会不断的出现,研究人员还要根据新出现的问题研究出新的防火墙技术。只有不断的完善防火墙技术,才能使网络安全得到有效的保证。目前为止,状态技术、安全操作系统、实施侵入检测系统已经出现。在未来的防火墙技术中,还会出现符合时展潮流的新技术。

结束语:

    防 火墙技术是解决网络安全的有效手段,但随着信息技术的迅速发展,新的网络安全问题还会不断的出现。要想使防火墙技术更好的满足网络安全的需要,还需要研究人员研究出安全性更高、透明性更好、网络化性能更加的防护墙技术。

参考文献:

[1]王琦.计算机网络安全防护管理探析[J].科技传播.2010.(17).

[2]刘璇.互联网通讯网络安全防护[J].煤炭技术.2011.(06).

[3]占科.计算机网络防火墙技术浅析[J].企业导报.2011.(11).

[4]吴晓东.计算机网络信息安全防护探析[J].现代商业.2010.(27).

第6篇:防火墙技术的研究范文

论文提要

本文主要研究计算机网络安全与防火墙技术。随着计算机网络的普及,网络安全问题越来越得到人们的重视。在确保网络安全和数据安全方面,有数据加密技术、智能卡技术、防火墙技术等,我们在这里主要研究的是防火墙技术。在这里,我们了解了防火墙的概念及它的分类,知道了什么是防火墙以及它在网络中起到了的作用。从防火墙的防范方式和侧重点的不同来看,防火墙可以分为很多类型,本文根据防火墙对内外数据的处理方法上,大致将防火墙分为包过滤防火墙和防火墙两大体系,并对这两种防火墙进行了对比。了解了防火墙的作用及它的优缺点,对防火墙的认识进一步的加深。然后介绍了防火墙三种基本实现技术:分组过滤、应用和监测模型。最后,了解了防火墙的基本元素及防火墙的三个典型结构。总之,我国目前使用较多的,是在路由器上采用分组过滤技术来提供网络安全的保证,对其它方面的技术还缺乏深入了解. 防火墙技术还处在一个发展阶段,仍有许多问题有待解决.

目录

一、防火墙的概念及其分类 3

(一)防火墙的概念 3

(二)防火墙的分类 3

1.静态包过滤防火墙: 3

2.动态包过滤防火墙: 4

二、 防火墙的作用及其优缺点 5

(一)防火墙的作用 5

(二)防火墙优缺点 5

三、防火墙基本技术 6

…… 6

…… 7

…… 7

…… 8

…… 8

…… 8

…… 8

…… 8

…… 9

五、结束语 9

致谢 10

参考文献 11

:7000多字

有摘要及关键词

150元

备注:此文版权归本站所有;。

第7篇:防火墙技术的研究范文

关键词:防火墙;网络安全;应用探析

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)22-0024-02

当前,计算机技术和网络技术正逐渐深入到社会生活的方方面面,世界各国之间通过网络交流来加强相互联系,人们对于信息网络的依赖也正逐步加深。它在给人类社会发展带来机遇的同时,也带来了“黑客”、“病毒”等严峻的考验。由于人们的网络安全意识淡薄,一些不法分子利用网络漏洞,对国家财产、信息以及居民个人信息进行非法窃取,严重影响到社会的健康发展和长治久安。网络中存在的风险应当引起人们足够的重视,使我们了解风险并规避风险,以恰当的方式将风险转化为有利因素。做好防护措施,不断加强网络自身安全才是计算机网络安全的关键[1]。

1 网络防火墙及其分类

1.1 网络防火墙

计算机网络防火墙是一种能有效拦截不安全信息的防护网。它减少了不安全因素的入侵攻击,加强了两个网络之间的访问控制连接以及对网络内部与外部的防范。它是安装在网络内部和外部的连接点上的,外部网络在进行信息传递时,需要通过防火墙的检测,在确定所传递信息没有问题时,防火墙才会将安全的信息传递给内部网络共享。网络防火墙主要的组成部分有:限制器、分离器以及分析器等[2]。

1.2 网络防火墙特性及分类

防火墙在网络信息传输过程中起着屏障保护作用,它将安全防范集中于外部网络和内部网卡的连接阻塞点上。网络防火墙具有阻塞信息传递的功能,网络上进出的信息必须通过防火墙这一关键传输节点,对不合乎规范的信息将进行阻拦。大量信息的交流与传递给人们的生产、生活带来诸多便利的同时,一些人在利益的驱使下,为达到某种目的,对计算机网络发起恶意侵犯,为网络安全带来破坏。从其侧重点和防范方式上来讲,通常可将网络防火墙分为两种类型:包过滤防火墙和服务器。

包过滤防火墙是指对网络层中的数据进行筛选,使之有选择性地通过[3]。服务器通常被称为应用级防火墙,与包过滤防火墙不同,服务器型防火墙是利用服务器的主机将内部网络与外部网络分开,内部发出的数据包在通过服务器防火墙的处理后,可以有效地隐藏内部网络结构[4]。

2 网络安全与防火墙技术应用分析

2.1 防火墙技术应用的必要性分析

网络系统的控制会受到各方面的攻击,其系统在一些情况下是比较脆弱的。在windows系统中默认开放了较多不必要的服务和端口,在资源共享方面没有进行合理的配置及审核。管理员在通过安全部署并严格执行ntfs权限分配后,加强控制系统的映射和共享资源的访问。在完成这些操作后依然不能说Windows是足够安全的,它在一定程度上也会受到网络攻击,其服务系统在安全性、可用性以及功能性等方面无法进行权衡。防火墙技术的应用对整个网络安全起到了保障作用,有利于网络的发展和壮大。在对网络中所有主机进行维护时,维护问题将不断复杂升级化,因此启用安全防火墙显得尤为必要。

2.2 防火墙技术在网络安全中的应用分析

计算机网络中出现的安全问题,促进了防火墙在计算机网络安全中的应用。为了有效保护网络安全,体现出防火墙技术的实用性及安全性,可以充分利用从以下几种方式。

2.2.1 访问策略中的防火墙技术应用

访问策略是防护墙技术的应用核心,在计算机网络安全中占据着主体地位。访问策略的应用实施主要是以配置为主,在详细规划安排的基础上对整个计算机网络信息运行过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,制定有效的规划访问策略,以此来营造安全的网络环境。

2.2.2 日志监控中的防火墙技术应用

部分用户在使用计算机网络的过程中,善于分析防火墙技术的保护日志,并从中获取相应有价值的信息。日志监控是计算机网络的一个重要保护方式,是防火墙技术中的重要保护对象。用户在对防火墙日志进行分析时,重点把握关键信息。用户在使用防火墙技术对网络安全进行保护所生成的日志时,仅需要对其中某一类别的信息进行全面采集,防止因数据量过大以及类别划分等原因造成采集难度增加。有效的信息采集方式能在一定程度上降低恶意屏蔽风险,发挥日志监控的有效作用。用户在防火墙信息中实时记录报警信息,在日志监控作用下,防火墙技术保护网络安全的能力得到了进一步的提升,在优化网络资源配置的同时,也提高了防火墙技术的筛选能力。

2.2.3 安全配置中的防火墙技术应用

安全配置是防火墙技术应用的重点内容。在安全配置中,可以将网络安全按照不同的性质划分为多个不同的模块,对于需要进行安全防护的模块进行重点保护。防火墙技术的隔离区属于单独的局域网,它是计算机内部网络的组成部分,对保护网络服务器内部的信息安全具有重要作用。计算机网络防火墙对安全配置的要求是相对较高的,主要原因是其应用效率较高。安全配置在隔离区域的设置中具有明显的特征,与其他的计算机网络安全防护技术的不同之处在于,其主要工作方式为:网络防火墙技术监控区域内的信息流通主要是利用地址的转换,将内网流入到外网的IP地址转化为公共IP地址,以此来避免外网攻击者获取分析IP地址,地址技术的转化对保护内网、防治外网入侵、保护隐藏IP地址均有重要作用。

防火墙技术与网络安全建设息息相关,防火墙要适应网络的发展,并以新的技术和方法来解决网络发展带来的问题。在未来的防火墙建设中,我们需要考虑的是建设更加适应网络信息化发展的防火墙模型,加强网络评估方法和网络安全防范技术的升级[5]。

3 结束语

防火墙技术对解决网络安全起着重要的作用,它是信息化不断发展的产物。为应对层出不穷的网络漏洞,网络防护墙技术也随之不断更新和完善。要使防火墙技术更能符合网络安全发展的需要,研发人员要在提高安全性,加强网络化性能等方面做好防火墙技术的研究。

参考文献:

[1] 戴锐. 探析防火墙技术在计算机网络安全中的应用[J]. 信息与电脑(理论版), 2011(11):45-46.

[2] 曹建文, 柴世红. 防火墙技术在计算机网络安全中的应用[J]. 甘肃科技纵横, 2005(6):41-42.

[3] 姜可. 浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]. 计算机光盘软件与应用, 2013(4): 178-179.

第8篇:防火墙技术的研究范文

【关键词】应用识别 防火墙 端口 DPI DFI 机器学习

一、引言

随着互联网技术的发展,网络应用越来越丰富,用户对网络安全关注的焦点已经开始关注如何精确的识别出每个应用、禁用有安全问题的应用、保证合法有效的应用正常使用、防止网络应用的端口盗用等问题。因此,应用层防火墙应运而生。

二、全球范围的专利申请状况

通过检索获得129件国内外专利申请,通过分析可知,在2010年之前,应用层防火墙技术专利的申请量较少,主要是因为下一代防火墙的定义由著名研究机构Gartner在2009年才提出来。在2010年,虽有少量这方面的申请,但是数量还是较少,也即应用层防火墙技术还处在初级阶段。直到2011年,申请数量才明显增加,并且此后逐年增加,2014年和2015年的申请量在数量上有所降低,但由于2014年和2015年的申请并未公开完全,因此不能统计完全,相信随着下一代防火墙技术的发展,2014年和2015年涉及应用层防火墙技术的专利申请量相对于2013年仍会继续增长。

三、主要技术分支和申请量

纵观检索获得的129篇专利申请,可以将其大致可分为4个技术分支:基于端口的应用识别、基于DPI的应用识别和基于DFI的应用识别、基于机器学习的应用识别。

同时,在2010-2015年期间,各个分支的发展程度也不一样,为了获取将来可能成为应用层防火墙技术的研究重点的分支,本文对各个分支的年度申请数量也进行了分析,如图1所示。

从图1可知:(1)基于端口的应用识别发展呈现增长趋势,但每一年的申请量都有限,也即虽然该技术的发展整体呈增长趋势,但其已经不再适用于网络应用越来越多的现代网络;(2)基于DPI的应用识别的发展整体呈上升趋势,可见,DPI技术不仅对数据包得TP层进行检查,还能对数据包内容进行检查,每个应用协议都有自己的数据特征,充分理解各种应用协议的变化规律和流程,就可以准确快速地识别出应用协议,从而达到精确识别和控制应用的效果,满足了应用层防护墙的需求;(3)基于DFI的应用识别的发展整体不存在显著的规律性,主要由于数据流特征不明显,应用协议多变的应用很难通过基于DFI的应用识别进行识别,因此很难满足应用层防火墙的需求;(4)基于机器学习的应用识别的发展整体也呈现增长趋势,并且申请量几乎已经占到了所有专利申请量的一半,可以看出主动防御学习将成为未来应用层防火墙的发展趋势。

第9篇:防火墙技术的研究范文

 

目前高职院校越来越重视专业内涵建设,而专业内涵建设的主要方面就是课程资源建设,开发出专业对应工作岗位所需的职业能力需求的实训资源库成为重中之重。如何开发出既符合高职院校专业培养目标需求,同时又符合专业建设实际情况[1]的课程资源成为诸多院校研究的重点。

 

1 以专业实训室为基础结合专业特色开展实训库建设

 

结合健雄职业技术学院信息安全技术专业服务外包产业背景,开展信息安全技术专业的实训资源库建设研究。通过发放问卷调查,对服务外包产业背景下信息安全技术专业实践技能要求进行调研,明确专业技能训练模块。开发适合信息安全技术专业的实训项目包,形成具有行业特点、专业特色的实训技能模块,具体有防火墙技术、入侵检测系统、交换机-路由器技术、WEB安全、网络安全应用系统等方面,通过对这些实训模块进行教学实践资源开发,形成对应的实训项目包,进而构成内容丰富的实训资源库。利用网络实践教学环境,开发一个集各个项目实训包、案例库、教学课件、实训指导书等于一体的综合性信息安全技术实训教学平台。

 

2 以项目引导、任务驱动方式组织实训项目包开发

 

2.1 防火墙技术实训项目包开发

 

以信息安全技术模块中常见的防火墙技术模块为例,围绕防火墙技术模块中各个技能模块的内在逻辑关系及学生今后职业能力需求进行组织开发,形成如下实训包内容:

 

项目一、防火墙技术实训项目包

 

模块1防火墙基本模式实训

 

任务1 防火墙SNAT模式配置;任务2 防火墙DNAT模式配置;任务3 防火墙混合模式配置;任务4 防火墙透明模式配置;

 

模块2 防火墙服务器模式实训

 

任务1 防火墙作为DHCP服务器模式配置;任务2 防火墙作为DNS服务器模式配置;任务3 防火墙作为DDNS服务器模式配置;

 

模块3 防火墙高级模式实训

 

任务1 负载均衡模式配置;任务2 双机热备模式配置;任务3 源路由模式配置;

 

模块4 防火墙日志系统实训

 

任务1 配置日志服务器配置;任务2 配置记录上网URL配置;

 

项目二、网络安全设备VPN实训项目包

 

模块1 IPSECVPN模式实训

 

任务1 基于路由静态的IPSEC VPN配置;任务2 基于路由动态的IPSEC VPN配置;

 

任务3 基于策略静态的IPSEC VPN配置;

 

模块2 复杂 VPN模式实训

 

任务1 SSL VPN模式;任务2 L2TP VPN模式;

 

其中项目一实训包是为了培养学生在防火墙技术方面的基本技能,要求每个学生都必须熟练掌握,项目二实训包是面向学习能力较强的学生,注重培养学生防火墙技术方面的高级技能,能够对多个防火墙设备、防火墙与终端、防火墙与服务器设备进行较复杂的操作。

 

2.2 其他实训项目包的建设

 

按照实训项目包培养学生能力从基础,到常用,再到高级的阶段式螺旋上升的能力培养原则,依次开发了堡垒服务器实训项目包、WEB 安全实训项目包、路由器、交换机、防火墙等综合实训项目包的核心实训资源,对信息安全技术专业的核心课程——《防火墙技术》、《信息安全产品配置与维护》、《网络攻防与实践》、《网络安全管理与实践》等课程提供了主要的实训项目资源,支持了专业核心课程建设。

 

在各个实训项目包开发建设好后,针对学有余力、动手能力强的学生开发适合面向第二课堂、职业技能大赛、创业大赛、创新大赛等活动的综合实训就成为实训资源中的重中之重。通过对各个实训项目包进行内容整合,形成包含二层交换机、三层交换机、路由器、防火墙、WEB安全网关、WWW服务器等网络安全设备配置与互联,操作系统安全、网站攻防、系统评估于一体的综合实训项目资源。

 

3 结合前沿技术开展软性实训资源库建设

 

实训资源库建设除了针对信息安全技术专业对应的专业实训室进行硬件设备资源的实训库资源开发,也需要引入前沿技术,进行软性资源库建设。在网络安全系统集成过程中[2],引入信息安全风险评估的先进理念,开展风险评估中的量化评估研究。将故障树算法引入到该量化评估中并进行算法改进,获得相关知识产权。通过师生共同开发这样的软性实训资源,有利于提高教师的科研水平,开发实训室的研发功能,同时培养学生的创新实践能力。

 

4 开发的实训资源库具有推广应用价值

 

4.1 实训资源库在多个专业中应用

 

开发信息安全技术专业的实训资源库的多媒体课件和部分实训资源库,在计算机网络技术专业和信息安全技术专业相应的专业课程中得到了应用,如基于防火墙技术的课件和实训项目包在计算机网络技术专业的《防火墙技术》课程中充分应用,在信息安全技术专业的《信息安全工程技术》课程中得到更高层次的应用和完善。

 

4.2 实训资源库在信息安全技术专业多门核心课程中应用

 

开发的实训资源包在信息安全技术专业多个核心课程中得到应用。如基于防火墙技术实训、基于网络安全设备VPN实训应用在《信息安全工程技术》课程;基于堡垒服务器实训项目包应用在《网络安全技术》课程;基于WEB 安全实训项目包、基于路由器、交换机、防火墙等网络安全系统的实训项目包应用在《网络攻防实践》。而各个实训资源库又综合应用在了大学生创新大赛、职业技能大赛、创业策划大赛中。同时这些好的获奖项目又对实训资源库起到了完善的作用。

 

4.3 编写的教材在多个专业课程中应用

 

在开发实训资源库过程中,注重记录实训操作,引入相关理论知识。同时结合硬件产品的特性,可以编写相关的实训指导书。这种校企合作编写的《防火墙技术实训指导书》在信息安全技术专业和计算机网络技术专业开设的专业必修课程中共同使用,在计算机应用技术、软件技术的专业选修课中使用,使开发的实训资源得到了共享和推广,通过多轮教学检验,使实训资源得到进一步的完善。

 

4.4 开展研究获得专利

 

通过引入专业前沿技术,进行软性资源开发。在对实验室的信息安全风险系统进行评估的过程中,发现使用定性分析的方法得出的结论只是一个大体方向,并不能具体进行定位。因此教师积极开展信息安全风险评估方法的深入研究,通过建立故障树分析的方法,运用概率统计的方法进行具体分析,获得关键技术,取得相关专利授权。在这个过程中既提高了学生创新实践能力,又推动了教师开展科研工作的积极性。

 

5 结束语

 

通过对国家财政支持的实训基地中的信息安全技术实训室进行软性资源开发,按照工作岗位决定职业技能要求的原则,遵循学生学习知识掌握技能的规律,按照基本技能——常用技能——高级技能的培养原则,对信息安全技术专业的专业核心课程开展实训资源项目包的开发与建设,指导学生在创新、创业大赛中获奖,推动了教师科研工作的开展。实践证明,高职专业实训资源库的建设不仅提升了教师教科研能力,最主要的是促进了专业内涵建设,切实提高了学生职业能力,为高职院校其他专业实训资源库建设起到了示范作用。