防火墙技术在网络安全中的运用.doc

上传人:gs****r 文档编号:1545330 上传时间:2019-03-05 格式:DOC 页数:6 大小:26.50KB
下载 相关 举报
防火墙技术在网络安全中的运用.doc_第1页
第1页 / 共6页
防火墙技术在网络安全中的运用.doc_第2页
第2页 / 共6页
防火墙技术在网络安全中的运用.doc_第3页
第3页 / 共6页
防火墙技术在网络安全中的运用.doc_第4页
第4页 / 共6页
防火墙技术在网络安全中的运用.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、防火墙技术在网络安全中的运用【摘要】: 随着计算机技术的不断发展和进步,个人、企业、国家与网络的关系越来越紧密。然而,在信息处理能力和系统的连结能力不断提高的同时,基于网络连接的安全问题也日益突出。网络安全成为一个很重要的问题,本文介绍了网络安全中防火墙技术的概念、作用、不足和发展趋势。 【关键词】: 防火墙技术、网络安全、技术运用 中图分类号:TN711 文献标识码:A 文章编号: 引言 随着网络技术的飞速发展和网络时代的到来,网络安全问题变的越来越严重。由于网络不安全造成的损失也越来越大,人们为解决网络安全问题投入的资金也越来越多。网络安全是一个关系国家安全、社会稳定的重要问题,网络的安全

2、已经成为急需解决的问题。 为了保护网络的安全,人们将防火墙这个概念运用到了网络世界里。它是内部网络和外部网络之间的一道栅栏,用以阻挡外部网络的入侵,相当于中世纪的护城河。防火墙是目前最为流行、使用最为广泛的一种网络安全技术。本文主要讨论防火墙技术和发展趋势。 一、防火墙的相关研究内容 1、防火墙的概念及相关介绍 防火墙的英文名称是 Firewall,就像一道墙一样将黑客隔断在网络系统之外。形象的说,它就是通过配置一些硬件设备和对应的软件系统共同组建成一套安全的防御系统,将内部网络与外部网络隔离开来,所有的网络入口都必须经过防火墙,配置的防火墙系统会根据企业的安全策略为信息提供安全服务,因此,防

3、火墙是用来实现网络和信息安全的必要条件。 2、防火墙的作用 防火墙具有很强的抗攻击能力,所以其作用也比较多,具体的作用主要有:网络连接的日志记录及使用统计、部署网络地址变换、动态包过滤技术功能、集中的安全保护、控制不安全的服务、加强对网络系统的访问控制以及报警功能等。 3、防火墙的不同分类 根据技术的不同,可以将防火墙分为 4 类:应用代理型防火墙、包过滤器防火墙、复合型防火墙、以及状态包检测防火墙。应用代理型防火墙主要在 ISO 模型中的应用层工作,主要是通过对应用服务编制代理程序来实现对应用层通信流的监控。包过滤器防火墙的运用主要是在 ISO模型中的网络层和传输层,通过对数据包的识别和检测

4、,将满足过滤条件的数据包转发到相应的目的地。复合型防火墙以专用集成电路为基础构建,把病毒以及相关的信息内容过滤整合到防火墙中。状态包检测防火墙采用一种基于连接的状态检测机制将属于同一连接的数据包作为一个整体,通过规则表与状态表的配合来完成对表中的各个连接状态因素的区分。 二、在计算机网络安全中防火墙技术的运用 从整体上来说,计算机网络安全是通过网络的管理控制,以及技术的解决办法,确保在网络的环境中,保护数据进行使用和保密,及完整性。计算机网络安全主要有物理和逻辑安全。但是根据使用者的不一样,对网络安全的理解也就会不一样。如:一般的使用者认为,计算机网络安全就是在网络上传自己的隐私或者是重要的信

5、息时,能够保护信息不能被窃听和篡改,以及伪造。而网络的供应商们则认为,除了保证网络信息的安全,还要考虑各种对网络硬件破坏因素的保护,以及在出现异常时恢复网络通信的保护。 1、加密。信息的发送方先将信息加密,密码由接收方掌握,接收方接收到经过加密的信息后,用解密密钥对信息进行解密,从而完成信息的安全传输。加密措施是通过密钥来保障信息传输的安全性。 2、身份的验证。通过对网络用户的授权,在信息的发送方及接收方之间通过身份认证,建立起一条相对安全的信息通道,这样就有效的防止未经授权的非法用户的介入。 3、防病毒,主要涉及对病毒的预防、检测以及清除三方面。 (1) 、在网络建设中,安装防火墙对互联网之

6、间的交换信息按照某种规则进行控制,构成一道安全屏障来保护内网与外网间的信息和数据传输,确保网络不被其他未经授权的第三方侵入。 (2) 、网络的连接如果是由路由器和互联网相连,服务器有 WWW 和DNS、FIP 和 Email 等,且 IP 地址确定,同时该网络拥有一个 C 类 IP 地址。那么该网络首先要进入主干网,对主干网的中心资源采取访问控制,禁止服务器以外的服务访问。然后,为了防御外来非法访问盗用,在连接端口接收数据的同时,就要检查 IP 和以太网的地址,丢弃盗用 IP 地址数据包,并将有关的信息进行记录。实际的操作过程是:预设控制位102,当防火墙与 IP、以太网地址访问到某个地址属于

7、非法访问,那么防火墙就会自动将路由器中的存取控制表进行更改,过滤非法的 IP 地址包,以阻止外来的非法访问。 三、 防火墙的不足与缺陷 1、防火墙无法抵抗最新的病毒或者是系统漏洞 就像杀毒软件一样,软件即使在先进,病毒库的更新还是要在新型病毒出现之后才会有。一样的,防火墙的部分防护功能也是在该攻击方式出现,并且被专业人员进行人为定义和分析并且设置才能够发挥功效的。因此,如果发现某个新的主机漏洞把您的网络选中为攻击对象,防火墙也是无力抵抗的。 2、防火墙的并发连接数限制容易导致堵塞,拥挤或者溢出 由于防火墙要分析,判断流经防火墙的每一个数据包,因此防火墙就存在数据内容过于庞大的问题,这样就可能会

8、形成拥堵,影响网络的正常使用。而当防火墙溢出的时候,防火墙的防线就会崩溃,形同虚设,原本被禁止的在这时也能够顺利通过 四、防火墙的发展趋势 目前防火墙的安全性、效率和功能方面的矛盾还是比较突出。防火墙的技术结构,往往是安全高效率就低,效率高就会以牺牲安全为代价。未来的防火墙要求是高安全性和高效率。使用专门的芯片负责访问控制功能、设计新的防火墙的技术架构是未来防火墙的方向。 1 、分布式防火墙 分布式防火墙是指那些驻留在网络中的主机,如服务器或台式机并对系统自身提供安全防护的软件产品,用以保护企业网络中的关键结点服务器、数据及工作站免受非法入侵的破坏。布式防火墙仍然由中心定义策略,但由各个分布在

9、网络中的端点实施这些制定的策略。 2、 防火墙联动 随着人们安全意识的日益提高,防火墙、防病毒、入侵检测、加密机等安全产品开始被大量部署在网络中。由于缺少统一、联动的技术,现有安全产品往往各自为政,没能形成一个统一的整体。为了解决这一问题,防火墙联动技术正渐渐成为网络安全领域的一个新兴课题,引起众多专家和安全厂商的关注。目前,应用范围较为广泛的防火墙联动方式主要有以下几种。 (1) 、与入侵检测实现联动 防火墙与入侵检测系统联动是联动体系中重要的一环,这是因为这两种技术具有较强的互补性。目前,实现入侵检测和防火墙之间的联动有两种方式。一种是实现紧密结合,即把入侵检测系统嵌入到防火墙中。第二种方

10、式是通过开放接口来实现联动。 (2) 、与日志处理间实现联动 防火墙与日志处理之间的联动,目前国内厂商做的不多。比较有代表性的是 Check Point 的防火墙,它提供两个 API:LEA(Log Export API)和ELA(Event Logging API),允许第三方访问日志数据。 (3)与防病毒实现联动 病毒对网络系统造成了巨大的破坏和威胁,构建可靠的网络防毒体系是网络安全的必要保障。防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环。 结束语 综上所述,随着网络的广泛应用和计算机科学技术的不断进步,防火墙技术也在不断的进步。但是在网络安全问题日益严峻的今天,仅仅有防火墙技术是远远不够的,我们还得考虑其他的联动。不过防火墙作为网络安全的最重要的一道屏障,我们就要为如何提高防火墙的防护能力并保证系统的高速有效性而努力。 参考文献: 1祁明.网络安全M. 哈尔滨:哈尔滨工业大学出版,2010. 2白以恩.计算机网络基础及应用M. 北京:高等教育出版社,2010. 3姚小刚.刘峰.防火墙技术在校园网络中的应用J.安徽职业技术学院学报,2009 (3):21-23. 4刘莉莉.计算机网络安全与防火墙技术的探讨J.中国科技信息, 2008 (23):28-30.

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。