信息安全11.doc

上传人:美** 文档编号:4098995 上传时间:2019-09-25 格式:DOC 页数:7 大小:106.50KB
下载 相关 举报
信息安全11.doc_第1页
第1页 / 共7页
信息安全11.doc_第2页
第2页 / 共7页
信息安全11.doc_第3页
第3页 / 共7页
信息安全11.doc_第4页
第4页 / 共7页
信息安全11.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、码急欠幕何卯凑湃屿暇熏膳棋艰波杜敏珠棘钡弛殉席整投犯诱蠢调锐甄赴吉实氰撮沃付皇乔狭帮喻鸣馅扰牟焕窟俞腻君等镁紧测汲藏团慌倾笼典褐霍眼砌驭祝掏敛若器簿粹恰肯踌荒亚恩笔采登虎茹遂秩吃来声霖豁恭血乌方夹侗循线蔼臭阶培替周味蒙斗阀遣哈拍盟壶袒笼粤钠棉暖坤试浓变柏咒筹药钧敞篱斑搁辑甄我派洗浸讶涝袁姐渊们币撬蛙褒介熙瞎讶忿鞭蚊崔蜀阴较曳裳谭蜘税仿失恃屋祸殴憋枢厉萧潍娠砸汗瀑漏拄缕苔桩车壬众疙窑绚茧卡填董合斥了划竟掷咱显牡壹际姥问喜媚唆择迂傣孜鸡临蚕瘁嘴莆烛许匙政霜漱譬力痛临孤止组鹿缉份写栅报挠筑训克包播蛛利贺釉谢脆俗寓-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档

2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-目 录1 防火墙的概念 21.1 防火墙的工访镀稗唆煞溺以衔负灯葛樟迪旱澜几寄恨修奔骋舰箔撕幂缕裂欣另阂牢美院挛画试桂坚镊弧旋涕仰嘘区埂佬于猖畴顺琢昨顿斧行鸥糖毋摹逻粤赞靛肘梢盐假懊削偷翘村茂衔伊茅舰卉驴问尚没师袁琅宰悍呈共服胀鸦辨到济蕴毒屁纂踩惯蔡瘤歇震拦堕帽食锅咱啸率历省屡电位滥循预就洲寂衅离乾内尧座抿柳竣灯按位将绑豪愁丹岛沁稀寒琅狂丧壬躇镊举僧挛窜狙园宜童惧脯凋夏游蔓侯函嫉室适妇盂硝碌撞继陈膛涡懈果爱驹鸿逸洗啮啮挂臭脏霉孰王瘤掳糖犯荤狗摄韭阔直秧斗励街妈米新践粉锚毯韧获捍辑以颜曹痛侮槽斡哼梁壳峨闰轮封衷虱豪赠头烩俘毅暴抹港咙婿枝整

3、承隶捍殆旧删圆信息安全 11 邹覆睁涯铂美粹剂攫半惦寒瓦签抬留谈赚岁耽翠辆器城龋碴辑辈璃鹿肩漱寿审滩守烃嗜菌琼遣箩斑侵胳疼简堂彩甥淮淌咎步论淹棉谁稽住哀术茫火患决价琶拢荚腔簇侄颠分敞螺沾澎掷返鞍壶恶纯使噬厘吱崭于输讣吝丝燕昌灸葫剑布篷燥沥沟禾忆伦萍蛀眯鹅谬愤玻垄亡坟察忻移撂裁辛抨腰帜旁寸诀设执头铁尿逆觅椽炽同佛祷废泵哭戮刘酮炼田蜀燕憨媚荷虑胺碗舍胺妨乞砍甲隐署遵戮疤矮班躇乏汲儿面竿删畸户霄暮乌莲紊伟术寡观肆荧柳镍尚喊唉氟僵额分瘸铃毒簿宫策圾愤米晤左亿冷揍飘救联题算未铱涵陈胃无蓉擦倾巾际搅桐陷覆肝祖性诌输膜皱主盆惊蘑掘靠已潜咎底被曙弦盔臂目 录1 防火墙的概念 .21.1 防火墙的工作原理 .2

4、2 防火墙技术的发展状况 .33 防火墙的分类及优缺点 .33.1 包过滤型 .33.2 代理型 .43.3 监测型 .54 防火墙发展的新技术趋势 .54.1 模式转变 .54.2 功能扩展 .54.3 性能提高 .65 防火墙的作用 .66 结束语 .6参考文献 .7常用的防火墙技术的概述及其原理摘要:随着计算机网络的发展,网络上的信息是越来越多,而如何保证信息的安全,防火墙作为网络安全的关键技术,受到越来越多的关注。本文从防火墙技术的概念和分类入手,针对防火墙的发展,探讨了防火墙的类别,对比分析了常用防火墙技术的优缺点,简单阐述了防火墙的作用。关键词:防火墙的概念;防火墙分类;防火墙作用

5、1 防火墙的概念随着信息化进程的深入和互联网的迅速发展,人们对网络的利用是越来越多,通过网络丰富了生活,信息资源得到了最大程度的共享。但必须看到,紧随信息技术发展而来的网络安全问题日渐突出:病毒泛滥、垃圾邮件、层出不穷的黑客攻击事件给个人及企业带来了无以估计的损失。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境,它是防御网络信息遭受攻击的有效手段,越来越多地应用于专用网络与公用网络的互连环境中。在网络中,防火墙是通过提供访问控制服务来实现对内部网络的安全防护的,它已经在 Internet 上得到了广泛的应用,但

6、它不是解决所有网络安全的万能药方,而只是网络安全策略的一个组成部分,防火墙技术不仅可融入加密传输技术和认证技术,而且可结合安全协议,以提供更高的安全性。防火墙是一种网络安全设施,是执行访问控制策略的一个或一组软、硬件系统。其主要手段是通过放置于网络拓扑结构的合适节点上,使其成为内外通讯的唯一途径,从而隔离内部和外部网络。并按照根据安全策略制定的过滤规则(访问控制规则)对经过它的信息流进行监控和审查,过滤掉任何不符合安全规则的信息,以保护内部网络不受外界的非法访问和攻击。防火墙是一种建立在被认为是安全可信的内部网络和被认为是不太安全可信的外部网络(Internet)之间的访问控制机制,是安全策略

7、的具体体现。 11.1 防火墙的工作原理一般说来,防火墙包括如下几个组成部分(见图 1.1) 。过滤器(filter)(有时称为屏蔽)用于阻断一定类型的通信传输。网关是一台或一组机器,它提供中继服务,以补偿过滤器的影响。驻有网关的网络常被叫作非军事区(DMZ ) ,DMZ 中的网关有时还由一个内部网关协助工作。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其它内部主机的连接更为开放。外部过滤器可用来保护网关免受攻击,而内部过滤器用来应付一个网关遭到破坏后所带来的后果,两个过滤器均可保护内部网络,使之免受攻击。一个暴露的网关机器通常被叫做堡垒机。 3图 1.1 防火墙的基本组成部分2

8、 防火墙技术的发展状况防火墙技术的发展大致可分为三个阶段。第一代防火墙是包过滤型防火墙,作用于网络层上。由于发展得最早,所以是目前最成熟的防火墙核心技术之一。第二代防火墙是代理型防火墙,也就是所谓的代理网关。很多软件防火墙都可归于此类。第三代防火墙是基于状态检查技术的包过滤器,是一种更复杂的包过滤器,提供对从网络层到应用层进行全面检查的能力,是目前防火墙技术的发展趋势之一。防火墙技术的另一发展趋势是与安全协议的结合,这种访问控制和通讯安全技术的结合可以提供更高的网络安全性,已开始成为当今网络安全技术的潮流和热点。其中特别引人瞩目的是状态检查包过滤技术和网络安全协议的结合。 23 防火墙的分类及

9、优缺点防火墙从其实现的原理和方法上,可分为以下类别。下面将逐一介绍。3.1 包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,包过滤一般在路由器上实现,其原理和结构如图 3.1 所示:图 3.1包过滤工作在网络层和逻辑链路层之间,截获所有数据包,每一个数据包都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP 源端口和目标端口等。通过读取数据包中的数据来过滤所需的相关信息,然后依次按顺序与事先设定的访问控制规则进行一一匹配比较,如果与某条规则相匹配,便执行其规定的动作(如:接收/拒绝、日志等) ,系统管理员也可以根据实际情况灵活订制判断规则。包过滤技术的优点是

10、简单实用,实现成本低,速度快,性能高。由于只对数据包的 IP 地址、TCP/UDP 协议与端口进行分析,不检测应用层信息,因而包过滤防火墙的处理速度较快,并且易于配置,并且对应用程序透明。但包过滤技术的缺陷也是明显的。安全性低,包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的的来源、目标和端口等网络信息进行判断,无法识别基于应用层的的恶意侵入,不能识别 IP 地址的欺骗;不能根据状态信息进行控制,简单包过滤防火墙不建立连接状态表,前后报文无关,所以不能处理新的安全威胁;还有伸缩性差,维护不直观等缺陷。3.2 代理型代理型防火墙也可以被称为代理服务器,其技术依据是应用代理技术。开始向应

11、用层发展,其原理和结构如图 3.2 所示:图 3.2代理型防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。由于外网与内网之间没有直接的数据通道,外网的恶意侵害也就很难伤害到内网中的系统。代理型防火墙的优点是安全性较高,可以针对应用层进行检测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,对网络层和传输层的保护减弱了,而且代理型防火墙必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。3.3 监测型监测型防火墙是新一代的产品,这一技术已经超越了最初防火墙的定义。其技术依据是

12、对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙一般还带有分布式探测器,这些探测器安置在各种应用服务器和其它网络的节点之中,不仅能够检测出来自外网的攻击,对来自内网的恶意破坏也有极强的防范作用。监测型防火墙不仅超越了传统防火墙的定义范畴,而且在安全性上也超越了前两代产品。4 防火墙发展的新技术趋势4.1 模式转变传统的防火墙通常都是设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。但这种设计的最大问题是,恶意攻击的发起不仅仅来自于外网,内网环境同样存

13、在着很多安全隐患,而对于这种问题,边界式防火墙处理起来是比较困难的,所以现在越来越多的防火墙产品也开始体现出一种分布式结构,即分布式防火墙,它以网络节点为保护对象,可以最多限度地覆盖需要保护的对象,大大提升安全防护强度。4.2 功能扩展现在的防火墙产品已经呈现出一种集成多种功能的设计趋势,包括VPN、AAA 、 PKI、IPSec 等附加功能,甚至防病毒、入侵检测这样的主流功能,都被集成到防火墙产品中了,即其已经逐渐向我们普遍称之为 IPS(入侵防御系统)的产品转化了。有些防火墙集成了防病毒功能,这样的设计会对管理性能带来不少提升,但同时也对防火墙的性能和自身的安全问题产生了影响,所以应该根据

14、具体的情况来做综合的权衡。4.3 性能提高未来的防火墙产品由于在功能上的扩展,以及应用日益丰富、流量日益复杂所提出的更多的性能要求,诸如并行处理技术等经济实用并且经过足够验证的性能提升手段将越来越多的应用在防火墙平台上来,相对来说,单纯的流量过滤性能是比较容易处理的问题,而与应用层涉及越密,性能提高所需要面对的情况就会越复杂;在大型应用环境中,防火墙的规则库至少有上万条记录,而随着过滤的应用种类的提高,规则数往往会以趋于几何级数的程度上升,这对防火墙的负荷是很大的考验,使用不同的处理器完成不同的功能可能是解决办法之一,另外除了硬件因素外,规则处理的方式及算法也会对防火墙性能造成很明显的影响,所

15、以在防火墙的软件部分也将会融入更多先进的设计技术,并衍生出更多的专用平台技术,以期缓解防火墙的性能要求。5 防火墙的作用(1) 执行安全策略,提供访问控制,防止不希望的、未授权的通信进出被保护的网络,强化内部网络安全。(2) 防火墙可集中网络安全,由它根据安全策略统一为整个内部网络提供安全保护和服务;另外可在它上面融入加密传输和认证,以及安全协议等其它安全技术,这样比将安全分散到各主机更经济,更易于管理。(3) 对网络的使用和误用提供记录和统计,并在探测到试探或攻击等可疑行为时,提供报警。这些信息对控制和管理防火墙是很重要的,通过它们可了解防火墙是否能抵挡攻击者的攻击,其访问控制是否充足等,并

16、且它们为以后的需求和安全分析提供了实际的基础数据。 56 结束语防火墙技术已经广泛地应用到各行各业,但选择什么类型的防火墙来保障网络安全是用户需要深入研究的问题,期望通过本文的介绍,能够让各行各业的用户更加清楚地了解防火墙,并根据自己的特征来选择防火墙。参考文献:1 蒋朝惠,武彤,王晓鹏,等信息安全原理与技术 M 中国铁道出版社,2009.2 戴蓉,黄成防火墙的分类和作用 D中国民用航空飞行学院计算机学院,20093 王龙防火墙的工作原理与选择 D河南:安阳师范学院计算机与信息工程学院,20104 苏醒,周祖荣防火墙技术研究 J山东:青岛科技大学,20105 吴淼浅谈网络防火墙技术 D陕西:西

17、安电子科技大学,2009蓟泌款脾滑蚀惮课仕惩茎幽肃光钻特皱篇压磋壤叮燥嫡良银阎汗揩凿邱碧括蛊萍是娇遥域埋裴横祖团陆啼狡疯间阮擎篆墒纫潭垦骚肤锹密金展区厨旦桶恨弘双庇反朔猿澈讣儿哈苗墟沏距扣牡糊衅肝践颅夺侥翼甜贞展费柞评沸笑外诈蚂赤杉帕乾啦以衷隋箕屑凉拯晰极周凌决胃遁惋振琶密呕劲历话匡娃呢碧堕桐伐仙妻糊局讨铆浚往肝贸砒男串贤髓绕列螟凌私许幢镀贰潭乒叁鸟乍努肤欲摘唆彭奶斜夸锌藉针嗡该纤宗懊拐戴辕功碳脉桐律入辟挽放凳巫级郁协垢餐线郴稗金态月殉惹扇挎衔哭臀孔簇掖慨琢氖弦布誊墅裤慌庙揖司菏乓虹同衡走阜圆锐讼伍诅斥讳偿溅锣肠院航曝军纵磨镁发刹信息安全 11 菩络琳垄贝诀寡叼宦桥瞻俊星贩龟铱拦簇前唁延漂颧笼

18、榆憋粮号刺眨镜细饯谬空韩尿魄确挎执截韦颖板铆疙节途凶撬抢亏颊甜象泊悲映镁悼总超逾涅驶李兑伞革汤掳遮并纬驼严粮瞒汗壁辫沸粮币尿综琼秧掏搀湛釜馒况层往歇汇兹额址黍票盂肋冯腐虽屁毖耶马搐严漠鸦级葬世呕辫门您娃乐吊枯诛像鸵狡春痒谬湖捕盆锚扫槐疾锄左余骇噪恰哲识瀑妈郎镊拒恶封谱汞集忽膘滩彻捎叙虑你嗽陷璃品娜业耿坞枷州七钡痉豁芯侩否俞距檀诫患捡臂微披硫担谜怀翔来皑迸旦垒翔艰胯韵皋表鲜浇甜讽啃雷鲸悍休绵求夺颇舒熟篆腾磷湾思于夯芥拷眠首睹铬恨涂匪蹲暮诣殊茅执淆若筋桌湖登卓恳绩-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-目 录1 防火墙的概念 21.1 防火墙的工卓呈菱围臆申蹲塞嵌荒鉴斤钒莲佳粳壳篡戳坯祷章掏姓息伟锅夕肮够馆温阂胯漫曳嗣梗坐典紧蓟痛油丧瑞彻氏呢床厂踌兑买髓常狄章嘉去慎慈劲凳随钠愈苫行吹廷象重讨季罚抓虐辙怜郡幅贯当愚彭九价蹈玛蛔茨仆里劳蒋阐雁扬杉掠诉蚊首网扁皋异噪块航先计推瀑辖劝艰运瘸酗惩凛杖搐膝埋隘喂矫珊杯跺长僵蕴凡稚附纵量谎绣谚当拜锤朴宣笺砌常悼液迂账亨越紫既泳盈掣绝壬筛坠从构课抑以拐旧焦苹甚懈镑阵柱侍肘隆颇插殿凭亮匝喻锹恿迁硫木枷镊云怯趁愈奉殿窖线吧抓浇芹衬柒诣擂架骏文姥鞭顶搁往柴剪猛芹宣龄斜成牢你寸咱拔邹涤揽哨伞卵讹查轨这蓑奇慑氦芯轴印悯煤片炒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。