防火墙技术在计算机网络安全方面的合理举措

时间:2024-01-23 点赞:48578 浏览:98662 作者原创标记本站原创

本文是一篇网络安全论文范文,网络安全类有关在职研究生毕业论文,关于防火墙技术在计算机网络安全方面的合理举措相关在职毕业论文范文。适合网络安全及计算机网络及计算机信息系统方面的的大学硕士和本科毕业论文以及网络安全相关开题报告范文和职称论文写作参考文献资料下载。

摘 要为了使您的PC服务器和网络资源得到保护,不受的攻击,同时将的技术破坏,通过掌握防火墙的分类,工作原理,特点和不足,以及分析最新的防火墙技术,其作用是巨大的.在防止的攻击上,目前公认的且普遍应用的就是防火墙技术.所以本文讨论了网络防火墙技术在计算机网络安全方面的应用.

关 键 词防火墙应用代理防火墙技术

中图分类号:TP393文献标识码:A

信息共享和信息安全在计算机网络中是相互矛盾的,伴随着互联网技术的发展及应用的广泛,其安全问题也被摆到人们面前.据调查,截至2010年,超过六成的电脑用户被攻击或入侵过.这些攻击和入侵主要表现在以下几个方面:外部人员对其进行恶意攻击并窃取机密信息,攻击网络的可用性以及破坏信息,内部人员未经授权的访问及信息泄露,电脑病毒的破坏.为了保护企业和机构的网络安全,保护他们免受未经授权的访问和外来的入侵,还能防止非法内幕接入外网网站,大部分单位都采用了防火墙技术,此技术是最成熟的,最早的产品化网络安全机制.从网络安全中的防火墙应用进行讨论,为提高网络安全提出本人的建议.

1关于计算机网络防火墙技术的具体分类

1.1代理技术

当客户发出请求时,代理服务器会对其合法性进行监测,如果通过监测,服务器会把客户所需要的信息发送过去,它使得内部系统被保护起来,外界无法进入同时也无法看到任何内部资源.只能从外面看到代理服务器.它只会让一些有代理权的或是已被确认为可相信的服务越过防火墙,其他的服务都会被分离并进行封锁,这点是为了系统的安全考虑.代理服务还可以过滤协议,如过滤可以使用FTP连接,拒绝使用FTPput命令,以确保匿名用户无法写入到文件服务器.

1.2滤技术

滤防火墙在网络层的工作,它能够控制和识别数据包的源及目的IP,负责传输工作的也只是分析出它是TCP还是UDP及所用的端口信息.现在,滤控制的能力已经在路由器,交换机路由器和某些操作系统中使用.由于该系统只是分析IP地址,TCP/UDP协议和端口,滤防火墙的工作速度快,并且配置要求低.

1.3状态检测技术

当有人使用动态客户端协议时,就需要使用状态检测技术.它的原理是检查连接状态,将同一客户的所有连接方式看做是一个完整的数据看待,并加以统计,形成动态链接表,该表采用的共同协调的规则表与状态表,并对每一个连接状态进行鉴别,第一时间打开或关闭动态端口.该检测技术具有很大的灵活性和安全性.


2计算机网络信息系统安全技术研究的必要性

2.1信息系统面临的安全威胁

计算机信息系统承受的破坏大体是:信息被截获,窃取,篡改,伪造,删除和插入,,病毒的入侵,破坏内部员工

2.2计算机信息系统的安全需求

计算机信息安全必须满足如下的要求:保证信息的完整性,绝对机密性,法律效果,不可抗拒性.

2.3计算机信息系统面临攻击

计算机信息系统将受到攻击的各个方面,现总结如下:

(1)计算机信息系统中的信息被篡改攻击,使得系统信息部分丢失,导致其不完整,此攻击方式是对信息系统中的相关数据内容进行更改消息的时间,顺序,从而达到使信息失真的目的.(2)想要对系统认证进行攻击,首先要伪造一个系统信息,伪造第一要素向系统注入伪造的虚假信息,然后输入法人制度,信息违规操作的名称和妨碍充分和有效的信息传递.(3)为了对系统中的机密性文件进行攻击,对内部的重要信息进行抄袭,可以通过各种途径泄漏信息,包括线法等,或为了获得一些情报分析利用流量法.(4)为了使系统瘫痪或中断,达到不能工作的目的,可以通过对硬件系统进行攻击.

3防火墙技术的特点和缺陷

3.1滤的优缺点

缺点:不能完全防止信息窃取.一些应用协议数据滤不适合正常的数据包,所以一些安全策略过滤路由器是无法执行的,从而不能防范的攻击,有些应用层协议得不到系统的支持,不能起到合理的防范措施.

优点:过滤整个网络数据包完全可以由过滤路由器做到的,用户可以看到整个过程,过滤路由器的特点是快速、高效.

3.2代理技术的优缺点

缺点:速度赶不上路由器,对用户进行透明的服务器代理,对每个服务机构可能要求不同的代理服务器,这样会导致用户受到协议弱点的威胁;通过代理的方式是无法让底层协议的安全状况得到好转.其适应性弱的特点使得它注定会被取代.

优点:当使用应用代理网时,防火墙会将内部网络与外部网络的完全切断,内部网络用户要想访问外部网络,访问外部网络的防火墙内网的用户将被转发到防火墙.在进行网络通信的情况下,其代理软件也必须同时发送,在任何时候,用户不能与服务器直接建立网络通信的连接,对于使用网络的应用层协议必须满足安全要求.应用代理网关可以在应用层,传输层和网络层功能的协议上进行检查,能对数据包进行几位安全的分析.代理可以完成各种记录:灵活性,对传入和传出流量的控制,信息、数据内容进行过滤,同时代理商也要向用户解释为何需要加密,代理可以轻易的与其他安全措施进行融合.

4防火墙技术的实际运用

4.1防火墙体系结构设计

以一个相对独立的内部网络为例,如果能够使用一台计算机作为防火墙隔离就能够提供较高的安全性,这种防火墙体系能够保护内部网络不会受到来自外部网络的非法入侵和攻击,使内部网络的计算机终端能够安全访问互联网.但是,如果对庞大的计算机网络来说,简单的防火墙设置不能够完全抵御外界入侵和攻击,应该按照计算机网络被保护的级别程度、数据信息的秘密级别和造成安全问题的损失代价等综合因素来制定安全有效的防御策略.由此,我们需要设计实现相对复杂的防火墙体系结构,并随时根据安全防御的实际需求改变结构或做出适当调整.由防火墙与局域网隔离区的关系来看,应该将代理服务器中代理的全部应用服务允许防火墙通过,并将公共信息服务器中包括的公共应用服务允许防火墙通过.隔离区中的公共信息服务器可以与防火墙外部网卡绑定的合法网络地址相互对应,通过网络地址转换器进行转换之后使处于互联网中的计算机可以访问内部网络资源.由防护区与内网络的关系来看,防火墙的配置应该允许内网络的全部数据包通过,同时对流入内网络的数据包进行控制,允许由内网络流出的数据包重新流入到内网络中.由局域网隔离区与内网络的关系来看,防火墙的配置应该允许来自内网络的数据包进入局域网隔离区,但是对由局域网隔离区流入到内网中的数据包进行控制.而且,防火墙要将代理服务器中的应用服务允许通过到内网络,只能允许内网络流入到局域网隔离区的数据包重新流入内网络.

4.2屏蔽主机网关

屏蔽主机网技术是如今使用最广泛的最容易实现网络安全应用的技术,例如,将内部网络上配备一个堡垒主机,然后通过数据滤路由器进行与外部网络的连接,对路由器进行设置,这样就能保证堡垒主机直接与外部网络相连接时,内部网络可以筛选掉那些未经授权的外部用户的攻击.

如果受保护的网络是虚拟的、扩展的本地网络,那么就不需要子网络及路由器,那么堡垒主机和配置路由器就不会有任何威胁了.该软件的主要策略是安装在网关控制.如果攻击者要登录到主机的网络,这将会对其本身的内部网络产生严重的后果.

4.3配置访问策略

防火墙的核心在于访问策略的安全,因此,在设置之前要经过非常缜密的信息统计才行.在这个过程中,需要对单元的内部和外部应用程序和相应的源地址,目的地址,TCP或UDP端口进行分析并掌握,以及不同应用使用的情况还有对每个策略在规则表中进行排列,之后才能执行配置.其原因是当防火墙执行规则查找时顺序进行,所以为了提高效率,将使用频率高的规则放在靠前的位置.

4.4屏蔽子网

此方法的目的是建立一个子网,而子网的位子在内部网与外部网的通道之间,建立子网就需要使用两个路由器,并将子网掩码分开.

一个路由器可以实现屏蔽主机体系的结构为内部网络提供了相连的主机服务.在这种结构系统中,包括过滤器(数据滤来主要是防止攻击者绕过代理服务器和内部网络的直接连接),而且还包含其他执行措施:例如,配备俩个路由器,一个对互联网的数据流进行监督和控制,另外一个则是对数据的安全性进行监管,Intra和Inter接入互联网进行访问时,子网要做屏蔽处理,也是为了防止他们进入已经屏蔽子网.堡垒主机需要被设置上子网掩码,子网所提供的代理服务只是对于其内部网络和外部网络的访问,对其他网络进行访问时俩个路由器就会对其数据进行必要的检查.

4.5安全服务配置

安全服务隔离区(DMZ)就是划分出服务器机群和系统管理机群,设置为隔离的安全服务,作为内部网络的一部分,但也是一个独立的局域网,一个单独的部门,以更好地保护服务器上正常运行的数据和系统管理.推荐NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址.这不仅会把内部网络结构及IP地址屏蔽起来,保护内部网络的安全性,而且还可以大大降低使用公网IP地址,节约投资成本.

如果本机已有边界路由器,你可以充分利用现有设备,边界路由器同样有滤功能,设置相应的防火墙功能,使原有的路由器也具有防火墙功能.之后再将防火墙与内部网连接.对于DMZ区域公共服务器,可以不经过防火墙直接与边界路由器连接.这种方法只是经过路由器,从而建立了两道安全的屏障,并在两者之间设置了一个DMZ区域,用来处理那些访问公用服务器的用户.

4.6日志监控

安全管理手段中最有效的方法是日志监控.大多数的管理人员都认为只要日志有了信息就去采集.如:所有的报警或所有策略匹配或不匹配的流量等等,这么做虽然看上去很好,但每天进出防火墙的数据有上百万甚至更多,因此,必须捕捉到有用的日志才是关键.系统的报警信息的记录是十分必要的,流量信息则要有选择性的保留,记录那些影响网络安全的流量信息.

总之,防火墙技术,在应对的入侵及攻击上是很好的网络安全措施,同时也是解决此问题最有效的方法之一,网络安全是一个全球性的问题,是对系统的考验,因此,任何一个漏洞的存在都会对整个网络的带来隐患,解决此问题就需要通过系统工程的知识来处理,用简单,快速,有效的方法对网络的安全性进行分析并制作出具体的措施.采取的主要安全措施有:法律的保护,各项管理制度(人员审查,工作流程,维护,安全系统等)和

本文是一篇网络安全论文范文,网络安全类有关在职研究生毕业论文,关于防火墙技术在计算机网络安全方面的合理举措相关在职毕业论文范文。适合网络安全及计算机网络及计算机信息系统方面的的大学硕士和本科毕业论文以及网络安全相关开题报告范文和职称论文写作参考文献资料下载。

技术设计(识别,控制采集模式,设置,容错性,病毒查杀控制,高安全性的产品,等等).

相关论文