防火墙技术在网络安全中的运用
本文档格式为WORD,感谢你的阅读。
【摘要】:随着计算机技术的不断发展和进步,个
人、企业、国家与网络的关系越来越紧密。然而,在信息处
理能力和系统的连结能力不断提高的同时,基于网络连接的
安全问题也日益突出。网络安全成为一个很重要的问题,本
文介绍了网络安全中防火墙技术的概念、作用、不足和发展
趋势。
【关键词】:防火墙技术、网络安全、技术运用
TN711A
随着网络技术的飞速发展和网络时代的到来,网络安全
问题变的越来越严重。由于网络不安全造成的损失也越来越
大,人们为解决网络安全问题投入的资金也越来越多。网络安
全是一个关系国家安全、社会稳定的重要问题,网络的安全已
经成为急需解决的问题。为了保护网络的安全,人们将防火
墙这个概念运用到了网络世界里。它是内部网络和外部网络
之间的一道栅栏,用以阻挡外部网络的入侵,相当于中世纪的
护城河。防火墙是目前最为流行、使用最为广泛的一种网络
安全技术。本文主要讨论防火墙技术和发展趋势。
一、防火墙的相关研究内容
1、防火墙的概念及相关介绍
防火墙的英文名称是Firewall,就像一道墙一样将黑
客隔断在网络系统之外。形象的说,它就是通过配置一些硬
件设备和对应的软件系统共同组建成一套安全的防御系统,
将内部网络与外部网络隔离开来,所有的网络入口都必须经
过防火墙,配置的防火墙系统会根据企业的安全策略为信息
提供安全服务,因此,防火墙是用来实现网络和信息安全的
必要条件。
2、防火墙的作用
防火墙具有很强的抗攻击能力,所以其作用也比较
多,具体的作用主要有:网络连接的日志记录及使用统计、
部署网络地址变换、动态包过滤技术功能、集中的安全保
护、控制不安全的服务、加强对网络系统的访问控制以及报
警功能等。
3、防火墙的不同分类
根据技术的不同,可以将防火墙分为4类:应用代理
型防火墙、包过滤器防火墙、复合型防火墙、以及状态包检
测防火墙。应用代理型防火墙主要在ISO模型中的应用层工
作,主要是通过对应用服务编制代理程序来实现对应用层通
信流的监控。包过滤器防火墙的运用主要是在ISO模型中的
网络层和传输层,通过对数据包的识别和检测,将满足过滤
条件的数据包转发到相应的目的地。复合型防火墙以专用集
成电路为基础构建,把病毒以及相关的信息内容过滤整合到
防火墙中。状态包检测防火墙采用一种基于连接的状态检测
机制将属于同一连接的数据包作为一个整体,通过规则表与
状态表的配合来完成对表中的各个连接状态因素的区分。
二、在计算机网络安全中防火墙技术的运用
从整体上来说,计算机网络安全是通过网络的管理控
制,以及技术的解决办法,确保在网络的环境中,保护数据
进行使用和保密,及完整性。计算机网络安全主要有物理和
逻辑安全。但是根据使用者的不一样,对网络安全的理解也
就会不一样。如:一般的使用者认为,计算机网络安全就是
在网络上传自己的隐私或者是重要的信息时,能够保护信息
不能被窃听和篡改,以及伪造。而网络的供应商们则认为,
除了保证网络信息的安全,还要考虑各种对网络硬件破坏因
素的保护,以及在出现异常时恢复网络通信的保护。
1、加密。信息的发送方先将信息加密,密码由接收方
掌握,接收方接收到经过加密的信息后,用解密密钥对信息
进行解密,从而完成信息的安全传输。加密措施是通过密钥
来保障信息传输的安全性。
2、身份的验证。通过对网络用户的授权,在信息的发
送方及接收方之间通过身份认证,建立起一条相对安全的信
息通道,这样就有效的防止未经授权的非法用户的介入。
3、防病毒,主要涉及对病毒的预防、检测以及清除三
方面。
(1)、在网络建设中,安装防火墙对互联网之间的交
换信息按照某种规则进行控制,构成一道安全屏障来保护内
网与外网间的信息和数据传输,确保网络不被其他未经授权
的第三方侵入。
(2)、网络的连接如果是由路由器和互联网相连,服
务器有和DNS、FIP和Email等,且IP地址确定,同时该网
络拥有一个C类IP地址。那么该网络首先要进入主干网,对
主干网的中心资源采取访问控制,禁止服务器以外的服务访
问。然后,为了防御外来非法访问盗用,在连接端口接收数
据的同时,就要检查IP和以太网的地址,丢弃盗用IP地址
数据包,并将有关的信息进行记录。实际的操作过程是:预
设控制位102,当防火墙与IP、以太网地址访问到某个地址
属于非法访问,那么防火墙就会自动将路由器中的存取控制
表进行更改,过滤非法的IP地址包,以阻止外来的非法访
问。
三、防火墙的不足与缺陷
1、防火墙无法抵抗最新的病毒或者是系统漏洞
就像杀毒软件一样,软件即使在先进,病毒库的更新
还是要在新型病毒出现之后才会有。一样的,防火墙的部分
防护功能也是在该攻击方式出现,并且被专业人员进行人为
定义和分析并且设置才能够发挥功效的。因此,如果发现某
个新的主机漏洞把您的网络选中为攻击对象,防火墙也是无
力抵抗的。
2、防火墙的并发连接数限制容易导致堵塞,拥挤或者
溢出
由于防火墙要分析,判断流经防火墙的每一个数据
包,因此防火墙就存在数据内容过于庞大的问题,这样就可
能会形成拥堵,影响网络的正常使用。而当防火墙溢出的时
候,防火墙的防线就会崩溃,形同虚设,原本被禁止的在这
时也能够顺利通过
四、防火墙的发展趋势
目前防火墙的安全性、效率和功能方面的矛盾还是比
较突出。防火墙的技术结构,往往是安全高效率就低,效率高
就会以牺牲安全为代价。未来的防火墙要求是高安全性和高
效率。使用专门的芯片负责访问控制功能、设计新的防火墙
的技术架构是未来防火墙的方向。
1、分布式防火墙
分布式防火墙是指那些驻留在网络中的主机,如服务器
或台式机并对系统自身提供安全防护的软件产品,用以保护企
业网络中的关键结点服务器、数据及工作站免受非法入侵的
破坏。布式防火墙仍然由中心定义策略,但由各个分布在网络
中的端点实施这些制定的策略。
2、 防火墙联动
随着人们安全意识的日益提高,防火墙、防病毒、入侵
检测、加密机等安全产品开始被大量部署在网络中。由于缺
少统一、联动的技术,现有安全产品往往各自为政,没能形成
一个统一的整体。为了解决这一问题,防火墙联动技术正渐渐
成为网络安全领域的一个新兴课题,引起众多专家和安全厂商
的关注。目前,应用范围较为广泛的防火墙联动方式主要有以
下几种。
(1) 、与入侵检测实现联动
防火墙与入侵检测系统联动是联动体系中重要的一环,
这是因为这两种技术具有较强的互补性。目前,实现入侵检测
和防火墙之间的联动有两种方式。一种是实现紧密结合,即把
入侵检测系统嵌入到防火墙中。第二种方式是通过开放接口
来实现联动。
(2) 、与日志处理间实现联动
防火墙与日志处理之间的联动,目前国内厂商做的不
多。比较有代表性的是Check Point 的防火墙,它提供两个
API:LEA(Log Export API)和ELA(Event Logging API),允许
第三方访问日志数据。
(3)与防病毒实现联动
病毒对网络系统造成了巨大的破坏和威胁,构建可靠的
网络防毒体系是网络安全的必要保障。防火墙处于内外网络
信息流的必经之地,在网关一级就对病毒进行查杀,成为网络
防病毒系统的重要一环。
结束语
综上所述,随着网络的广泛应用和计算机科学技术的
不断进步,防火墙技术也在不断的进步。但是在网络安全问题
日益严峻的今天,仅仅有防火墙技术是远远不够的,我们还得
考虑其他的联动。不过防火墙作为网络安全的最重要的一道
屏障,我们就要为如何提高防火墙的防护能力并保证系统的高
速有效性而努力。
参考文献:
[1]祁明.网络安全[M]. 哈尔滨:哈尔滨工业大学出
版,2010.
[2]白以恩.计算机网络基础及应用[M]. 北京:高等教
育出版社,2010.
[3]姚小刚.刘峰.防火墙技术在校园网络中的应用[J].
安徽职业技术学院学报,2009 (3):21-23.
[4]刘莉莉.计算机网络安全与防火墙技术的探讨[J].
中国科技信息, 2008 (23):28-30.
阅读相关文档:浅谈建筑工程材料的质量监理 加强公路养护管理的若干建
议 运煤输送机胶带跑偏的原因分析及调控方法 基于生长曲线模型的公路
网规模预测 道路工程中的交叉口设计探析 略论化学灌浆在地下室防渗中
的应用 市政工程施工的环境保护问题分析 沥青路面病害分析及处治措施
商业建筑中央空调系统节能途径探讨 变电站电气设备安装施工安全及质量
控制研究 脚手架搭设及使用中存在急待解决的问题 关于建筑结构设计安
全度的探讨 浅析开关柜局部放电的检测方法 对水利工程施工测量技术的
探究 探讨外墙外保温技术的利与弊 探讨如何提高高层建筑安全施工管理
关于高层建筑结构设计中地下室嵌固作用的思考 浅谈
最新最全【学术论文】【总结报告】 【演讲致辞】【领导讲话】 【心得体会】
【党建材料】 【常用范文】【分析报告】 【应用文档】 免费阅读下载
*本文收集于因特网,所有权为原作者所有。若侵犯了您的权益,请留言。我将尽
快处理,多谢。*