基于vpn的分布式防火墙的研究

基于vpn的分布式防火墙的研究

ID:12147630

大小:264.50 KB

页数:15页

时间:2018-07-15

基于vpn的分布式防火墙的研究_第1页
基于vpn的分布式防火墙的研究_第2页
基于vpn的分布式防火墙的研究_第3页
基于vpn的分布式防火墙的研究_第4页
基于vpn的分布式防火墙的研究_第5页
资源描述:

《基于vpn的分布式防火墙的研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于VPN的分布式防火墙的研究摘要:本文详细探讨了现有的网络安全技术和发展趋势,深入研究了分布式防火墙技术和虚拟专用网(VPN)技术的原理和研究现状,在此基础之上,提出了将VPN技术用于分布式防火墙中的思想,设计了一个基于VPN的分布式防火墙系统。该系统将VPN技术有机地整合到分布式防火墙中,利用分布式防火墙来保护内部主机的系统安全性,利用VPN来保护内部主机之间通信的数据安全性,较好地解决了分布式防火墙中,内部主机之间通信的安全性问题。本文最后在Linux操作系统上实现了一个基于VPN的分布式防火墙的原型系统,并对该系统进行了实验,实验表明将VPN技术整合到分布式

2、防火墙系统中是可行的。同时,该系统也具有一定的实用价值。关键字:VPN,防火墙,系统1.网络安全1.1网络安全的概念国际标准化组织(150)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。1.2网络安全现状随着计算机的网络化和全球化,人们日常生活中的许多活动

3、将逐步转移到网络上来由于网络交易的实时性、方便性、快捷性及低成本性。位于世界各地互联网上的每一个人均可方便的与另一端的用户通讯。企业用户可以通过网络进行信息发布、广告、营销、娱乐和客户支持等,同时可以与商业伙伴直接进行合同签订和商品交易,用户通过网络可以获得各种信息资源和服务,如购物、娱乐、求知、教育、医疗、投资等。然而,伴随着信息互联网的发展,信息领域的犯罪也随之而来,窃取信息、篡改数据和非法攻击等对系统使用者及全社会造成的危害和损失也特别巨大,并且日益增加。据统计,全球约20秒钟就有一次计算机人侵事件发生,Internet上的网络防火墙约114被突破,70%以上

4、的网络信息主管人员报告因机密信息泄露而受到了损失。大多数信息犯罪采用先进的技术手段,多于45%的攻击和高级黑客技术有关,如窃听器,口令文件窃取、漏洞扫描探测、特洛伊木马等互联网上可以免费得到的黑客工具,黑客工具和技术手段迅速泛滥,难以通过传统方式约束。事件发生的频率快速增加,攻击方法和手段不断翻新,一个破解的系统漏洞会造成所有采用该系统的用户处于危险之中。1.3网络安全策略安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则,它包括了政策、计划、产品、过程、人员五个基本要素。网络安全策略就是为了保护网络安全而制定的一系列政策、计划,安全产品和

5、实施人员的总和,是一个系统的概念,它是网络安全系统的灵魂与核心。当前制定的网络安全策略主要包含5个方面的策略。1)物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种盗窃、破坏活动的发生。2)访问控制策略访问控制策略的主要任务是保证网络资源不被非法使用和访问。它是维护网络系统安全、保护网络资源的重要手段。访问控制策略主要由入网访问控制、网络权限控制、目录级安全

6、控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制及网络端口和结点安全控制组成。3)防火墙策略它是控制网络信息进出两个方向的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。4)信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。常用的方法有链路加密、端到端加密和节点加密3种。链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。5)网络安全管理策略在网络安全中,除了采用上述

7、措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全和可靠的运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。1.4网络安全的关键技术先进的网络安全技术是网络安全的根本保证,网络安全技术涉及的内容非常广泛,这里只介绍几种关键的网络安全技术。1)密码技术密码技术是信息安全的核心,除了用于数据的保密之外,也是身份认证、数字签名、访问控制等网络安全技术的基础。加密就是利用加密算法和密钥将明文转变为密文,解密就是加密的逆过程。按照收发双方使

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。