欢迎来到天天文库
浏览记录
ID:20708072
大小:48.00 KB
页数:3页
时间:2018-10-15
《防火墙技术在计算机网络安全中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、防火墙技术在计算机网络安全中的应用研究摘要:本文幅阐述了计算机X络安全的概念和体系,列举了常用攻击手段和工具,并分析了安全理论与技术;介绍了防火墙技术的分类、工作原理及特征、紧耦合防火墙技术,预测了未来防火墙的发展趋势。 关键词:X络安全防火墙技术 1.前言 计算机技术的应用与发展,带动并促进了信息技术的变革,特别是近年来计算机X络技术的更新与发展,不但加快了计算机的普及,而且形成了计算机技术和信息资源的强强联合与共享的整合。因此,计算机与信息技术以其广泛的渗透力和罕见的亲和力,正从整体上影响着世界
2、经济和社会发展的进程,引发了计算机应用技术一场空前的技术革命[1]。但是,伴随而来的是计算机屡屡遭到破坏,轻者丢掉数据,重者系统平台和计算机资源被攻击,其损失常常是不可估量的,使用户苦不堪言,损失无法挽回,更为严重的是某些知名防杀站点也常常被“黑”。这便是日益严峻的X络安全问题[2]。 防火墙技术是当前比较流行而且是比较可行的一种X络安全防护技术,是X络安全的一个重要保障。目前,它在X络安全保护中起到不可替代的作用。其既是计算机高新技术的产物,又具有低廉实惠的特点,故简要探究防火墙技术的特点和缺陷以及其在计
3、算机X络安全中的重要作用。 2.X络攻击手段 黑客的各种攻击手段可以分为非破坏性攻击和破坏性攻击。非破坏性攻击一般为了扰乱系统的运行,通常采用拒绝服务攻击的或者信息炸弹;破坏性攻击是以侵入他人电脑系统,盗窃系统保密信息、破坏目标系统的数据为目的的。下面列举出几种常见的攻击手段。 (1)后门程序。由于程序员在设计一些功能复杂的程序时,一般采用模块化程序设计的思想。一般在需要在程序完成后去掉各个模块的后门。不过,有时因为种种原因而使后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系
4、统并发动进攻。 (2)拒绝服务攻击。拒绝服务攻击有很多种,它们的基本原理都是利用Windoicpacketfilter)技术的第四代防火墙,后来演变为目前所说的状态监视(Statefulinspection)技术。1994年,以色列CheckPoint公司开发出了第一个采用这种技术的商业化的产品。1998年,BAI公司推出了一种自适应代理(Adaptiveproxy)技术,并在其产品GauntletFirewallforNT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。
此文档下载收益归作者所有