防火墙技术在计算机网络安全中的应用研究

防火墙技术在计算机网络安全中的应用研究

ID:20708072

大小:48.00 KB

页数:3页

时间:2018-10-15

防火墙技术在计算机网络安全中的应用研究_第1页
防火墙技术在计算机网络安全中的应用研究_第2页
防火墙技术在计算机网络安全中的应用研究_第3页
资源描述:

《防火墙技术在计算机网络安全中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、防火墙技术在计算机网络安全中的应用研究摘要:本文幅阐述了计算机X络安全的概念和体系,列举了常用攻击手段和工具,并分析了安全理论与技术;介绍了防火墙技术的分类、工作原理及特征、紧耦合防火墙技术,预测了未来防火墙的发展趋势。  关键词:X络安全防火墙技术    1.前言  计算机技术的应用与发展,带动并促进了信息技术的变革,特别是近年来计算机X络技术的更新与发展,不但加快了计算机的普及,而且形成了计算机技术和信息资源的强强联合与共享的整合。因此,计算机与信息技术以其广泛的渗透力和罕见的亲和力,正从整体上影响着世界

2、经济和社会发展的进程,引发了计算机应用技术一场空前的技术革命[1]。但是,伴随而来的是计算机屡屡遭到破坏,轻者丢掉数据,重者系统平台和计算机资源被攻击,其损失常常是不可估量的,使用户苦不堪言,损失无法挽回,更为严重的是某些知名防杀站点也常常被“黑”。这便是日益严峻的X络安全问题[2]。  防火墙技术是当前比较流行而且是比较可行的一种X络安全防护技术,是X络安全的一个重要保障。目前,它在X络安全保护中起到不可替代的作用。其既是计算机高新技术的产物,又具有低廉实惠的特点,故简要探究防火墙技术的特点和缺陷以及其在计

3、算机X络安全中的重要作用。  2.X络攻击手段  黑客的各种攻击手段可以分为非破坏性攻击和破坏性攻击。非破坏性攻击一般为了扰乱系统的运行,通常采用拒绝服务攻击的或者信息炸弹;破坏性攻击是以侵入他人电脑系统,盗窃系统保密信息、破坏目标系统的数据为目的的。下面列举出几种常见的攻击手段。  (1)后门程序。由于程序员在设计一些功能复杂的程序时,一般采用模块化程序设计的思想。一般在需要在程序完成后去掉各个模块的后门。不过,有时因为种种原因而使后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系

4、统并发动进攻。  (2)拒绝服务攻击。拒绝服务攻击有很多种,它们的基本原理都是利用Windoicpacketfilter)技术的第四代防火墙,后来演变为目前所说的状态监视(Statefulinspection)技术。1994年,以色列CheckPoint公司开发出了第一个采用这种技术的商业化的产品。1998年,BAI公司推出了一种自适应代理(Adaptiveproxy)技术,并在其产品GauntletFirewallforNT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。