防火墙在网络安全中的应用论文

防火墙在网络安全中的应用论文

ID:30799107

大小:119.00 KB

页数:14页

时间:2019-01-03

防火墙在网络安全中的应用论文_第1页
防火墙在网络安全中的应用论文_第2页
防火墙在网络安全中的应用论文_第3页
防火墙在网络安全中的应用论文_第4页
防火墙在网络安全中的应用论文_第5页
资源描述:

《防火墙在网络安全中的应用论文》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.毕业论文防火墙在网络安全中的应用...目录一.防火墙概念1.定义2.类型3.特征4.发展历史二.防火墙的安全功能三.防火墙技术1.包过滤技术2.状态包过滤技术3.NAT网络地址转换技术4.代理技术四.防火墙结构体系五.防火墙的局限性六.防火墙面临的攻击七.防火墙未来趋势八.总结...摘要:网络安全是指网络系统能够可靠正常运行,软硬件及其数据不因偶然或恶意因素遭受到破坏、更改、泄露。网络安全的主要威胁主要有非法访问,冒充合法用户,破坏数据,干扰系统正常运行,病毒攻击,信息泄露等方面。随着计算机技术的发展和网络应用的普及,面对日益强大的网络威胁,人们逐渐意识到网络安全的重要性,而在网络安全结

2、构体系中,防火墙占据举足重轻的位置。本文首先叙述防火墙的一些概念特点,为下文的介绍做铺垫,而将本文重点放在研究防火墙各种技术以及作用原理,并对此进行分析评价,以及提出一些改进意见,再简单叙述一些针对防火墙攻击的策略。同时以用户的角度叙述了如何使用和选购防火墙来实现自身的安全需求,最后在对防火墙的未来前景进行展望。研究意义随着计算机的广泛应用,以及Internet网络的迅猛发展,网络安全的问题日益突出,人们越来越重视网络安全问题。目前,网络安全面临的威胁主要有:病毒与恶意攻击、非授权访问、间谍软件入侵等,2012年我国计算机病毒感染率高达45.07%,通过网络下载或浏览传播病毒的比例占75.

3、42%。国家互联网应急中心,2014年2月10-16日网络安全信息与动态周报显示,本周境内感染网络病毒的主机数量约为69.0万个,其中包括境内被木马或被僵尸程序控制的主机约35.0万以及境内感染飞客(conficker)蠕虫的主机约34.0万。放马站点是网络病毒传播的源头,根据对放马URL的分析发现,大部分放马站点是通过域名访问,而通过IP直接访问的涉及94个IP。因此,防病毒防黑客已经成为防范网络威胁的基本策略,而大部分的不安因素都是通过不安全的外部网络环境侵入内部网络而实施破坏的。目前,以防火墙为代表的被动防卫型安全保障技术已经被证明是一种较有效的防止外部入侵的措施,所以,我们有必要对

4、防火墙技术进行深入分析和研究,并能充分利用这项技术,努力改善防火墙技术,使网络更稳定,更安全。绪论随着计算机的广泛应用,以及Internet网络的迅猛发展,网络安全的问题日益突出,人们越来越重视网络安全问题。目前,网络安全面临的威胁主要有:病毒与恶意攻击、非授权访问、间谍软件入侵等,2012年我国计算机病毒感染率高达45.07%,通过网络下载或浏览传播病毒的比例占75.42%...。目前,以防火墙为代表的被动防卫型安全保障技术已经被证明是一种较有效的防止外部入侵的措施,截至今日,防火墙已经成为维护网络安全至关重要的一种安全设备,在网络安全的防范体系中占据着举足轻重的位置,而研究发展防火墙技

5、术是网络安全发展进程相当中重要的部分。  一.防火墙概念1.防火墙指在内部网和外部网或专用网和公共网之间的一种由软件、硬件设备组合的安全网关,保护内部网免受非法用户的侵入.,防火墙的安全性一般包括访问控制能力、抗攻击能力、自身的安全性3方面。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分构成,流经安装防火墙的计算机的所有网络通信和数据包都要经过此防火墙。防火墙可以是一种硬件(如专用防火墙)、固件或者软件(如代理服务器软件)。软件防火墙是以逻辑形式存在的,工作在系统接口与网络驱动接口规范之间,是安装在负责内外网络转换的网关服务器或者独立计算机上的一种特殊程序,信息处理效率较硬件

6、防火墙低,很多企业往往使用的是硬件防火墙。硬件防火墙是一种以物理形式存在的专用设备,通常建设在两个网络的驳接处,直接从网络设备上检查过滤数据报文,硬件防火墙的硬件规格也是分档次的,对吞吐量要求高的网络里,经常选用芯片级的硬件防火墙。2.类型:(1).按照作用区域不同,可以分为网络层防火墙、应用层防火墙、数据库防火墙。网络层防火墙运作在底层的TCP/IP协议堆栈上、应用层防火墙运作在TCP/IP协议堆栈的应用层上,数据库防火墙是基于数据库协议分析和控制技术的数据库安全防护系统。(2).按照工作原理,防火墙可分为包过滤防火墙(包括状态监测型防火墙)、应用代理防火墙、复合型防火墙,其中复合型防火

7、墙是将包过滤技术和应用代理技术相结合。3.特征:(一).内部网络和外部网络之间的所有网络数据流都必须经过防火墙。(二)只有符合安全策略的数据流才能通过防火墙。...(三)防火墙具有相当强的抗攻击能力。(四)应用层防火墙具备更细致的防护能力。(五)数据库防火墙针对数据库恶意攻击具有阻断能力。历史发展:第一代防火墙技术采用了包过滤技术,通过路由器的控制功能来实现。第二代防火墙即电路层防火墙,数据包在应用层管理,向不同协议提供

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。