网络安全预警系统中穿越防火墙nat技术的实现

网络安全预警系统中穿越防火墙nat技术的实现

ID:33833429

大小:58.36 KB

页数:5页

时间:2019-03-01

网络安全预警系统中穿越防火墙nat技术的实现_第1页
网络安全预警系统中穿越防火墙nat技术的实现_第2页
网络安全预警系统中穿越防火墙nat技术的实现_第3页
网络安全预警系统中穿越防火墙nat技术的实现_第4页
网络安全预警系统中穿越防火墙nat技术的实现_第5页
资源描述:

《网络安全预警系统中穿越防火墙nat技术的实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全预警系统中穿越防火墙NAT技术的实现李娟娟1赵景2(许昌职业技术学院河南许昌461000)中图分类号:TN711文献标识码:A文章编号:41J413(2012)01-0000-01摘要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段•木文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。关键词:网络安全预警NAT防火墙/NAT的穿越0网络安全预警系统0.1功能

2、及体系结构网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并牛成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,牛成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户

3、提供远程管理界面。0.2局限性但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:(1)0前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源一受保护系统自身的漏洞重视不够,从而当面对新的攻击吋往往束手无策,处于极度被动的局面。(1)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用吋也不太理想。(2)预警信息传送

4、的吋效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同吋也为预警信息的传送带了问题,即如何穿越防火墙/NAT进行信息的实吋、有效传送就是一个关键的问题。(3)传统的网络预警系统中着重在预警,相应的响应很少或者没有。1NAT技术1.1概念NAT,即NetworAddressTranslation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet±oNAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界

5、无法直接访问内部网络设备。同吋,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。1.2分类1.2.1静态NAT(StaticNAT)即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。1.2.1动态地址NAT(PooledNAT)即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地

6、址吋,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址吋,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。1.2.2网络地址端口转换NAPT(Port-LevelNAT)即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的

7、流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。1.3常用穿越技术由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。