计算机网络安全与防火墙技术

计算机网络安全与防火墙技术

ID:5306347

大小:117.57 KB

页数:1页

时间:2017-12-07

计算机网络安全与防火墙技术_第1页
资源描述:

《计算机网络安全与防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信l息l科l学科搭赢计算机网络安全与防火墙技术邓绪明(同济大学软件学院在读研究生,黑龙江哈尔滨150000)摘要:近年来,网络犯罪的递增、大量黑客网站的诞生,网络系统的安全问题越来越受到重视。网络系统的安全对于国家机关、银行、企业是至关重要的,即使是对于学校、甚至个人也是如此。因此,安全保密工作越来越成为网络建设中的关键技术,防火墙技术就是其中重要的一环。防火墙相当于一个控流器,可用来监视或拒绝应用层的通信业务,它通过建立一整套规则和策略来监测和限制穿过防火墙的数据流,允许合法数据包通过.组织非法数据包通过,从而达到

2、有效保护内部网络安全的目的。关键词:计算机网络安全;防火墙;单子网影响计算机网络安全的因素很多,有些因录,那么就可以完全控制整个网络。网络划分成多个子网,每个子网分管应用系统素可能是有意的,也可能是无意的;可能是人为归纳起来,防火墙安全防护面临威胁的几的特定的层。管理员能够在防火墙不同的端口的,也可能是非人为的;可能是外来黑客对网络个主要原因有:SOCK的错误配置;不适当的安上设置不同的安全策略。系统资源的非法使有。这些因素可以大体分类全政策;强力攻击;允许匿名的FTI'P协议;允许在这种配制中,Internet用户

3、只能直接访问为:计算机病毒、人为的无意失误、人为的恶意,rF’rP协议;允许Itl0giIl命令;允许X—Windows表述层的服务器,表述层服务器只能访问到中攻击、网络软件的缺陷和漏洞、物理安全问题。或OpenWindows;端口映射;可加载的NFS协间层服务器,而中间层服务器也只能访问数据而防火墙是一种保护计算机网络安全的技术性议;允许文件共享;Open端口。库服务器。这种结构与多级应用结构进行对比。措施,所谓“防火墙”,是指一种将内部网和公众2单防火墙和单子网就会发现这种设计能贴切地反映应用系统的需访问网(女口

4、Intemet)分开的方法,它实际上是~由于不同的资源存在着不同的风险程度,求,并且能对每个层进行有效的访问控制。但种隔离技术。防火墙是在两个网络通讯时执行所以要基于此来对网络资源进行划分。这里的是,这种情况下防火墙的访问控制策略要比所的一种访问控制尺度,它能允许你“同意”的人风险包含两个因素:资源将被妥协的可能性和有服务器在同一个子网的情况复杂得多。因而和数据进入你的网络,同时将你“不同意”的人资源本身的敏感性。例如:一个好的web服务这种设计也增加了防火墙配置失误的可能性。和数据拒之I'q#t-,最大限度地阻止网

5、络中的黑器运行CGI会比仅仅提供静态网页更容易得使用单个防火墙分割网络是对应用系统分客来访问你的网络,防止他们更改、拷贝、毁坏到用户的认可,但随之带来的却是Web服务器层的最经济的一种方法,但它并不是没有局限你的重要信息。的安全隐患。网络管理员在服务器前端配置防性。逻辑上的单个防火墙,即便有冗余的硬件设l非法攻击防火墙的基本“招数”火墙,会减少它全面暴露的风险。数据库服务器备,当用它来加强不同安全风险级别的服务器通常情况下,有效的攻击都是从相关的子中存放有重要数据,它比Web服务器更加敏感,的安全策略时,如果该防火墙

6、出现危险或错误网进行的。因为这些网址得到了防火墙的信赖,因此需要添加额外的安全保护层。,的配置,入侵者就会获取所有子网包括数据层虽说成功与否尚取决于机遇等其他因素,但对使用单防火墙和单子网保护多级应用系统服务器所在的最敏感网络的访问权限。而且,该攻击者而言很值得一试。下面以数据包过滤防的网络结构,这里所有的服务器都被安排在同防火墙需要检测所有子网间的流通数据,因此,火墙为例,简要描述可能的攻击过程。一个子网,防火墙接在边界路由器与内部网络它会变成网络执行效率的瓶颈。所以,在资金允通常主机A与主机B的TCP连接(中间有

7、之间,防御来自Intemet的网络攻击。在网络使许的情况下,我们可以用另一种设计方案——或无防火墙)是通过主机A向主机B提出请求用和基于主机的入侵检测系统下,服务器得到多个防火墙划分多个子网的方法,来消除这种建立起来的,而其问A和B的确认仅仅根据由了加强和防护,这样便可以保护应用系统免遭缺陷。主机A产生并经主机B验证的初始序列号攻击。像这样的纵向防护技术在所有坚固的设参考文献’ISN。IP地址欺骗攻击的第一步是切断可信赖计中是非常普遍的,但它们并没有明显的显示【1】林晓东,杨义先_网络防火技术们.电信科学,主机。这样

8、可以使用TCP淹没攻击0"cPSyn在图表中。1997.FloodAttack),使得信赖主机处于“白顾不暇”的在这种设计方案中,所有服务器都安排在【2]KaranjitS,CharsH.IntemetFirewallsand忙碌状态,相当于被切断,这时目标主机会认为同一个子网,用防火墙将它们与Intemet隔离,NetworkSecurity

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。