欢迎来到天天文库
浏览记录
ID:6075279
大小:30.50 KB
页数:8页
时间:2018-01-02
《基于防火墙网络安全技术探究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、基于防火墙网络安全技术探究 【摘要】伴随网络技术突飞猛进的发展,网络的安全问题频繁发生,网络攻击现象不断涌现,特别是在政府机构、科研研所、金融机构、企业的计算机网络较易遭遇来自黑客的侵袭。黑客攻击者可轻易地攻击未附加任何安全保护措施的网络,例如肆意变更关键的信息数据、进行非授权访问以及传播网络病毒等。这些不良攻击事件一旦出现,将会给相应部门带来较大的经济损失。在已经研制出的众多安全防范方案中,防火墙技术由于较成熟,并具备产品化,相对较早地被不少单位所运用。本文结合网络安全技术发展现状,系统地阐述防火墙的安全技术保障措施及未来发展前景。【关键词】网络安全
2、;防火墙技术;黑客攻击;信息数据StudyofNetworkBasedonFirewallSecurityTechnologiesLiYang(InformationEngineeringCollegeinTielingLiaoningTieling112000)【Abstract】Withtherapiddevelopmentofnetworktechnology,networksecurityissuesoccur8frequently,cyberattacksareemerging,especiallyinscientificresearchIns
3、titute,financialinstitutions,governmentagencies,corporatecomputernetworksmorevulnerablefromhackerattacks.Attackerscaneasilyexploitbyhackersisnotattachedtoanysecuritynetwork,forexample,arbitrarilychangecriticalnetworkdata,unauthorizedaccess,anddisseminationofinformationviruses.The
4、seattacksoccur,willbringlargeeconomiclossestotheappropriatedepartments.Hassuccessfullydevelopedanumberofsafetyandpreventionprogrammes,includingfirewalltechnologies,beingmoremature,andtheproductofarelativelyearlynetworksecuritymechanismbeingusedbymanyunits.Combiningdevelopmentofne
5、tworksecuritytechnology,systemfirewallsecuritytechnologyprotectionmeasuresandsetoutfuturedevelopmentprospects.【Keywords】networksecurity;firewalltechnology;hackerattacks;informationdata1引言8现如今,防火墙技术已成为网络安全领域内抵御非法访问及不当入侵的一个关键途径,防火墙是在一个不安全的网络环境中搭建一个较安全的子网平台。本文系统地分析防火墙的组织架构方法,内、外部防火墙
6、的部署,最终完成防火墙网络安全技术的设计策略,促使网络整体具备相对较高的安全级别,进一步提升网络的安全性能,并展望防火墙网络安全技术未来的发展前景。2防火墙的组织架构方法一套防火墙系统一般要由代理服务器及屏蔽路由器所构成。代理服务器有助于辨别并过滤掉非法的网络请求,其最大优势在于尽早实现用户级的日志记录、账号控制及身份识别等目标,所存在的缺陷是必须对每项服务均构建相应的应用层网关,才能提供全方位的保护方案,这在应用中难以落实。屏蔽路由器用于防范IP的欺诈性攻击,其优势在于架构形式相对简便,硬件所耗费的成本低,不利之处在于较难构建包过滤规则,屏蔽路由器缺乏
7、有效的用户级身份识别等。8创建一个严密的规则集,搭建安全体系结构是防火墙网络技术组织架构的关键一环,也有赖于规则密集的每条规则的执行,需重点把握几个要点:将默认防火墙多余的服务予以取消;全部的服务均经认可;允许内部网络的用户出网;增加锁定规则,阻塞对防火墙的所有访问;严禁除管理员以外的任何用户随意访问防火墙;允许互联网用户进行DNS服务器的访问;允许互联网及内网用户经SMTP实现对邮件服务器的访问,允许同样用户群经HTTP访问Web服务器;内网用户不得公开访问DMZ;内部POP的访问应认可;从DMZ到内网用户的任何通话,均需作出相应的拒绝,并予以警告;管
8、理员可采用加密的形式访问内网;必要时,可将最普遍运用的规则移至规则集的顶部。防火
此文档下载收益归作者所有