浅析网络安全与防火墙技术

浅析网络安全与防火墙技术

ID:7303146

大小:34.97 KB

页数:11页

时间:2018-02-11

浅析网络安全与防火墙技术_第1页
浅析网络安全与防火墙技术_第2页
浅析网络安全与防火墙技术_第3页
浅析网络安全与防火墙技术_第4页
浅析网络安全与防火墙技术_第5页
资源描述:

《浅析网络安全与防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析网络安全与防火墙技术  (新乡医学院图书馆,河南新乡453003)   摘要:文章指出了计算机网络面临的安全问题,详细阐述了防火墙技术的基本类型,提出了利用防火墙技术解决这些安全问题的方案。   关键词:网络安全;防火墙;技术特征;趋势展望   中图分类号:TP393.08文献标识码:A文章编号:1007—6921(XX)06—0082—03   随着Internet的迅速发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。网络安全逐渐成为Internet及各项网络服务和应用进

2、一步发展的关键问题,尽管近年来各种网络安全技术在不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。 1网络安全的概念   国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所

3、以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 2网络安全面临的威胁   影响计算机网络安全的因素很多,大体可分为两种:①对网络中设备的威胁;②对网络中信息的威胁。其产生的原因主要有: 2.1人为失误   如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借给他人等,都会给网络安全带来威胁。 2.2恶意攻击   这是计算机网络所面临的最大威胁,黑客攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动

4、攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 2.3计算机病毒   计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响系统性能,使机器不能正常运行;重则导致数据丢失,系统崩溃,会给用户带来不可估量的损失。 2.4“漏洞”和“后门”

5、  关于漏洞和“后门”的定义,很多书上定义的都不同,专业上讲“漏洞”是在硬件、软件、协议的具体实现或系统安全策略上(主要是人为)存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。“后门”是指计算机系统中可以被知情者用非常方式进入的入口。这些“漏洞”和“后门”恰恰是黑客进行攻击的首选目标,往往会招致黑客攻入内网。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 3防火墙技术   网络防火墙技术是一种用来加强网络之间访问控制,防止

6、外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。   如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。防火墙有助于提高主系统总体安全性。防火墙的基

7、本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。根据防火墙所采用的技术不同,我们可以

8、将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 3.1包过滤型   包过滤技术的依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。