抵御黑客的入侵认识防火墙技术

抵御黑客的入侵认识防火墙技术

ID:9426999

大小:50.50 KB

页数:4页

时间:2018-04-30

抵御黑客的入侵认识防火墙技术_第1页
抵御黑客的入侵认识防火墙技术_第2页
抵御黑客的入侵认识防火墙技术_第3页
抵御黑客的入侵认识防火墙技术_第4页
资源描述:

《抵御黑客的入侵认识防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、抵御黑客的入侵认识防火墙技术~教育资源库  网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客入侵的能力方面。对于网络病毒,我们可以通过杀毒软件来对付,那么对于防范黑客的入侵我们能采取什么样的措施呢?在这样的情况下,网络防火墙技术便应运而生了。那么究竟什么叫防火墙呢?它有什么作用呢?请大家耐心往下看。    一、防火墙的基本概念    古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Inter上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和In

2、ter之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡,它的作用与古时候的防火砖墙有类似之处,因此我们把这个屏障就叫做防火墙。    在电脑中,防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Inter之间,限制Inter用户对内部网络的访问以及管理内部用户访问外界的权限。换言之,防火墙是一个位于被认为是安全和可信的内部网络与一个被认为是不那么安全和可信的外部网络(通常是Inter)之间的一个封锁工具。防火墙是一种被动的技术,因为它假设了网络边界的存在,它对内部的非法访问难以有效地

3、控制。因此防火墙只适合于相对独立的网络,例如企业内部的局域网络等。    二、防火墙的基本准则    1.过滤不安全服务    基于这个准则,防火墙应封锁所有信息流,然后对希望提供的安全服务逐项开放,对不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许用户使用。    2.过滤非法用户和访问特殊站点    基于这个准则,防火墙应先允许所有的用户和站点对内部网络的访问,然后网络管理员按照IP地址对未授权的用户或不信任的站点进行逐项屏蔽。这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同的服务

4、面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。    三、防火墙的基本措施    防火墙安全功能的实现主要采用两种措施。    1.代理服务器(适用于拨号上网)    这种方式是内部网络与Inter不直接通讯,内部网络计算机用户与代理服务器采用一种通讯方式,即提供内部网络协议(NetBIOS、TCP/IP),代理服务器与Inter之间的通信采取的是标准TCP/IP网络通信协议,防火墙内外的计算机的通信是通过代理服务器来中转实现的,结构如下所示:            内部网络→代理服务器→Inter  这样便成功地实现了防火墙内外计算机系统的隔离,由于代理

5、服务器两端采用的是不同的协议标准,所以能够有效地阻止外界直接非法入侵。    代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部网络与Inter的连接者,它对于内部网络来说像一台真正的服务器一样,而对于互联网上的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求以后,会检查用户请求的站点是否符合设定要求,如果允许用户访问该站点的话,代理服务器就会和那个站点连接,以取回所需信息再转发给用户。    另外,代理服务器还能提供更为安全的选项,例如它可以实施较强的数据流的监控、过滤、记录和报告功能,还可以提供极好的访问控制、登录能力以及地址转换能力。但是这种防火墙措

6、施,在内部网络终端机很多的情况下,效率必然会受到影响,代理服务器负担很重,并且许多访问Inter的客户软件在内部网络计算机中无法正常访问Inter。    2.路由器和过滤器    这种结构由路由器和过滤器共同完成对外界计算机访问内部网络的限制,也可以指定或限制内部网络访问Inter。路由器只对过滤器上的特定端口上的数据通讯加以路由,过滤器的主要功能就是在网络层中对数据包实施有选择的通过,依照IP(InterProtocol)包信息为基础,根据IP源地址、IP目标地址、封装协议端口号,确定它是否允许该数据包通过。这种防火墙措施最大的优点就是它对于用户来说是透明的,也就是说不须用户输入账号和密

7、码来登录,因此速度比代理服务器快,且不容易出现瓶颈现象。然而其缺点也是很明显的,就是没有用户的使用记录,这样我们就不能从访问记录中发现非法入侵的攻击记录。友情提醒:,特别!

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。