防火墙与入侵功能检测的论文

防火墙与入侵功能检测的论文

ID:9776807

大小:74.50 KB

页数:11页

时间:2018-05-08

防火墙与入侵功能检测的论文_第1页
防火墙与入侵功能检测的论文_第2页
防火墙与入侵功能检测的论文_第3页
防火墙与入侵功能检测的论文_第4页
防火墙与入侵功能检测的论文_第5页
资源描述:

《防火墙与入侵功能检测的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、防火墙与入侵功能检测的论文  论文关键字:网络 安全 防火墙 入侵检测 vpn  论文摘要:随着计算机的飞速发展以及网络技术的普遍应用,随着信息时代的来临,信息作为一种重要的资源正得到了人们的重视与应用。因特网是一个发展非常活跃的领域,可能会受到黑客的非法攻击,所以在任何情况下,对于各种事故,无意或有意的破坏,保护数据及其传送、处理都是非常必要的。计划如何保护你的局域网免受因特网攻击带来的危害时,首先要考虑的是防火墙。防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。本文介绍了防火墙技术的基本

2、概念、系统结构、原理、构架、入侵检测技术及vpn等相关问题。  abstract:alongentandtheuniversalapplicationoftheationtimesingupon,informationisattractingtheployedasakindofimportantresources.interisaveryactivelydevelopedfield.becauseitmaybeillegallyattackedbyhackers,itisverynecessaryfordata

3、’sprotection,deliveryandprotectionagainstvariousaccidents,intentionalorentofsubinthenot-so-safeent.thispaperintroducesthebasicconceptionandsystemstructureoffire-aintechnologymeanstorealizefire-z外网和内部局域网的防火墙系统。  §2.3防火墙的架构  防火墙产品的三代体系架构主要为:  第一代架构:主要是以单一cpu作为

4、整个系统业务和管理的核心,cpu有x86、poips等多类型,产品主要表现形式是pc机、工控机、pc-box或risc-box等;第二代架构:以np或asic作为业务处理的主要核心,对一般安全业务进行加速,嵌入式cpu为管理核心,产品主要表现形式为box等;第三代架构:iss(integratedsecuritysystem)集成安全体系架构,以高速安全处理芯片作为业务处理的主要核心,采用高性能cpu发挥多种安全业务的高层应用,产品主要表现形式为基于电信级的高可靠、背板交换式的机架式设备,容量大性能高,各单元及

5、系统更为灵活。  §2.4防火墙的技术实现  从等国外知名品牌牵头,还开始流行了具有未知攻击拦截能力的智能行为监控防火墙;最后,由于近来垃圾插件和流氓软件的盛行,很多防火墙都在考虑给自己加上拦截流氓软件的功能。综上,z区域。  dmz可以访问outside区域。  inside访问dmz需要配合static(静态地址转换)。  outside访问dmz需要配合acl(访问控制列表)。  二、防火墙设备的设置步骤:  1、确定设置防火墙的部署模式;  2、设置防火墙设备的ip地址信息(接口地址或管理地址(设置在v

6、lan1上));  3、设置防火墙设备的路由信息;  4、确定经过防火墙设备的ip地址信息(基于策略的源、目标地址);  5、确定网络应用(如ftp、email等应用);  6、配置访问控制策略。  第四章防火墙测试的相关标准  防火墙作为信息安全产品的一种,它的产生源于信息安全的需求。所以防火墙的测试不仅有利于提高防火墙的工作效率,更是为了保证国家信息的安全。依照中华人民共和国国家标准gb/t18019-1999《信息技术包过滤防火墙安全技术要求》、gb/t18020-1999《信息技术应用级防火墙安全技术要

7、求》和gb/t17900-1999《网络代理服务器的安全技术要求》以及多款防火墙随机提供的说明文档,中国软件评测中心软件产品测试部根据有关方面的标准和不同防火墙的特点整理出以下软件防火墙的测试标准:  4.1规则配置方面  要使防火墙软件更好的服务于用户,除了其默认的安全规则外,还需要用户在使用过程中不断的完善其规则;而规则的设置是否灵活方便、实际效果是否理想等方面,也是判断一款防火墙软件整体安全性是否合格的重要标准。简单快捷的规则配置过程让防火墙软件具备更好的亲和力,一款防火墙软件如果能实施在线检测所有对本机

8、的访问并控制它们、分别对应用程序、文件或注册表键值实施单独的规则添加等等,这将成为此款软件防火墙规则配置的一个特色。  §4.2防御能力方面  对于防火墙防御能力的表现,由于偶然因素太多,因此无法从一个固定平等的测试环境中来得出结果。但是可以使用了x-scan等安全扫描工具来测试。虽然得出的结果可能仍然有一定的出入,但大致可以做为一个性能参考。  §4.3主动防御提示方面  对于网络访

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。