学习啦>论文大全>技术论文>

防火墙技术论文二篇

时间: 家文952 分享

  防火墙技术是一种和互联网用户的安全息息相关的一种网络安全技术,学习啦小编整理的防火墙技术论文二篇,希望你能从中得到感悟!

  防火墙技术论文篇一

  浅谈Internet防火墙技术

  摘要:防火墙技术是一种和互联网用户的安全息息相关的一种网络安全技术,本文主要是通过分析防火墙日志文件,建立了相应的分析模型,然后通过分析互联网防火墙的工作原理以及和传统防火墙的优劣对比,在充分结合并分析现有计算机领域最新技术的基础上,提出了新的防火墙技术。

  关键词:防火墙;互联网;日志

  中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 04-0000-02

  一、引言

  随着计算机的普及和互联网技术的发展,计算机的应用越来越广泛,但是网络安全问题也日益严重。据最新统计显示,在美国,每年因互联网安全问题所带来的经济损失高达100亿美元,而在我国,计算机黑客入侵和病毒破坏每年也给我国带来巨大经济损失。如何建立确保网络体系的安全是值得我们去关注的一个问题。本文从防火墙技术的角度对互联网安全问题防火措施提出了自己的见解和意见。

  二、防火墙技术浅析

  随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤和应用代理两类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。

  (一)防火墙的概念。防火墙是指设置在不同网络安全域或者不同网络安全之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙提供信息安全服务,是实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网络和互联网之间的任何活动,保证了内部网络的安全。

  (二)防火墙的主要功能。1.包过滤:包过滤属于一种互联网数据安全的保护机制,通过包过滤,可以有效的控制网络数据的流入和流出。包过滤由不同的安全规则组成;2.地址转换:地址转换分为目的地质转换和源地址转换两种。源地址转换可以通过隐藏内部网络结构和转换外部网络结构实现了避免外部网络的恶意攻击。3.认证和应用代理:所谓认证就是指对访问防火墙的来访者身份的确认。所谓代理是指防火墙内置的认证数据库;4.透明和路由:主要是指把防火墙网管隐蔽起来以免遭到外来的攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网之间的安全访问。

  (三)防火墙的原理及分类。根据国际计算机安全委员会的分类,防火墙分为三类,分别是包检测防火墙、包过滤防火墙和应用及代理服务器。包过滤技术的防范手段。包过滤防火墙是指通过把收到的数据包和预先设定的包过滤规则进行比较判断,决定是否允许通过。它主要工作在计算机的网络层,过滤的规则就是通过和网络层的IP包包头进行信息比较。IP包包头的主要信息有:封装协议、IP地址、和ICMP信息类型等。通过比较,如果信息不匹配,则拒绝转发。从速度来看,由于包括铝处于网络层,对连接的检查也比较粗略,因此,它的速度是最快的。而且实现的要求比较低。从安全性角度来看,由于其过滤规则的不完善性,所以存在一系列的漏洞,安全性却比较低。

  (四)防火墙包过滤技术。随着互联网的发展,网络安全问题变得越来越重要。而且,随着黑客入侵技术的进一步提高,计算机网路安全问题也变得更加严峻。如何保护计算机网络不受到攻击和病毒感染已经成为人们普遍关心的问题,在对局域网进行保护的技术中,防火墙技术是一种非常有效的手段。而防火墙技术中的包过滤技术是发展比较早、比较广泛的技术。包过滤就是指为确保网络的安全,对每一个流经网络的数据包进行检查并根据相应的检查规则确认是否允许通过。包过滤技术具有速度与透明性两重优点。

  (五)防火墙的配置。从硬件的角度看,防火墙和路由交换设备之间通常有多个借口哦,数据传输速度主要是由档次与价格决定的。比如,一般的中小企业使用的出口带宽都是100M以内的。防火墙在网络拓扑图中的位置非常关键,在网络拓扑图中,防火墙一般处于外网和内网之间互联的区域。如果防火墙上有WAN接口,就可以把它直接与外网相连。防火墙和传统的路由器在外观上差别不大,和路由器交换机不同之处在于,在对防火墙进行配置时,需要把他们划分成不同的权限和优先级。而且还要相关接口的隶属区域进行相应的配置。在进行实际设置的时候,需要把各自端口划分到某些区域时才可以进行访问。在默认情况下对数据接口的通信是组织的。除了这些差别,防火墙的其他配置和路由器交换设备的配置差不多。

  软件的配置与实施,这里以H3C的F100防火墙为例,当企业外网IP地址固定并通过光纤连接的具体配置。先当企业外网出口指定IP时配置防火墙参数。选择接口四连接外网,接口一连接内网。这里假设电信提供的外网IP地址为202.10.1.194 255.255.255.0。

  第一步:通过CONSOLE接口以及本机的超级终端连接F100防火墙,执行system命令进入配置模式。

  第二步:通过firewall packet default permit设置默认的防火墙策略为“容许通过”。

  第三步:进入接口四设置其IP地址为202.10.1.194,命令为

  int e0/4

  ip add 202.10.1.194 255.255.255.0

  第四步:进入接口一设置其IP地址为内网地址,例如192.168.1.1 255.255.255.0,命令为

  int e0/1

  ip add 192.168.1.1 255.255.255.0

  第五步:将两个接口加入到不同的区域,外网接口配置到非信任区untrust,内网接口加入到信任区trust――

  fire zone untrust

  add int e0/4

  fire zone trust

  add int e0/1

  第六步:由于防火墙运行基本是通过NAT来实现,各个保护工作也是基于此功能实现的,所以还需要针对防火墙的NAT信息进行设置,首先添加一个访问控制列表――

  acl num 2000

  rule per source 192.168.0.0 0.0.255.255

  rule deny

  第七步:接下来将这个访问控制列表应用到外网接口通过启用NAT――

  int e0/4

  nat outbound 2000

  第八步:最后添加路由信息,设置缺省路由或者静态路由指向外网接口或外网电信下一跳地址――

  ip route-static 0.0.0.0 0.0.0.0 202.10.1.193 (如下图)

  执行save命令保存退出后就可以在企业外网出口指定IP时实现防火墙数据转发以及安全保护功能了。

  三、防火墙发展趋势

  随着计算机病毒的发展和黑客技术的提升,传统的防火墙技术已经不能解决这些问题。从目前来看,防火墙技术正在向新的方向发展。

  从防火墙的体系结构发展来看。为应对未来发展需要,人们相继开发了基于ASIC的防火墙和基于网络处理器的防火墙。这类防火墙对软件的依赖度有所增加,但是却可以大大的减轻CPU的压力。在性能上比传统防火墙有新的提升。然而从编程的角度来看,这种防火墙缺乏灵活性,要实现和软件的配合使用,必须添加新的硬件。

  从防火墙的包过滤技术发展来看,一些防火墙厂商在防火墙中添加了新的认证体系和方法。从而大大的提高了用户的安全级别,但是在一定程度上也给网络通信带来了一定的负面影响。多包过滤技术的发展弥补了单独过滤技术的不足和缺陷,而且这种技术具有分层清楚、扩展性强等特点。是将来防火墙技术发展的基础。

  四、结束语

  互联网技术的发展使得计算机应用越来越普及,但是随之而来的是网络安全问题也日益突出,网络病毒对经济社会生活带来了极大的危害。通过采用新的防火墙技术,可以有效的确保互联网的安全。本文正是基于这个背景进行探讨和研究的。相信不久的将来,随着防火墙技术的进一步发展,互联网安全问题会逐步得到有效的控制和解决。

  参考文献:

  [1]王艳.浅析计算机安全[J].电脑知识与技术,2010,(s):1054

  [2]艾军.防火墙体系结构及功能分析[J].电脑知识与技术.2004,(s):79

  [2]孟涛,杨磊.防火墙和安全审计[M].计算机安全.2004,(4):17

  [4]郑林.防火墙原理入门[Z].E企业.2000.

  [作者简介]于婷婷(1989.08-),女,就读于哈尔滨师范大学计算机科学与信息工程学院,本科生,研究方向为计算机科学与技术。

  防火墙技术论文篇二

  防火墙安全技术探讨

  摘 要:随着当前互联网的飞速发展,网络安全已经成为人们目前最为关心的问题。因为网络传递信息非常迅速,并且拥有非常强的隐蔽性,互联网上很难知道用户的真实姓名,网络黑客、网络犯罪、以及各种不良的信息在网上的散布已经越来越严重。互联网的安全与生产,意味着曾经的通信安全年代已经转变为当前的信息安全年代。保障网络信息的安全是当前需要迫切解决的问题,我们不仅要应用法律武器,还需要采用技术手段来保障互联网的安全,而采用防火墙技术是目前保证网络安全的重要手段之一。

  【关键词】IP地址 网关 网络防火墙 地址

  互联网的安全技术是目前非常热门的一项安全技术,也是国际社会非常关心的重要话题。

  互联网的发展势头非常迅速,致使各类信息在互联网中迅速蔓延,但是信息技术的发展还不够健全,需要不断的创新。互联网的普及在给社会大众带来许多便捷和效率的同时,也给人们造成了许多困扰。目前计算机网络已经普及到了各行各业,而行业中的各类商业机密都会保存在计算机中,倘若网络不能够保证安全,这些商业机密就很有可能会被窃取。这就需要应用防火墙技术来保障计算机网络的安全。

  1 防火墙安全技术概述

  1.1 防火墙安全技术的定义

  通常防火墙所指的是由电脑硬件与软件结合构成的一种保护措施,其是存在于公用网与专用网以及外网与内网之间的一种保护屏障。所谓的防火墙技术采用的是通过加强网络控制访问,以此来预防外网用户采用非法手段入侵内网,从而窃取内容的重要机密,从而达到保障网络安全操作环境目的的安全技术。防火墙技术是采用一定的技术来安全检查互联网中传输的各类数据,从而实现保障网络的安全,防火墙在检查传输数据的同时还时刻监视着互联网运行的状况。

  1.2 防火墙安全技术的作用

  一是防火墙可以过滤不良的信息,从而保障互联网的安全运行,相关的网络协议必须通过仔细的选择才可以通过防火墙的安全过滤。因此,防火墙在一定程度上保障了互联网的安全。

  二是防火墙安全技术可以行之有效的保障内部信息的安全。防火墙可以有效的对内网进行区分,以此来照顾关键网段,采取针对性的隔离措施,就可以控制一些较为敏感或关键性的安全问题对网络造成的威胁。与此同时,内部网络的机密问题一直都是互联网中非常关键的问题,而我们在预防非法信息入侵的同时,还必须要注意内网中的潜在问题,在内网中极有可能隐藏了一些隐患,而防火墙技术可以很好的过滤这些潜在的隐患,并且隔离这些隐患。

  三是防火墙安全技术可以实现网络访问的控制。防火墙还具备一个非常重要的作用,即有访问在通过防火墙的时候,其可以自动记录访问者的具体信息,并省城对应的日志,从而提供对应的查询数据。只要出现非法操作,防火墙就可以及时发现,并发出警报,同时还可以提供攻击方的具体资料,从而有效的控制网络访问者。

  2 计算机防火墙安全技术的几种类型

  2.1 防火墙技术之包过滤型

  防火墙技术中最为基本的模式就是包过滤型,其是网络防

  火墙当中最为简单的方式,这种技术是根据“网络分包传输技术”完成的。“包”是互联网中信息传输的基本传输单位,互联网中的数据在传输的时候,通常都会被分成若干个数据包,其中不同的数据包所包括的信息也不尽相同。而防火墙就是采取安全过滤这些数据包,从而判断其中是否有不安全因素,只要发现数据包中包含隐患又或者是来自于不安全网站的数据包,包过滤型防火墙就会采取隔离的方式来针对这些数据包,管理员在隔离区根据情况进行对应的处理措施。

  包过滤型防火墙技术具备一定的安全保护能力,然而作为较为初级的保护措施,其也存在着不足。其优势在于技术简单,成本不高,可以应付较为简单的网络环境。包过滤型防火墙可以对数据包实施简单的过滤监督,针对数据包的协议、源地址及目标地址进行对应的检查,其也是互联网之间进行访问的唯一途径,其可以对数据包进行有效的控制。其缺点是不支持应用方面协议的监控,针对高端的黑客入侵无可赖何,并且不能过滤新增的安全隐患。

  2.2 防火墙技术之代理型

  代理型防火墙就是我们俗称的代理服务器,其安全性要远远高于包过滤型防火墙。所以,其正在向包过滤型防火墙不能涉及到的方向发展。存在于服务器与客户机器当中的代理型防火墙,可以针对内外网当中的通信信息,特别是直接通信方面能够彻底的隔绝,组织外部网及内部网之间的信息流通,其对于客户机器来说,代理型防火墙就充当了服务器的角色。而针对服务器方面来说,代理型防火墙又充当了客户机器的角色。代理型防火墙的优势在于安全性得以提升,缺点则是其让网络管理变得较为繁杂,对网络管理员的专业知识要求过高。

  2.3 防火墙技术之监测型

  监测型防火墙技术己经超越了原始防火墙的定义,监测型防火墙主要是对各个层面都能实现实时的检测,同时,对检测到的数据进行分析,从而判断出来自不同层面的不安全因素。一般情况下监测型防火墙的产品还带有探测器,这种探测器是一种分布式的探测器,它能够对内网和外网进行双重的监测,防御外部网络攻击的同时还能够防范内部网络的破坏。因此,监测型防火墙在安安全性上远远超越了传统防火墙,但是当前市面上的价格比较高,应用的资金投入较大。

  3 小结

  而当前主流的防火墙技术,大部分都是采用代理服务器结合了包过滤的技术,将这两种技术有机的结合起来显然要比单独使用其中之一的技术更为全面。因为这种技术是以应用为本的,应用型网关都可以提升协议的过滤作用,并且采用代理应用,应用网关可以有效的防止内部机密的泄露。

  参考文献

  [1] 王淑琴,海丽军.对计算机网络安全技术的探讨[J].内蒙古科技与经济,2007(20).

  [2] 谭建辉.电子商务时代的网络安全技术问题探究[J].大众科技,2005(10).

  [3] 阿迪亚・扎曼别克,木合布力・谢力甫汗. 浅谈计算机网络安全技术[J].中国教师, 2008(S1).

  作者单位

  西安交通大学城市学院 陕西省西安市 710041

  
看了“防火墙技术论文二篇”的人还看:

1.防火墙技术论文三篇

2.linux防火墙技术论文

3.网络安全技术论文三篇

4.企业网络安全管理论文2篇

5.网络技术与安全管理论文三篇

防火墙技术论文二篇

防火墙技术是一种和互联网用户的安全息息相关的一种网络安全技术,学习啦小编整理的防火墙技术论文二篇,希望你能从中得到感悟! 防火墙技术论文篇一 浅谈Internet防火墙技术 摘要:防火墙技术是一种和互联网用户的安全息息相关的一种网
推荐度:
点击下载文档文档为doc格式

精选文章

  • 防火墙技术论文
    防火墙技术论文

    防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。学习啦小编整理的防火墙技术论文,希望你能从中得到感悟! 防火墙技术论文篇一

  • 防火墙技术技术论文
    防火墙技术技术论文

    防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。学习啦小编整理的防火墙技术技术论文,希望你能从中得到感悟

  • 防盗技术论文
    防盗技术论文

    随着世界科技高速发展,防盗技术也日益发达。学习啦小编整理的防盗技术论文,希望你能从中得到感悟! 防盗技术论文篇一 浅谈汽车防盗技术 摘 要 汽车

  • 防病毒技术论文
    防病毒技术论文

    防病毒技术能够在一定程度上保证系统的安全,学习啦小编整理的防病毒技术论文,希望你能从中得到感悟! 防病毒技术论文篇一 多媒体计算机的防病毒方

2327111