防火墙技术原理及其安全脆弱性分析.pdfVIP

防火墙技术原理及其安全脆弱性分析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第$ 卷第’# 期 计算机应用 ZKF1 $ 5K1 ’# ! ! ##$ 年’# 月 2KLDOM8E +DDF9JAM9KC [JM1 ##$ 文章编号:’##’ % ,#(’(##$ )’# % ##* % # 防火墙技术原理及其安全脆弱性分析 程玮玮,王清贤 (中国人民解放军信息工程大学 信息工程学院,河南 郑州.### ) 摘! 要:文章分析和比较防火墙的主要技术及发展,介绍了防火墙探测可以采用的技术和方法, 提出防火墙安全脆弱性分析方案,并以三种主流防火墙作为对象进行结果分析。 关键词:防火墙;包过滤;应用级网关;状态检测;代理技术 中图分类号:/0$#, 1 )! ! 文献标识码:+ !#$%’’ ($)*+,’,-. +/ 01’+$#2’3. 4+’.55 23456 789:;89 7+56 =9?:@9A ! #$%%’%( )* #* )+,-%)# .#/#((+#/0 123 #* )+,-%)# .#/#((+#/ 4#5(+$%60 78(#/98)’ :(#-# .###0 ;8#- 4253#)36 /B9C DAD8E AAFGH8C AI JKLDAE8C LA9 M8JBKFK?98C KN N9E8;AFFC AI 9MEKIOJ8C CKL8 L8MBKIC KN N9E8;AFF I8M8JM9K1 P9AFFG N9E8;AFF QOF8EAR9F9M98C AAFGC9C 9C I9CJOCC8I1 7$. %,#/56 N9E8;AFFS DAJT8M N9FM8ES ADDF9JAM9K ?AM8;AGS CMAM8NOF 9CD8JM9KS DEK@G M8JBKFK?G 络层被拦截,属于同一连接的所有包作为一个整体的数据流 ’! 防火墙技术 看待,构成连接状态表,接着与定义好的规则表共同配合,对 防火墙技术是建立在现代通信网络技术和信息安全技术 表中的各个连接状态加以识别。采用这种技术的防火墙对通 基础上的应用性安全技术。它是一个系统,位于被保护网络 过其建立的每一个连接都进行跟踪,并且根据需要可动态地 和其它网络之间,进行访问控制,阻止非法的信息访问和传 在过滤规则中增加或更新条目。对于VW0 这样无状态的连 递。防火墙并非单纯的软件或硬件,它实质是软件和硬件加 接,以虚拟连接的方式构成连接表。 上一组安全策略的集合。防火墙可以是硬件防火墙也可以是 $ )代理技术 运行特定防火墙软件的宿主机。 进出的数据在代理防火墙处中转,数据好像是从防火墙 根据防火墙对进、出网络数据的处理方法,大致可以将防 发出的,从而起到隐藏内部网结构的作用。它的核心技术就 火墙分为两大体系:包过滤(分为简单包过滤和状态检测的 是代理服务器技术,代理应用程序工作在应用层。 包过滤)防火墙和代理防火墙(应用层网关防火墙和自适应 代理服务器代表客户来处理向服务器的连接请求。当代 代理防火墙)。 理服务器得到一个客户的连接意图时,它们将核实客户请求, ’ )简单包过滤技术 并经过特定的安全化的0EK@G 应用程序处理连接

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档