(防火墙英文文献翻译.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(防火墙英文文献翻译

译文: 防火墙在计算机网络安全中的研究 摘 要 本文在各种防火墙的原理和优缺点的基础上分析了计算机网络安全功能和其面临的主要威胁,,综合了目前国内和国际上的防火墙技术。通过合成并比较各种技术,结合黑龙江省级网络中心的现状,深入研究的影响防火墙性能的主要因素。本文研究了防火墙技术的实际在计算机网络中的安全性的应用程序,则是指这种新技术称为紧耦合防火墙,最后本文导致缺乏防火墙技术和其发展方向。 索引词:网络安全,防火墙,信息安全 1 引言 在防火墙的产品和技术中,封包过滤技术和多应用技术的整合构建的复合防火墙是目前防火墙产品的一个特色,同样,近几年,作为一种技术,防火墙主流技术的发展也是一样,这些产品在未来更加完全地发展。防火墙的演变,现有的x86构架仍然占据着大部分快速防火墙的国内市场,这主要是由于其技术成熟,成本相对较低,至强的防火墙服务器架构由于其本身硬件的高性能,所以有很多供应商使用它作为一个千兆网防火墙平台。NP结构在这个业界中已经被认为是防火墙架构的最好选择。 2 计算机网络安全技术 2.1 网络安全 国际化标准组织(ISO)定义“计算机安全”为:“建立数据处理系统保护计算机的硬件、软件、数据被意外和恶意地破坏和信息被披露的安全保护和管理的技术。”这强调了对静态信息保护。它同时被定义为:“计算机硬件、软件和数据都被保护,这不是因为意外和恶意的破坏和信息披露的存在,而是为了保证该系统可以持续运行。”这个定义侧重于描述动态的意义。网络安全的内容应该包括两个方面,即物理安全和逻辑安全。物理安全意系统意味着设备和相关设备是在物理保护下的,从而避免损坏、丢失。逻辑安全包括了数据完整性、机密性、可用性和可控性。 2.2 网络安全的特征 网络安全有以下四个基本特征: (1)数据完整性:这意味着数据在没有授权的情况下不能更改,只有那些被允许修改数据的人才能确定数据可以被修改。 (2)数据保密性:数据不能泄露给未经授权的用户、实体或为他们所用。数据加密通过在传输、使用实现这一目标,在转换过程中并不违法通过第三方的访问。 (3)数据可用性:这意味着一个被授权的实体和使用的需求,即攻击者的确不占用所有的资源,只是妨碍工作的授权。 (4)数据可控性:这意味着能够在授权中控制信息流和行为模式,这样就可以作为访问数据、通信和内容的控制。系统必须能够控制那些可以进入系统或者网络数据的用户,同时还要控制如何访问,还必须能够对网络上的用户进行身份验证,并记录所有用户的网络活动。 2.3 网络安全的主要威胁 从技术的角度来看,网络的不安全,一方面是因为所有资源都通过网络分享,另一方面是因为它的技术是开放的。一般来说,网络安全的威胁主要有以下几个方面: (1)无意的人为错误:运营商的不当使用,安全配置的漏洞,用户薄弱的安全意识,无意中选择的密码都将构成网络安全的威胁。 (2)人为恶意攻击:此类攻击分为两类:一类是主动攻击,其目的为篡改系统内信息或者通过一系列对其有效信息真实性与完整性的破坏的方式改变程序运行状态和操作运算;另一类是被动攻击,并非通过对普通网络工作而是对信息进行拦截或窃取从而对保密系统造成巨大威胁。 (3)网络后门软件与漏洞:没有任何一款防护黑客软件能够100%避免程序漏洞。类似的程序,应用软件以及具有针对性措施的漏洞都是黑客攻击网络系统的主要途径。 (4)非授权访问:未经许可下对网络/电脑资源的运用被视为非授权访问。主要由以下形式:以非法操作冒充他人身份访问网络;授权用户以合法方式操作等。 2.4安全理论及其技术 加密技术:加密技术是防止信息在网络上广泛传播的信息安全技术之中唯一实用的技术。任何级别的安全技术都会采用加密的原理,加密技术可以应用于保护网络数据通信,地区网络信息,电子邮件,数据库数据,以及工作站或文件服务器的数据。用于网络数据通信和数据库储存数据的数据加密措施具有重要意义,可保障机密性,认证与否,数据完整性与确认信息等。目前,重要程序可分类保护于私人密码或公共密码。 私钥方法:意味着加密与解密采用统一的秘钥,秘钥采用数据加密标准(DES),三重数据加密方法,高级加密算法,加强加密算法。采用此方法需存储大量密钥以弥补此方法在密钥上的缺陷,同时,为了更好提高安全因素,这些密钥需要升级并及时通知其他使用人。 公钥方法:此种数据加密方法需要两类密钥,一类是私钥,一类是公钥。数据传输的发送者先用接收方的公钥加密数据并将数据发送至接收方,接收方接收数据后用自己的私钥进行破译。其基本加密算法有RSA算法,椭圆曲线加密算法等。 防火墙技术:位于两个网络不同程度的信任。它是一组集合访问控制、安全政策和入侵的措施,通过之间两个网络的通信来控制和实施统一的安全政策以防止对重要信息资源的未经授权的访问并成功保护系统安全。从

文档评论(0)

saity3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档