基于计算机网络防火墙技术及实现.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于计算机网络防火墙技术及实现

基于计算机网络防火墙技术及实现摘要:在这种危险的计算机网络环境中,如何能更好地确保信息传输安全,建立网络安全防线就显得尤为重要。利用防火墙技术来保护计算机网络安全是当前比较可行且较为流行的一种网络安全防护技术。它既具有低廉实惠的特点,同时又是计算机高新技术的产物。本文首先阐述了计算机网络安全的重要性及面临的威胁,其次,分析了防火墙技术的特性和体系结构。同时,就防火墙技术的实现过程和防火墙技术的发展趋势进行了深入的探讨,具有一定的参考价值 关键词:计算机网络 防火墙技术 实现 中图分类号:TP39 文献标识码:A 文章编号:1007-9416(2012)12-0250-02 1、前言 随着互联网技术和信息技术的日益普及,计算机网络技术在各行各业中应用变得越来越广泛,形成了各自的网络,为分布处理、信息交换和资源共享提供了较为良好的环境。众所周知,计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点,因此,也不可避免地会存在着系统的脆弱性,使其面临严重的安全问题。在这种危险的计算机网络环境中,如何能更好地确保信息传输安全,建立网络安全防线就显得尤为重要。利用防火墙技术来保护计算机网络安全是当前比较可行且较为流行的一种网络安全防护技术。它既具有低廉实惠的特点,同时又是计算机高新技术的产物 2、计算机网络安全的重要性及面临的威胁 计算机网络安全是指计算机网络系统的数据、软件、硬件都受到保护,网络系统连续正常运行,不会因为一些恶意或者偶然的原因而导致出现泄露、更改、破坏等问题。计算机安全一般包含信息安全和物理安全两方面,信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的。因此,加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性 计算机网络面临的威胁是多方面的,既包括对网络中设备的威胁,又包括对网络中信息的威胁。总的来说,计算机网络存在危险的主要原因有三点:第一是人为的恶意攻击。人为的恶意攻击是计算机网络目前所面临的最大问题,很多计算机犯罪和竞争对手的攻击都属于这种情况。第二是人为的无意失误。如口令选择不慎、用户安全意识不强、系统安全配置不当等原因都会很容易给网络安全带来威胁。第三是网络软件的“后门”和漏洞。任何一款软件、无论它是如何的完善,但都会或多或少存在“后门”和漏洞,绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的,一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知 3、防火墙技术的特性 防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合 (1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙; 内部网络和外部网络之间的所有网络数据流都必须经过防火墙是防火墙所处网络位置特性,同时也是一个前提。因为只有当防火墙是内、外部网络之间通信的唯一通道,才可以全面、有效地保护企业网部网络不受侵害。典型的防火墙体系网络结构如图1所示。从图1中可以看出,防火墙的一端连接企事业单位内部的局域网,而另一端则连接着因特网。所有的内、外部网络之间的通信都要经过防火墙 (2)只有符合安全策略的数据流才能通过防火墙; 防火墙最基本的功能是确保网络流量的合法性,并在此前提下将网络的流量快速地从一条链路转发到另外的链路上。现从最早的防火墙模型开始谈起,原始的防火墙是一台“双穴主机”,即具备两个网络接口,同时拥有两个网络层地址。防火墙将网络上的流量通过相应的网络接口接收上来,按照OSI协议栈的七层结构顺序上传,在适当的协议层进行访问规则和安全审查,然后将符合通过条件的报文从相应的网络接口送出,而对于那些不符合通过条件的报文则予以阻断。因此,从这个角度上来说,防火墙是一个类似于桥接或路由器的、多端口的(网络接口=2)转发设备,它跨接于多个分离的物理网段之间,并在报文转发过程中完成对报文的审查工作。如(图2)所示 (3)防火墙自身应具有非常强的抗攻击免疫力;防火墙自身应具有非常强的抗攻击免疫力是防火墙之所以能担当企业内部网络安全防护重任的先决条件。防火墙处于网络边缘,它就像一个边界卫士一样,每时每刻都要面对黑客的入侵,这样就要求防火墙自身要具有非常强的抗击入侵本领。它之所以具有这么强的本领,防火墙操作系统本身是关键,只有自身具有完整信任关系的操作系统才可以谈论系统的安全性。其次就是防火墙自身具

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档