- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络防火墙安全技术管窥
计算机网络防火墙安全技术管窥 【摘 要】广泛的应用计算机和互联网技术在现代科技发达的社会已经人们司空见惯的事情了,计算机和互联网也给我们的生活提供了很大的便利条件,但是有利就有弊,计算机网络的安全隐患也成为人们担心的问题。本文通过阐述计算机防火墙的定义、结构和技术类型等方面,来探索计算机网络防火墙的安全技术。
【关键词】防火墙结构 防火墙类型 安全技术
现代科技高速发展,计算机网络技术更是方便快捷了我们的生活。但是,计算机网络安全也是让人们头疼的问题,而计算机“防火墙”就在一定程度上为我们的计算机安全提供了保障。它能控制互联网之间数据的传递,通过日志的形式记录通信量、数据来源等奖管信息的方式,来保护和管理计算机网络安全。
一、防火墙的结构
(一)屏蔽路由器。内外连接的惟一通道就是屏蔽路由器,它避免来自外部网与参数网络侵扰内部网络。屏蔽路由器之所以能快捷的过滤数据是因为它是内部网络与外部网络连接的唯一通道。因为屏蔽路由器的安装是以I P 层的报文过滤软件为基础,设置选项带有报文过滤,因此,路由器具有简单的报文过滤功能。但它一旦被攻陷,就会有用户识别问题的产生。
(二)双穴主机网关。双穴主机网关以一台堡垒主机为基础,需要这台主机配有两块网卡来实现。堡垒主机的系统软件不仅可以维护系统日志,还可以实现硬件拷贝日志或远程日志的功能,方便网络检查和网络管理,因此具有简易性、安全性好和广泛应用的特点。它的缺点就是在计算机受到入侵时,很难确认受到攻击的主机对象,这时,双穴主机网关就会退成简单的路由器。因此,在双穴主机防火墙中,寻径功能是否启动运行室很关键的。
(三)被屏蔽主机网关。被屏蔽主机网关的工作原理是通过堡垒主机的网卡与内部网络连接,过滤原则设在路由器上,从互联网上唯一可以访问的主机设置为单宿堡垒主机,用这样的方法保护内部网络不受到外部用户的侵略。被屏蔽主机网关由于技术安全性能高、操作简单、实用性强等特点在实践中被广泛应用。
(四)被屏蔽子网。被屏蔽子网的安全性是很高的,就算防火墙失效了,这样的破坏也只会使内外通信中断,但是清算网段还是很安全的。这个模式由一个堡垒主机和两个包过滤路由器构成,堡垒主机、WEB服务器、E-MALL服务器放在了在内部网络语外部网络之间建立起的被隔离的子网里,内部网络和外网络都可以访问,就算控制着堡垒主机,内部包过滤路由器还在保护着内部网络。
二、网络安全基本技术
(一)身份验证。建立一致性证明的一种手段是验证,而一致性验证的一种手段就是身份验证。验证依据、验证系统和安全要求是身份验证的主要验证对象。身份验证技术在现在被广泛应用着,它也是在计算机中应用最早的安全技术,同时也作为着互联网上信息安全的第一道屏障。
(二)存取控制。存取控制规定了主体对客体的操作权利,作为网络安全的重要方面,它由限制人员、标识数据、权限控制构成。存取控制通过与身份验证技术联系起来一起使用,可以让不同身份的用户具有不同的操作权限的方式来实现管理不同安全级别的信息分级。
(三)数据完整性。数据完整性证明是一种在数据传递过程中证明收到的验证数据与原来数据的一致性的手段。最早验证数据完整性的方法是检查和,但是这只能是基本的验证作用,但它还不能确保数据的完整性。由于数据完整性一般由硬件就可以实现,操作简单,到现在还应用在网络数据的传输和保护过程中。
(四)数据机密性。机密性是通过加密算法实现的。美国商界加密标准DES所使用的算法是现在金融系统和商界使用最多的,PGP系统由Internet免费提供。密码强度分析和实用性的研究是近几年我国主要对加密算法研究的重要方面。
三、防火墙安全技术
(一)设计思路
防火墙的设计必须满足以下要求:1.及时接受并解释客户端的请求;2.可以连接到服务武器;3.可以接受并回应服务器发出来的信号,还可以把回应传送给客户端。
(二)网络防火墙主要包括三种技术类型,分别是包过滤型、代理型和监测型防火墙:1.包过滤型。包过滤型的工作原理很简单,它读取数据包并通过其中的相关信息来判别数据的可信度和安全性,然后根据判断结果对数据进行处理,数据包能计算机操作系统的条件是得到防火墙的信任。包过滤型防火墙技术使用方便,有较强的实用性,且成本较低,在一般的环境中对保护计算机网络安全起到了重要的作用。包过滤型防火墙技术的弊端在于他只能根据基本信息判断数据是否安全,如果不安全的应用程序或邮件病毒等侵入时,它就不能很好地保护电脑了,就会使电脑遭到病毒的破坏。2.代理型。这种防火墙技术相当于网络数据信息的中转站,它可以同时判断对服务器与客户端之间的过往数据的信息安全,进而保证服务器与客户端的安全。对客户端来说,代理型防火墙就是正在访问的服务器,相
文档评论(0)