防火墙技术在计算机网络安全方面合理举措.docVIP

防火墙技术在计算机网络安全方面合理举措.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙技术在计算机网络安全方面合理举措

防火墙技术在计算机网络安全方面合理举措   摘 要 为了使您的PC服务器和网络资源得到保护,不受黑客的攻击,同时将黑客的技术破坏,通过掌握防火墙的分类,工作原理,特点和不足,以及分析最新的防火墙技术,其作用是巨大的。在防止黑客的攻击上,目前公认的且普遍应用的就是防火墙技术。所以本文讨论了网络防火墙技术在计算机网络安全方面的应用。   关键词 防火墙 应用代理 防火墙技术   中图分类号:TP393 文献标识码:A   信息共享和信息安全在计算机网络中是相互矛盾的,伴随着互联网技术的发展及应用的广泛,其安全问题也被摆到人们面前。据调查,截至2010年,超过六成的电脑用户被黑客攻击或入侵过。这些攻击和入侵主要表现在以下几个方面:外部人员对其进行恶意攻击并窃取机密信息,攻击网络的可用性以及破坏信息,内部人员未经授权的访问及信息泄露,电脑病毒的破坏。为???保护企业和机构的网络安全,保护他们免受未经授权的访问和外来的入侵,还能防止非法内幕接入外网网站,大部分单位都采用了防火墙技术,此技术是最成熟的,最早的产品化网络安全机制。从网络安全中的防火墙应用进行讨论,为提高网络安全提出本人的建议。   1 关于计算机网络防火墙技术的具体分类   1.1 代理技术   当客户发出请求时,代理服务器会对其合法性进行监测,如果通过监测,服务器会把客户所需要的信息发送过去,它使得内部系统被保护起来,外界无法进入同时也无法看到任何内部资源。只能从外面看到代理服务器。它只会让一些有代理权的或是已被确认为可相信的服务越过防火墙,其他的服务都会被分离并进行封锁,这点是为了系统的安全考虑。代理服务还可以过滤协议,如过滤可以使用FTP连接,拒绝使用FTP put命令,以确保匿名用户无法写入到文件服务器。   1.2 包过滤技术   包过滤防火墙在网络层的工作,它能够控制和识别数据包的源及目的IP,负责传输工作的也只是分析出它是TCP 还是 UDP 及所用的端口信息。现在,包过滤控制的能力已经在路由器,交换机路由器和某些操作系统中使用。由于该系统只是分析IP地址,TCP / UDP协议和端口,包过滤防火墙的工作速度快,并且配置要求低。   1.3 状态检测技术   当有人使用动态客户端协议时,就需要使用状态检测技术。它的原理是检查连接状态,将同一客户的所有连接方式看做是一个完整的数据看待,并加以统计,形成动态链接表,该表采用的共同协调的规则表与状态表,并对每一个连接状态进行鉴别,第一时间打开或关闭动态端口。该检测技术具有很大的灵活性和安全性。   2 计算机网络信息系统安全技术研究的必要性   2.1 信息系统面临的安全威胁   计算机信息系统承受的破坏大体是:信息被截获,窃取,篡改,伪造,删除和插入,黑客,病毒的入侵,破坏内部员工   2.2 计算机信息系统的安全需求   计算机信息安全必须满足如下的要求:保证信息的完整性,绝对机密性,法律效果,不可抗拒性。   2.3 计算机信息系统面临攻击   计算机信息系统将受到攻击的各个方面,现总结如下:   (1)计算机信息系统中的信息被篡改攻击,使得系统信息部分丢失,导致其不完整,此攻击方式是对信息系统中的相关数据内容进行更改消息的时间,顺序,从而达到使信息失真的目的。(2)想要对系统认证进行攻击,首先要伪造一个系统信息,伪造第一要素向系统注入伪造的虚假信息,然后输入法人制度,信息违规操作的名称和妨碍充分和有效的信息传递。(3)为了对系统中的机密性文件进行攻击,对内部的重要信息进行抄袭,可以通过各种途径泄漏信息,包括线法等,或为了获得一些情报分析利用流量法。(4)为了使系统瘫痪或中断,达到不能工作的目的,可以通过对硬件系统进行攻击。   3 防火墙技术的特点和缺陷   3.1 包过滤的优缺点   缺点:不能完全防止信息窃取。一些应用协议数据包过滤不适合正常的数据包,所以一些安全策略过滤路由器是无法执行的,从而不能防范黑客的攻击,有些应用层协议得不到系统的支持,不能起到合理的防范措施。   优点:过滤整个网络数据包完全可以由过滤路由器做到的,用户可以看到整个过程,过滤路由器的特点是快速、高效。   3.2 代理技术的优缺点   缺点:速度赶不上路由器,对用户进行透明的服务器代理,对每个服务机构可能要求不同的代理服务器,这样会导致用户受到协议弱点的威胁;通过代理的方式是无法让底层协议的安全状况得到好转。其适应性弱的特点使得它注定会被取代。   优点:当使用应用代理网时,防火墙会将内部网络与外部网络的完全切断,内部网络用户要想访问外部网络,访问外部网络的防火墙内网的用户将被转发到防火墙。在进行网络通信的情况下,其代理软件也必须同时发送,在任何时候,用户不能与服务器直接建立

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档