基于防火墙的网络安全技术研究-.doc

返回 相似 举报
基于防火墙的网络安全技术研究-.doc_第1页
第1页 / 共4页
基于防火墙的网络安全技术研究-.doc_第2页
第2页 / 共4页
基于防火墙的网络安全技术研究-.doc_第3页
第3页 / 共4页
基于防火墙的网络安全技术研究-.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述:
基于防火墙的网络安全技术研究 【摘要】随着计算机网络技术快速发展,网络成为了人们生活、工作中重要的助手。但是网络中隐患问题最大的就是网络安全,直接影响着人们的正常使用。本文是笔者总结多年的技术经验,研究防火墙网络安全技术,为相关研究人士提供参考的理论依据。 【关键词】网络安全技术防火墙研究 一、前言 2013年成都某院公开审理了一起网络窃密案件。该案件就是某公司雇请软件高手,进入到同行的电脑中盗窃了最新产品设计。虽然该公司做法有悖行规,但是同时也说明网络的安全确实让人担忧,所以探究防火墙下的网络安全技术具有实用意义。 二、基于防火墙的网络安全技术 构建网络安全环境中,第一道安全线就是防火墙,因此防火墙逐渐被研究者及用户所关注。一般而言公司购买网络中和安全相关设备时,大多是把防火墙作为首要位置。如今防火墙是世界上使用最多网络安全产品之一。但是防火墙网络安全技术是如何确保网络系统安全,从而实现自身的安全。 一Packet Filter包过滤技术 该技术就是防火墙确保系统安全保障主要技术,使用设备有选择控制和操作出入的网络数据流。包过滤技术常常对路由进行选择时就会过滤数据包,常常用来过滤互联网络至内部网络中的包。用户依据自身所需能够设定一定规则,设定出那一些数据包能够流出或者流入内部网络,那一些类型数据包要被拦截。包过滤技术的基础就是IP包信息,帅选出IP包源地址、目的地址、端口号以及封装协议 TCP/UDP/ICMP/IP Tunnel。该技术主要是从路由器开始,当然还可以从网桥乃至一个单独主机上开始操作。 传统上所用包过滤不过是匹配规则表,防火墙IP包过滤,就是依据一个固定排序规则链进行过滤,每一个规则上都包含了端口、IP地址、传输方向、协议以及分包等各种内容,并且大多数防火墙中过滤规则启动之时都已经配置好了,只有具备权限的系统管理人员才能够修改,属于静态存在模式,即为静态规则。防火墙中应用链接状态进行检查,把同一链接所有的包看待成一个整体数据流,应用规则表和链接状态表共同配合实施检查。 二NAT网络地址转换 网络地址转换且是将内部的IP地址转化成为外部的、临时的以及注册IP地址标准,并且允许拥有IP地址内部网络对因特网进行访问,就说明用户根本没有必要给网络中的每 一台机器获取注册IP地址。NAT工作流程如下所示经过安全网卡实现内部网络对外部网络的访问,在这个过程中必然会产生出一个映射记录。系统把外出源地址与源端口映射为一个伪装的端口与地址,该端口与地址就经过非安全网卡和外部的网络相连接,从而就将真实内部网络地址隐藏起来。当经过非安全网卡进行外部网络对内部网络访问时,是不知道其内部网络中链接情况,就是经过开放IP地址与端口对访问进行请求、OLM防火墙就是依据预先所定义映射规则对访问安全进行判断。一旦和规则相符,防火墙就会认定该访问属于安全的,就会接受访问的请求,也就能够把请求映射至不通计算机中。如果和规则不相符,防火墙就认定这种访问是不安全、不能被接受的,防火墙就会将外部链接请求进行屏蔽。事实上,相对于用户而言网络地址转换是透明的,用户也不需要设置,只要按照常规操作实施即可。 三Proxy Server or Application Level Proxy代理服务器或者应用代理 这种技术就是代理外部网络服务器和内部网路用户之 间的信息交换程序。确认了内部用户请求之后就传递到内部服务器,并且把内部服务器给出的响应反馈给用户。该技术常常使用到Web服务器上的高速缓存,而且具有Web服务器与Web客户间中介作用。这种技术主要将因特网上比较常用与访问最近内容进行保存,就能够将更快访问速度提供给 用户,增强网络的安全性。 相对于ISP而言这种技术比较常见,尤其是链接因特网的速度比较慢时更加常用。在Web上运行时,代理先要在本地搜寻相关数据,一旦没有搜寻到就去远程服务器查找。就能够经过所构建的代理服务器经过防火墙直接对因特网进行访问。 三、结束语 总而言之,对于一个系统而言一旦防火墙自身被攻击者突破了,相对内部系统而言防火墙就没有任何价值。所以确保防火墙自身安全更是确保系统安全之基础。因此,研究防火墙下的网络安全技术具有现实价值,更是确保系统安全的重要措施之一。 参考文献 [1]韩秋锋.基于SOCKS V5代理的防火墙中强认证机制的研究与实现[D].华侨大学,201210. [2]朱革媚,周传华,赵保华.网络安全与新型防火墙技术[J].计算机工程与设计,201101. [3]宿宝臣.透明代理机制分析及其Limax实现[J].山东理工大学学报自然科学版,201304 [4]吉璨琛.基于包过滤技术的个人安全防御系统研究与实现[D].北京邮电大学,201007. [5]梁泠霞,张先军,鹿凯宁.基于Iptables的网络地址转 换研究[J].电子测量技术,201109. 作者简介 姓名王文珍,研究方向计算机及应用。
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420