计算机网络安全与防火墙技术研究论文(2)
计算机网络安全与防火墙技术研究论文
计算机网络安全与防火墙技术研究论文篇二
《计算机网络防火墙的安全技术管窥》
【摘 要】广泛的应用计算机和互联网技术在现代科技发达的社会已经人们司空见惯的事情了,计算机和互联网也给我们的生活提供了很大的便利条件,但是有利就有弊,计算机网络的安全隐患也成为人们担心的问题。本文通过阐述计算机防火墙的定义、结构和技术类型等方面,来探索计算机网络防火墙的安全技术。
【关键词】防火墙结构 防火墙类型 安全技术
现代科技高速发展,计算机网络技术更是方便快捷了我们的生活。但是,计算机网络安全也是让人们头疼的问题,而计算机“防火墙”就在一定程度上为我们的计算机安全提供了保障。它能控制互联网之间数据的传递,通过日志的形式记录通信量、数据来源等奖管信息的方式,来保护和管理计算机网络安全。
一、防火墙的结构
(一)屏蔽路由器。内外连接的惟一通道就是屏蔽路由器,它避免来自外部网与参数网络侵扰内部网络。屏蔽路由器之所以能快捷的过滤数据是因为它是内部网络与外部网络连接的唯一通道。因为屏蔽路由器的安装是以I P 层的报文过滤软件为基础,设置选项带有报文过滤,因此,路由器具有简单的报文过滤功能。但它一旦被攻陷,就会有用户识别问题的产生。
(二)双穴主机网关。双穴主机网关以一台堡垒主机为基础,需要这台主机配有两块网卡来实现。堡垒主机的系统软件不仅可以维护系统日志,还可以实现硬件拷贝日志或远程日志的功能,方便网络检查和网络管理,因此具有简易性、安全性好和广泛应用的特点。它的缺点就是在计算机受到入侵时,很难确认受到攻击的主机对象,这时,双穴主机网关就会退成简单的路由器。因此,在双穴主机防火墙中,寻径功能是否启动运行室很关键的。
(三)被屏蔽主机网关。被屏蔽主机网关的工作原理是通过堡垒主机的网卡与内部网络连接,过滤原则设在路由器上,从互联网上唯一可以访问的主机设置为单宿堡垒主机,用这样的方法保护内部网络不受到外部用户的侵略。被屏蔽主机网关由于技术安全性能高、操作简单、实用性强等特点在实践中被广泛应用。
(四)被屏蔽子网。被屏蔽子网的安全性是很高的,就算防火墙失效了,这样的破坏也只会使内外通信中断,但是清算网段还是很安全的。这个模式由一个堡垒主机和两个包过滤路由器构成,堡垒主机、WEB服务器、E-MALL服务器放在了在内部网络语外部网络之间建立起的被隔离的子网里,内部网络和外网络都可以访问,就算控制着堡垒主机,内部包过滤路由器还在保护着内部网络。
二、网络安全基本技术
(一)身份验证。建立一致性证明的一种手段是验证,而一致性验证的一种手段就是身份验证。验证依据、验证系统和安全要求是身份验证的主要验证对象。身份验证技术在现在被广泛应用着,它也是在计算机中应用最早的安全技术,同时也作为着互联网上信息安全的第一道屏障。
(二)存取控制。存取控制规定了主体对客体的操作权利,作为网络安全的重要方面,它由限制人员、标识数据、权限控制构成。存取控制通过与身份验证技术联系起来一起使用,可以让不同身份的用户具有不同的操作权限的方式来实现管理不同安全级别的信息分级。
(三)数据完整性。数据完整性证明是一种在数据传递过程中证明收到的验证数据与原来数据的一致性的手段。最早验证数据完整性的方法是检查和,但是这只能是基本的验证作用,但它还不能确保数据的完整性。由于数据完整性一般由硬件就可以实现,操作简单,到现在还应用在网络数据的传输和保护过程中。
(四)数据机密性。机密性是通过加密算法实现的。美国商界加密标准DES所使用的算法是现在金融系统和商界使用最多的,PGP系统由Internet免费提供。密码强度分析和实用性的研究是近几年我国主要对加密算法研究的重要方面。
三、防火墙安全技术
(一)设计思路
防火墙的设计必须满足以下要求:1.及时接受并解释客户端的请求;2.可以连接到服务武器;3.可以接受并回应服务器发出来的信号,还可以把回应传送给客户端。
(二)网络防火墙主要包括三种技术类型,分别是包过滤型、代理型和监测型防火墙:1.包过滤型。包过滤型的工作原理很简单,它读取数据包并通过其中的相关信息来判别数据的可信度和安全性,然后根据判断结果对数据进行处理,数据包能计算机操作系统的条件是得到防火墙的信任。包过滤型防火墙技术使用方便,有较强的实用性,且成本较低,在一般的环境中对保护计算机网络安全起到了重要的作用。包过滤型防火墙技术的弊端在于他只能根据基本信息判断数据是否安全,如果不安全的应用程序或邮件病毒等侵入时,它就不能很好地保护电脑了,就会使电脑遭到病毒的破坏。2.代理型。这种防火墙技术相当于网络数据信息的中转站,它可以同时判断对服务器与客户端之间的过往数据的信息安全,进而保证服务器与客户端的安全。对客户端来说,代理型防火墙就是正在访问的服务器,相反对服务器来说,代理型防火墙也是一个需要巨大访问量的客户端。代理型防火墙可以过滤并中转数据信息,通过这样的方式可以有效的保护计算机网络的安全,因此它具有很高的安全性。3.监测型。最初防火墙的设计目的是可以阻止或过滤对计算机网络有恶意攻击或破坏的病毒,而监测型防火墙可以主动监测网络通信数据,这样会大大地提高计算机网络的安全性。相比于其他类型的防火墙,监测型防火墙有很多的优势,但是它的缺点是成本高、管理和维护复杂等问题。因此,这种类型的防火墙好没有并广泛的使用。4.网址转化。网址转化是把IP地址转化成外部临时注册的地址标准。只有具有私有IP地址的内部网络才可以访问因特网,在网址转化防火墙中用户不需要为每一台机器注册很多的IP地址,当访问外部网络时的是内部网络时,会有一个映射记录。网址转化防火墙可以可以把外部网络映射成一个伪装的地址,也可以隐藏真实的内部网址。通过网址转化防火墙可以检测外部网络是否安全,当地址符合规则时,则外部网络是安全的并可以访问,反之则不能。
四、小结
随着时代的发展,会有越来越多的威胁网络安全的恶意手段,但是网络技术也会不断的进步和发展,防火墙会逐步的实现对计算机网络的安全维护。因此,再在设计可以保护计算机网络安全的防火墙时,要结合互联网的特点,协调网络效率和安全性之间的矛盾来设计出最经济、安全、高效、适合类型的防火墙软件。
参考文献:
[1]赵海峰.浅谈计算机网络防火墙的安全技术[J].电脑开发与应用,2013,17(10):42-43.
[2]胡建红.关于计算机防火墙安全技术的探讨[J].科技与生活,2012,21(17):51-52.
[3]冯秋霜.浅析计算机网络安全与防范技术[J].黑龙江冶金,2009,29(1):132-133.
看过“计算机网络安全与防火墙技术研究论文”的人还看了: