您当前的位置:首页 > 发表论文>论文发表

关于防火墙的论文作者

2023-02-10 09:01 来源:学术参考网 作者:未知

关于防火墙的论文作者

浅析网络安全技术(一)
发布时间: 2003-5-17 作者:秩名
摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。� 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。� 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

来自 中国最大的资料库下载

2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准 >标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

关于防火墙论文的参考文献!急!急急!

随着计算机网络的飞速发展,网络安全越来越被人们所认识和重视,在维护网络正常运行方面越来越起到举足轻重之作用,已成为当代信息社会的一个重要特征。在众多安全措施中,防火墙首当其中。以网络安全为中心,考虑网络的各个层面,整体把握网络在应用中的安全性。在构造防火墙的过程中,阐述进行设计防火墙的大部分概念和重要理论依据。介绍TCP/IP(传输控制协议/网际协议)协议以及防火墙常用的IP消息类型TCP(传输控制协议)、UDP(用户数据报协议)、ICMP(网际控制报文协议)及其在网络传输中的作用、介绍数据输出包、数据输入包的概念及其基于防火墙中的思想。 从防火墙设计的逻辑关系来看,文中总体把握包过滤防火墙的思想,深入细致地介绍了网络会话的细节,基于输入包和输出包的过滤思想,如何有选择性地开放Internet公共服务三方面重要的内容,并提供相关实例。文章在介绍相关安全防御的同时对于常见的黑客攻击原理也做了说明,包括TCP SYN湮没攻击、Ping湮没攻击、UDP湮没攻击等。 在防火墙实现上,本文是基于Redhat Linux操作系统,主要用Linux2.4内核中ipchains构造不同网络拓朴结构的防火墙。文中对防火墙工具ipchains及其参数进行了详细的说明与描述,给出了具体的数据包过滤流程。从对防火墙机器的具体设置说起,介绍不同的网络体系结构并利用防火墙设计工具ipchains针对其各自设计,阐述防火墙设计的两种安全策略:默认禁止一切和默认接受一切,并对其进行相互的比较,给出相关的脚本语言。文中针对单系统、堡垒防火墙屏蔽子网、带DMZ(非军事化区)防御带三种不同网络拓扑结构加以说明,阐述NAT(网络地址转换)的原理和DMZ工作原理以及它们的相应网络拓扑结构。同时给出基于DNS服务的相关脚本。 本文主要针对中小型网络而设计基于Linux操作系统的包过滤防火墙,旨在保护其网络安全并节俭网络费用,为此实现NAT共享IP,屏蔽保护子网共享防火墙外网真实IP,达到伪装保护且节俭网络费用之功效,从而减轻网络负担;构造DMZ,将保护子网与网络服务器分离,有效地解决服务器提供网络服务与子网安全保护这一对矛盾,从而规划有效的防火墙设计适应更加复杂的安全策略。 本论文设计的包过滤防火墙体系兼结构简单、针对性强、投入费用少等特点,同时 为中小型企业构建和维护防火墙提供了相关的理论依据和参考。 试问你是大学生不,这是大学生防火墙论文的。我去年用的

急求毕业论文《防火墙的研究》论文提纲及相关资料和参考书目,不知道哪位大虾能救救急,万分感谢!

防火墙的研究
摘 要:
现代计算机系统功能日渐复杂,网络体系日渐强大,正在对社会产生巨大深远的影响,但同时由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以使得安全问题越来越突出。对于军用的自动化指挥网络、C3I系统而言,其网上信息的安全和保密尤为重要。因此,要提高计算机网络的防御能力,加强网络的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

关键词:网络安全,防火墙,黑客,传输协议,防御

目录
摘要…………………………………………………………………………………2
第一章 什么是安全……………………………………………………………3
第二章 协议层安全……………………………………………………………7
第三章 防火墙基础……………………………………………………………10
第四章 网络安全基础………………………………………………………...12
第五章 对策分析……………………………………………………………….15
结语…………………………………………………………………………………19

参考文献

[1] 郑连清等.《战场网络战》[M].北京:军事科学出版社,2001.
[2] 张正明.<计算机网络安全与对抗>,1998,(4):26-30.
[3] Internet安全.
[4] 黑客入侵分析与防范.
[5] 信息战与计算机网络攻防. 可到: 下载全文!

高分寻求“计算机应用”方面的论文

刍议防火墙的合理使用
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部流传的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。本文提出了防火墙的配置在网络安全中的重要性,阐释了防火墙规则集是防火墙产品安全的重要措施。
防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置。防火墙功能的强大与否,除了防火墙本身的性能外,主要是取决对防火墙的正确配置。在我们与使用防火墙的用户接触中,发现常常由于防火墙配置的错误,而留下一些系统安全漏洞,让入侵者有机可趁。
在装有防火墙产品的网络中,内部网络的安全性将在一定程度上依赖于防火墙产品的规则配置。由于一些配置在本质上比其它的配置更安全,因而网络安全系统的一个重要组件,在复杂的没有条理性的配置上想要获得安全性是很困难的,或许是不可能的。一个将网络安全时刻放在心上并清楚地组织网络防火墙的配置,使其易于理解和管理,几乎肯定是更加安全的。
对于使用防火墙的用户来说,最合适的网络配置依赖于对网络安全性、灵活性及数据传输速度的要求。因为防火墙规则的增加会影响其速度,不过现在有些防火墙产品在加一千余条规则后,其传输速度也不受太大的影响。
建立一个条理清楚的防火墙规则集是实现防火墙产品安全的非常关键的一歩。安全、可靠防火墙的实现取决于以下的过程:建立一个条理清楚的防火墙规则集是实现防火墙产品安全的非常关键的一歩。安全、可靠防火墙的实现取决于以下的过程:
1、制定安全策略,搭建安全体系结构
安全策略要靠防火墙的规则集来实现的,防火墙是安全策略得以实现的技术工具。所以,必须首先来制定安全策略,也就是说防火墙要保护的是什么,要防止的是什么,并将要求细节化,使之全部转化成防火墙规则集。2、制定规则的合理次序
一般防火墙产品在缺省状态下有两种默认规则:一种是没有明确允许,一律禁止;另一种是没有明确禁止,一律允许。因此用户首先要理解自己所用产品的默认状态,这样才能开始配置其它的规则。
在防火墙产品规则列表中,最一般的规则被列在最后,而最具体的规则被列在最前面。在列表中每一个列在前面的规则都比列在后面的规则更加具体,而列表中列在后面的规则比列在前面规则更加一般。
按以上规则要求,规则放置的次序是非常关键的。同样的规则,以不同的次序放置,可能会完全改变防火墙产品的运行状况。大部分防火墙产品以顺序方式检查信息包,当防火墙接收到一个信息包时,它先与第一条规则相比较,然后才是第二条、第三条……,当它发现一条匹配规则时,就停止检查并应用那条规则。如果信息包经过每一条规则而没有发现匹配的规则,那么默认的规则将起作用,这个信息包便会被拒绝。
另外有些防火墙产品专门将对防火墙本身的访问列出规则,这要比一般的包过滤规则严格的多, 通过这一规则的合理配置,阻塞对防火墙的任何恶意访问,提高防火墙本身的安全性。
3、详细的注释,帮助理解
恰当地组织好规则之后,还建议写上注释并经常更新它们。注释可以帮助明白哪条规则做什么,对规则理解的越好,错误配置的可能性就越小。同时建议当修改规则时,把规则更改者的名字、规则变更的日期、时间、规则变更的原因等信息加入注释中,这可以帮助你跟踪谁修改了哪条规则,以及修改的原因。
刍议防火墙的合理使用 来自: 第一范文网
4、 做好日志工作
日志的记录内容由防火墙管理员制定,可记录在防火墙制定,也可放置在其它的主机。建议防火墙管理员定期的查看日志的内容,归档,便于分析。同时要将被规则阻塞的包及时的通报管理员,以便及时了解网络攻击的状况,采取应急措施,保护网络的安全。
总之,由于防火墙产品的实施相对简单,因此它是维护网络安全普遍采用的安全产品之一。但是防火墙产品仅是给用户提供了一套安全防范的技术手段,只有合理的使用和良好的配置,才能使用户的安全策略很好的融入到防火墙产品之中,使其真正起到保护用户网络安全的作用。

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页