计算机网络安全中的防火墙技术类型功能及其应用分析

上传人:s9****2 文档编号:505476905 上传时间:2022-10-06 格式:DOCX 页数:6 大小:15.78KB
返回 下载 相关 举报
计算机网络安全中的防火墙技术类型功能及其应用分析_第1页
第1页 / 共6页
计算机网络安全中的防火墙技术类型功能及其应用分析_第2页
第2页 / 共6页
计算机网络安全中的防火墙技术类型功能及其应用分析_第3页
第3页 / 共6页
计算机网络安全中的防火墙技术类型功能及其应用分析_第4页
第4页 / 共6页
计算机网络安全中的防火墙技术类型功能及其应用分析_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机网络安全中的防火墙技术类型功能及其应用分析》由会员分享,可在线阅读,更多相关《计算机网络安全中的防火墙技术类型功能及其应用分析(6页珍藏版)》请在金锄头文库上搜索。

1、II计算机网络安全中的防火墙技术类型功能及其应用分析防火墙技术范文二:J题目:计算机网络安全中的防火墙技 术应用研究摘要:随着网络技术的快速,网络安全问题也受到了 人们的普遍关注。防火墙技术作为计算机网络安全维护的有效 途径,使计算机网络运行更加安全可靠.对防火墙技术概念、类 型及基本功能、应用价值以及防火墙技术在计算机网络安全中 的应用相关内容进行了阐述。J关键词:计算机;网络安全;防 火墙技术; 应用研究;J计算机网络安全是为了保证信息传输 的保密性,以免被网络HACK入侵, 导致信息泄露或者是遗 失.计算机网络安全保护技术非常多,其中防火墙技术运用的最 为普遍。该技术的运用大大增强了计算

2、机网络安全保护能力, 使计算机网更加安全。1 j防火墙技术概念、类型及基本功能1。1防火墙技术概念j从字面意思来看,防火墙技术就是在计 算机网络与防火墙之间构筑一面墙,起到保护效果。防火墙技术 将系统中的硬软件结合起来,完成对不良信息的过滤与筛选工 作,一旦筛选出不良信息,防火墙便会及时进行拦截,从而保 护计算机网络安全。目前,计算机防火墙技术较为完善,最为 常见的有监测型、过滤型、型3种防火墙。计算机防火墙技术 在计算机系统维护中有着非常重要的作用,是当前计算机网络领 域研究的重要方向,怎样不断地提高计算机网络安全技术,构建系统可靠的防火墙网络是计算机领域需要研究的关键内容1。1j.2类型

3、防火墙是保护网络安全的有效手段,当然,它也有很多类型,既能够存在于硬件部分,也能在机器中运行,该机制就变成了 防火墙所在网络的。为了有效实现安全防护的目标,就必须要 让内外部网络中全部数据都经过防火墙进入,同时,只有和防火墙规则具有一致性的数据流才能经过防火墙,并且防火墙自 身也必须要具备很强的抗攻击与免疫力。防火墙可以连接因特 网,也可以将其应用在组织网内部重要数据信息的保护过程中, 因此,可以将防火墙分成网络层防火墙与应用层防火墙两种类型 2。1.3基本功能1。3。1动态包过滤技术j动态包过技术实际上也可以称作状 态检测技术,可以快速截获经过经过防火墙的数据包, 提取 相关信息,并结合信息

4、的安全程度看是否允许信息经过,能够 达到络监控的效果.防火墙能够动态管理经过端口的信息,前提 是要连接3.1j.3. 2控制不安全服务j防火墙能够控制不完全 服务,提前将信任域和不信任域间数据出入情况设置好, 从而 避免不安全服务的进入, 确保内部网的运行安全。1。3.3集中安全保护防火墙能够将内部要防护的软件全部集中起来,还包含全部要 改动及附加的软件,如身份认证、电子口令等。这类安全问题 都能由防火墙集中管理,且操作起来非常简单。1。3. 4网络系统访问控制j防火墙能够设置外部网对内部网 访问服务,并访问控制,如涉及到重大网络安全服务能够屏蔽 外部网,使其无法访问;针对那些涉及较小网络安全

5、服务,可 以对外部网进行访问4。2防火墙技术j 2 .1过滤技术防火墙技术在特定位置提供过滤服务,如在网络系统T CP位 置,防火墙先对TCP位置接收到的数据包的安全性进行检查,一 旦发现存在安全隐患,就不允许数据包传输。同时,将过滤技 术应用到外网环境中,其预防特征特别明显,有效防止不良信 息的传输,从而保证TCP区域运行安全.过滤技术的应用不仅 能够实现对计算机网络安全控制,而且在路由器方面应用价值非 常明显。2. 2协议技术该种技术主要是用来防止Dos攻击,若Dos攻击就会使整个 计算机系统陷入瘫痪,系统难以有效运行,该类攻击并未进行明 确限制。防火墙使用协议技术,在Dos攻击中对计算机

6、内部 网络进行保护,并提供相关网关服务,得到防火墙的回应,服务器才能有效运行。2如3检测技术检测技术主要是对计算 机网络运行状态进行检测,外网传输的数据包当成整体, 对 数据包状态内容进行准确分析,并将分析结果进行汇总, 生 成记录表,分成规则、状态两个记录表,对两表的数据信息进 行分析,数据状态。目前,检测技术在各层网络间运用的非常 普遍,能够准确地获取网络连接状态,扩宽网络安全防护范围, 从而保证计算机网络的安全性5。3 计算机网络安全中防火墙技术的应用随着计算机网络技术的广泛运用,其各种安全问题也逐渐显现 出来,采取有效措施保护计算机网络网络安全是目前需要解决的 重点问题,下面对计算机网

7、络安全中防火墙技术的应用相关内容 进行了分析。3.1包过滤防火墙该种防火墙通常只应用在OSI 7层模型中网络层数据。可以完 成防火墙状态的检测,预先将逻辑策略确定好,主要包括端口、地址及源地址等,所有经过防火墙的数据都必须要分析, 若数据包中的信息与策略中的要求不符,则数据包能够通过, 若完全相符,则数据包就会被拦截。数据包在传输过程中都会被 分解成很多个由目的、地质等构成的小数据包,在经过防火墙 时,它们可以通过各种传输路径传输过去,但最后会在同一个 地方会合。在目的地点,数据包还是要接受防火墙检测,合格 之后,才能通过。一旦在传输时,数据包丢失或者是地址发生变化等都会被丢弃.但是,该技术在

8、应用的过程中也有一些缺 点,如:部分包过滤网关对有效的用户认证并不支持;规则表变 化快,规则难以测试,随着规则表的结构与复杂性的增大,规则 结构的漏洞也会随之增多;该种防火墙是由一个的部件来保护, 一旦该部件出现问题,就会危害整个网络系统;通常情况下,包过滤防火墙智能对一种类型的IP威胁进行阻止,也就是外部 主机伪装内部主机的IP6。3如2深层检测防火墙深层检测 防火墙是计算机防火墙技术的主要方向,该技术先完成对网络信息的检测,再对流量走向进行实时跟踪,并继续完成检测 任务。该种防火墙技术的保护作用,并不只是停留于网络层面, 而是有效防护应用层网络攻击,安全性能强。3。3应用网关防火墙该种防火

9、墙也可以称为防火墙, 其 主要应用在OSI的网络层及传输层。这种防火墙技术与包过滤 防火墙存在一定的差异,即认证的是个人,并非相关设备,只 有当个人验证成功之后,才能对网络资源进行有效访问,认证 主要包含的内容有密码、用户名等。通过应用网关防火墙,就 能有效防止HACK的攻击。同时,应用网关防火墙又可以分 成直通与连接网关防火墙两种,其中连接网关防火墙一般属于 认证机制,能够以截获数据流量的方式来认证, 认证完成后, 连接网关防火墙才能开始访问。另外,该种防火墙还能有效保护 应用层, 使应用层运行更加安全,而直通式并不能实现这一 目标.但是,应用网关防火墙也有自身的不足之处:利用相关软 件来处

10、理数据包,支持的应用非常少, 有时必须要制定客户端 软件。3贝4分布防火墙该种防火墙主要是由安全策略及客户端服务器组成,客户端防 火墙主要工作于各个服务器、工作站上,依据安全策略文件中 的相关内容,依赖包过滤等几层安全检测,确保计算机在正常 运用的情况下不会受到网络HACK的攻击,确保网络运行安 全。而安全策略管理服务器主要是服务安全策略、用户等的管 理。该服务器是集中管理控制中心,统一制定和分发安全策略,负责管理系统,因而,其是集中控制管理中心,减少 了终端运用的工作负担。分布防火墙主要应用于企业或者是单 位局域网内部,其安全运行必须要依赖于一些安全防护软件, 主要包含网络与主机防火墙两种,

11、其中网络防火墙主要应用于 内外部网之间, 主机防火墙应用于局域网内部.该种防火墙主 要是对内部缺陷进行防护, 有效防止外部攻击,从而确保局 域网运行安全。j 4结语网络信息技术的普及与运用,给人们的生活带来了极大的便 利, 但也面临着许多安全问题,在经过很多网络安全问题之 后,人们对网络安全越来越重视,大多数网络用户都安装了计 算机网络防火墙。网络资源有着很多可利用的优势资源,怎样 充分利用网络资源优势,解决网络中遇到的问题,是广大从业者 必须要思考和解决的问题,需要不断地去研究探索,满足新时 代计算机的现实需要.j1徐凌云,周立中,朱平阳。防火墙技术在计算机网络安全中的应用剖析J.数字通讯世

12、界,2 0 14, (22) : 129-135.2秦素梅,龚艳春, 张淑敏,等.浅析防火墙技术在计算 机网络安全方面的具体应用J。网络安全技术与实际应用,201 5, (1 6 ) :20 8216.3徐纯,周艳萍,王馨悦,等.基于CC 2 530的环境监 测无线传感器网络节点设计J .计算机应用,2 0 1 6,( 2 0 ) : 3253 2 9。 4江科,周立军.浅议防火墙 技术在计算机网络信息安全中的应用及研究J.计算机光盘 软件与应用,2016,(15) :108116。j 5马力翔,王英明,赵素萍,等.浅析计算机网络安全中的防火墙技术应用研究J电脑知识与技术,2017, ( 1 2) : 2 25- 2 27.j 6周丽香,杨福忠,赵艳华.计算机网络安全的主要隐 患及处理技术方案分析J无线科技,2 0 16,(13) : 368 - 3 72.jj

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号