欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 浅析防火墙技术与网络安全

浅析防火墙技术与网络安全

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


摘 要:随着网络的发展,网络信息的安全越来越得到人们的重视。防火墙技术则是实现网络信息安全的一种重要手段。本文主要对防火墙体系结构以及技术进行分析,浅谈防火墙技术在网络安全中的应用以及其他保障网络安全的策略。

关键词:防火墙;网络安全
  随着互联网的迅速发展,网络上丰富的信息给人们的生活、工作、学习等各方面都带来了极大的便利,但是,在带来便利的同时也给上网的用户带来了网络安全问题。因此,网络安全就成为了互联网发展的关键问题。虽然,近几年来涌现出了很多的网络安全技术,但防火墙技术仍然是最常用的一种网络安全技术。
1.网络安全概述
  网络安全就是要保证网络信息的安全,即要实现安全通信。安全通信主要集中在对通信和网络资源的保护上。网络安全包括网络的系统安全和网络的信息安全。具体地说,网络安全是指网络系统的硬件、软件以及系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,保证系统连续、可靠、正常地运行,网络服务不中断。
2.防火墙体系结构
  在网络中,防火墙是把一个组织网络与整个互联网隔离开的硬件和软件的组合。防火墙能有效的控制内部网络与外部网络之间的数据访问以及数据传输,其位于内部网络与外部网络的边界处,有三种类型的体系结构:双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。
2.1双重宿主主机体系结构
  双重宿主主机体系结构是为具有双重宿主的主机计算机而构建的,这种计算机一般有两个网络接口,其中一个连接到一段网络,比如互联网;另一段连接到另一个网段,比如内部网络。这种计算机充当着路由器的作用,外部网络能与其通信,内部网络也能与其通信,但外部网络和内部网络不能实现直接通信。
2.2被屏蔽主机体系结构
  被屏蔽主机体系结构是使用一个路由器提供来自仅仅与内部网络相连的主机的服务。在这种体系结构中,主要由数据包过滤保障网络的安全。其设置方法是:用一台堡垒主机作为互联网与内部网络上的系统相连的桥梁,外部的系统试图访问内部网络的系统时都必须经过这台堡垒主机。因此,堡垒主机的安全级别必须非常高。
2.3被屏蔽子网体系结构
  被屏蔽子网体系结构是在被屏蔽主机体系结构的基础上添加安全层,即通过添加周边网络进一步把内部网络和外部网络隔离开。其最简单的形式为:用两个屏蔽路由器,都要连接到周边网络。一个位于内部网络与周边网络之间,另一个位于外部网络与周边网络之间。这样,内部网络与外部网络就被隔离开。当侵袭者想要入侵时,必须经过两个路由器。即便是通过了两个路由器达到了堡垒主机,还必须经过堡垒主机与内部网络。
3.防火墙技术分析
  防火墙有两种类型:包过滤防火墙和应用程序级网关。其中包过滤防火墙工作在网络层,应用程序级网关工作在应用层。
3.1包过滤防火墙
  一般来说,一个组织的网络都有一个网关路由器,用于连接内部网络和外部网络。所有流出或进入内部网络的通信流必经过该路由器,由这个路由器完成包过滤的工作。因此,该路由器在网络中就担任着包过滤防火墙的作用。
  包过滤防火墙是根据包的源地址、目的地址、端口号及协议地址等标志确定是否允许数据包通过,只有满足过滤规则的数据包才能被转发到相应的出口端。其工作过程如下:
  首先,定义一个包过滤规则,并由包过滤端口存储起来;然后,当数据包达到端口时,对其进行报头分析,检查IP源地址和目的地址、TCP和UDP的源端口和目的端口以及协议类型;最后,应用网络管理员定义的包过滤规则确定数据包是否能通过。
  包过滤防火墙最大的优点就是部署简单,对应用透明。但是大多数过滤器没有审计和报警机制,而且管理方式和用户界面都较差。因此,通常将包过滤器和应用程序网关配合使用,组成防火墙系统。
3.2应用程序网关
  包过滤防火墙技术是一个组织网络根据IP和TCP/UDP进行的粗粒度过滤,即按照IP地址和端口地址进行过滤。包过滤防火墙可以使内部用户连接某个外部的FTP站点,但是不允许外部客户访问内部的FTP站点。而且一部分内部特权客户也无法访问一个外部FTP站点,即无法在这些内部特权客户创建访问外部FTP站点的连接时不能进行身份鉴别。
  为了实现更细致的安全控制策略,防火墙系统都是将包过滤防火墙和应用程序网关结合起来。应用程序网关是一个应用程序的专用服务器,常称其为代理服务器,所有的应用程序数据无论是进入或是流出都必须经过应用程序网关。多个应用程序网关可以在同一台主机上运行,而且不同的应用服务需要不同的应用程序网关,实现监控应用通信流的目的。
4.其他网络安全策略
  随着网络的发展,保证网络安全的策略除了上面所说的防火墙技术之外,还能采用以下方法:
1.用备份和镜像技术提高数据完整性;
2.定期检查病毒;
3.及时安装各种补丁程序;
4.提高物理安全;
5.仔细阅读网络管理人员判断和解决问题的日志;
6.加密文件。
5.总结
  防火墙技术是网络安全中最常用且最有效的防御措施,是网络安全的屏障。随着网络的发展,网络安全不仅要靠一些网络技术来实现,还需要注意管理方式。只有从多方面进行保护,才能确保最大程度的保障网络安全。
参考文献:
[1] 王海燕,张华贵. 浅析网络安全中的防火墙技术 [J]. 电脑知识与技术, 2010, 06 (14) :3616~3617
[2] 赵芳,马玉磊. 网络安全防火墙技术浅析 [J]. 科技信息, 2010, (3) _1 :42
[3] 吕精巧. 浅析网络安全与防火墙技术 [J]. 内蒙古科技与经济, 2009, (6) _3:82~84
[4] 詹柳春. 论防火墙体系结构 [J]. 科技信息, 2010, (7):46 本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/242691.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学