首页 > 工作范文 > 范文大全 >

防火墙技术论文【优推4篇】

网友发表时间 576209

【导言】此例“防火墙技术论文【优推4篇】”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!

防火墙技术论文【第一篇】

防火墙是当前公认的确保网络安全最有效的手段。它通过对访问权限的控制,对所涉及用户的操作进行审查和过滤,有效降低了计算机网络的安全风险。防火墙可以对内部网与互联网之间的所有活动进行即时有效的监督,不管是对运行秩序还是内部网的安全运行都能起到很好的保护作用。

计算机防火墙技术

防火墙对计算机网络保护作用的实现是通过将内部网络与互联网分开来实现的,具有相当强的隔离性。在防火墙的使用上,通常都是依靠包的源地址和数据包协议等进行设置的。此外,防火墙的实现途径还有服务器的软件这种形式,不过使用频率相对少一些。防火墙在过去比较长的时间里,它的主要目的除了限制主机之外,再就是规范网络访问控制,功能相对单一和简单,不过,随着近些年网络技术的不断更新和完善,防火墙的功能越来越丰富了,集成了信息的解密、加密等多种功能,另外还具有压缩机解压这种新的功能,计算机网络的安全性因此得到了非常大的提高。

防火墙的主要功能

防火墙的功能是比较多的,最主要的是以下几个方面:首先,对本机的数据进行筛选和过滤,这样可以有效避免非法信息及各种网络病毒的攻击和侵入,另外防火墙还可以对网络中部分特殊站点进行严格规范,这样可以有效避免因相关人员的无意操作所带来的网络风险。其次,防火墙能够比较彻底地拦截不安全访问,外部人员如果想进入内部网,必须先经过防火墙的审查,只有审查合格了才能够进入,在这一个环节中,那些不安全的访问用户就会被过滤掉,大大降低了网络安全的风险。再次,防火墙能够很好地保存网络运行中产生的各种信息数据,当它发现网络中出现威胁网络安全的非法活动时,能够在第一时间发出警报,并采取针对性的措施[3]。

二、结语

随着信息化和网络化建设的不断推进,网络安全问题也越来越受到人们的关注,尤其是近年来美国的斯诺登事件不断发酵,使得计算机网络安全问题超出了以往的技术性问题,而演化成了具有广泛影响力的社会问题。为切实维护好上至政府部门,下至普通百姓的网络安全,预防和减少网络安全威胁带来的各方面损失,有必要广泛应用以防火墙为基础的网络安全技术,并加大投入不断进行研发和更新,保证即使面对着最新、最先进的网络攻击技术,也能起到必要的防护作用,保证人们生活生产秩序的稳定。

防火墙技术论文【第二篇】

关键词:计算机网络,防火墙,信息,技术

随着计算机网络的发展,各行各业的网络新技术也不断涌现并得到广泛应用。然而病毒泛滥、垃圾邮件、层出不穷的黑客攻击事件给个人及企业带来了无以估计的损失。防火墙是防御网络信息遭受攻击的有效技术之一。

一、防火墙的概念

防火墙是指设置在不同网络之间的一系列部件的组合,是不同网络或网络安全域之间信息的唯一出入口,是提供信息安全服务,实现网络和信息安全的基础设施。

当今的防火墙所采用的安全策略有很多种,不同的防火墙侧重点不同。在设置防火墙之前必须明确该防火墙所要保护的网络系统的数据需求,确定允许那些类型的信息通过防火墙,那些信息必须阻止,然后由防火墙对外部网络与内部网络之间交换的信息进行检查,符合设置条件的予以放行通过,不符合设置条件的则拒之门外。

二、常用构建防火墙技术的分析与研究

防火墙通常采用的技术有分组过滤技术、应用层网关技术和服务技术等。

1、分组过滤技术的基础是网络中的分包传输技术。网络上的数据是分组以“包”的形式传输的,每个数据包都包含数据的源地址、目标地址、TCP/UDP源端口和目标端口等等信息。分组过滤技术就是依据系统内预设的过滤逻辑条件,检查数据流中的每组数据,根据数据包的源地址、目标地址、TCP/UDP源端口号和目的端口号以及数据包头中的标志位来确定是否允许通过,拒绝来源于非安全站点的数据。采用这种技术的防火墙其核心在于过滤算法的设计。例如:在以太网中,得到的数据包大致是如下结构:以太帧头14个字节,放在PUCHAR 结构数组的第0个元素到第13个元素中,其中前六个字节是目的MAC地址,之后是六个字节源MAC地址,最后两个字节是协议类型,通常的协议类型有0x08 0x00->IP,0x08 0x06->ARP,0x08 0x35->RARP,所以,可以通过数组的第12个元素和第13个元素来判断协议类型,过滤规则就是在这个基础之上建立。如果要过滤特定协议,只要在相应的字节读取数据,判断是否符合要过滤的规则即可。

分组过滤技术的优点是逻辑简单、速度快、易于安装和使用, 网络性能和透明性好且价格便宜,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备, 因此在原有网络上增加这样的防火墙不需要很多额外的费用。

分组过滤技术的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒,且由于不同操作系统环境下TCP和UDP端口号所代表的应用服务协议类型有所不同,故兼容性差。

2、应用网关技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制的输入输出通信环境进行严格控制,以防止内部数据被窃取。另外,应用层网关还负责对网络交流的信息进行记录,比如:用户登录的时间,登录的网址,用户频繁使用的网络界面等。数据包过滤和应用网关防火墙有一个共同的特点,它们都是依靠特定的逻辑判定来决定是否允许数据包通过。。如果满足逻辑条件,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。。

应用网关技术的优点是可以在LAN 机器上被透明配置、保护在一个或多个外部 IP 地址之后的许多机器,简化管理任务、用户到LAN 的出入可以通过打开和关闭 NAT 防火墙/网关上的端口来限制。

应用网关技术的缺点是一旦用户从防火墙外连接了服务,则无法防止其蓄意活动。

3、服务技术

服务也称链路级网关或TCP通道。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的'链接', 由两个终止服务器上的'链接'来实现,外部计算机的网络链路只能到达服务器, 从而起到了隔离防火墙内外计算机系统的作用。此外,服务也对过往的数据包进行分析、注册登记, 形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。

服务技术的优点是使管理员拥有对LAN 之外的应用程序和协议功能的控制权、某些服务器可以缓存数据,因此当客户存取频繁请求的数据时,这些数据就可以从本地缓存调出而不必使用互联网连接,这有助于减少不必要的带宽用量、服务可以被密切地监视和记录,从而允许在网络资源用量方面进行更严格的控制。

服务技术的缺点是通常是应用程序特有的(HTTP、telnet 等)或在协议方面有限制的(多数只能用于 TCP 连接的服务)、应用程序服务无法在后面运行,因此用户的应用程序服务器必须使用另一种网络保安措施、可能会成为网络的瓶颈,因为所有的请求和传输都要经过一个中介而不是让客户直接连接远程服务。

三、防火墙技术的发展趋势

未来防火墙系统将从高效和高速两个角度去发展。

防火墙的几种基本类型各有优点和不足之处,所以将这些方式结合起来,以弥补单纯一种方式带来的漏洞和不足就是防火墙技术发展的一个重要的方向,例如,我们在对传输层面的数据包特性进行过滤的同时,也对应用层的规则进行过滤,这种综合性的过滤设计可以充分挖掘防火墙核心功能的能力提高防火墙的工作效率。

另外无论采用怎样的技术手段设计的防火墙,都必须设置日志系统,这样才能方便地追踪过去网络中发生的事件。随着网络流量越来越大,庞大的日志对日志服务器提出了很高的要求。目前,较多的防火墙系统的日志都采用文本方式记录网络事件。而文本方式的每一个字符都需要占用一个字节,对带宽消耗很大。如果直接采用二进制数据记录日志可以大大减小数据传送量。所以,支持二进制格式的日志数据库,是未来防火墙日志和日志服务器软件的发展方向。

新型的防火墙系统还需要与移动设备有机地结合,当网络防火墙所保护的网络系统遭到攻击时,可以通过移动设备及时得到通知,在第一时间作出应急处理,以保护数据安全,将损失降到最低。

四、结束语

防火墙技术已经广泛地应用到政府机关、医疗卫生、金融业、零售、远程通讯等行业,但是选择哪一种防火墙技术来保障网络安全,是用户需要深入研究的问题。。期望通过本文的探讨和研究,能够帮助各行业用户根据各自的网络应用特性正确选择应用防火墙。

参考文献:

防火墙原理与技术阎慧

Internet 安全与防火墙[美]普端萨姆

The Defence Strategy In Network Security

防火墙技术论文【第三篇】

关键词:防火墙;包过滤;电路层防火墙;应用层防火墙;状态检测防火墙;自适应

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)22-657-02

Summarization for the Development of the Firewall

WU Xiao-ying

(Henan Science and Technology Institute,Information Engineering Department,Xinxiang 453003,China)

Abstract:A comprehensive account of the development process of firewall,a detailed analysis of the various principles and firewall functions,key technologies and features,a brief description of the firewall technology trend of development.

Key words:Firewall;Packet Filter;Circuit Level Firewall Application Level Firewall;Stateful Inspection Firewall;Adaptive Proxy

1 前言

防火墙在内外网络间形成一道安全屏障,是具体实施访问控制策略的系统,用来强化网络安全策略,加强网络间访问控制,对网络存取和访问进行监控审计,防止外部网络用户非法访问内部资源,防止各种信息的泄漏,阻止向外非法传递信息及破坏内部网络等。防火墙本身具有高可靠性,不受外部攻击影响。要有效保障安全,必须保证内外通信确实通过防火墙,只允许内部访问策略授权的通信通过。另外防火墙要具有易用性好,即使用界面友好,交互性强等特点。

防火墙已经出现多年,大体可分为四代:包过滤防火墙、电路层防火墙、应用层防火墙(防火墙)、复合型防火墙。

2 防火墙发展介绍

包过滤防火墙

包过滤技术几乎与路由器同时出现,是第一代防火墙技术。它从Cisco的IOD软件中分离出来,出现在1985年。美国数字设备公司的工程师JeffMogul,在1988年发表了第1篇介绍包过滤技术的论文[1]。包过滤防火墙就是应用包过滤技术的防火墙,它有一个包检查模块,检查通过网络的信息包的IP源和目标地址、ICMP消息类型、TCP报头中的ACK比特、端口号以及应用协议类型,按照系统管理员给定的过滤规则进行过滤,审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤遵循的一条基本原则是“最小特权原则”,只允许管理员授权信息通过,拒绝非授权信息通过。

包过滤防火墙分静态和动态两类。静态包过滤遇到动态端口协议时会发生困难,防火墙事先无法知道哪些端口需要打开,如果采用原始的静态包过滤,将所有可能用到的端口大范围的打开,会给安全带来很大隐患。动态包过滤可解决这个问题,它先检查应用程序信息,判断是否临时打开端口,传输结束,马上关闭。[4]动态包过滤防火墙动态设置过滤规则,跟踪每个通过防火墙的连接,根据需要动态地增加或更改过滤规则条目,可区分新旧连接的不同。动态包过滤防火墙主要工作在网络层,与静态包过滤防火墙不同的是,部分工作在传输层。

过滤路由器防火墙的优点是:费用低,速度快,对用户和应用是透明的,减少暴露风险,不增加设备也可做路由器数据包过滤。缺点是:维护困难,过滤规则定义复杂, 任何经路由器的数据包有数据驱动式攻击的潜在危险,不能对网络信息进行全面控制,不能控制动态分配端口的服务;不提供日志和用户身份认证功能,不能全面避免IP欺骗(只阻止一种IP欺骗,外部主机伪装内部主机的IP)等[2-3]。

包过滤防火墙可安装在双宿网关、路由器、服务器等上面,应用于非集中化管理,无强大的集中安全策略的机构,没使用DHCP动态IP分配协议,网络主机数少的场合。[2-3]市场上有Cisco公司的PIX防火墙,下面是一具体包过滤防火墙的访问控制规则[4]:

1)允许网络使用FTP(21口)访问主机;

2)允许IP地址为,和的用户Telnet (23口)到主机上;

3)允许任何地址的邮件(smtp25口)进入主机;

4)允许任何HTTP协议数据(80口)通过;

5)不允许其他数据包进入。

电路层防火墙

l989至l990年间,美国电报公司贝尔实验室的Dave Presotto和HowardTrickey首先提出了第二代防火墙:电路层防火墙(Circuit Level Firewall)。 [1] 电路层防火墙是使用电路层网关技术的防火墙。电路层防火墙实施访问策略在网络的传输层上,不允许内部端点与外部端点直接进行TCP连接,一个虚拟回电路建立在内、外网络主机间,进行通信,转发数据包,不能严密控制应用层信息;具有证实握手的功能,对建立连接的序列号检查合法性。它有两个TCP连接,一个内部连接,在防火墙和内部主机间;另一个外部连接,在防火墙和外部主机间(如图1)。当向外连接时,网络管理员信任内部用户,防火墙接受来自外部网络的连接后,不再检查连接的TCP数据段内容,直接转送到内部连接。

图1 电路层网关

电路层防火墙有其自身的特点,优点是改进客户程序,可对不同协议进行服务,通透性好,在电路层网关器上可增加很多功能,可塑性相当高。同时也存在不足之处:它只支持建立在TCP协议之上的客户服务。对用户不透明。而且它没有改进底层协议的安全性,工作在会话层。

防火墙可应用在堡垒主机上,设置成混合网关,对内连接,支持应用层或服务,像一个过滤路由器;对外连接,支持电路层功能,像一个,方便内部用户访问Internet,同时保护内部网络免受外部攻击。目前SOCKS是比较强大的电路层防火墙。[5,10]

应用层防火墙

防火墙技术论文范文【第四篇】

本文通过了解防火墙四种基本类型:包过滤型、网络地址转换—NAT、型和监测型的不同特点、重要性,进一步分析了网络安全防火墙技术。

关键词网络防火墙服务器

绪论

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。

一、包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

二、网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

三、型

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

四、监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

相关推荐

热门文档

48 576209