您的位置: turnitin查重官网> 计算机 >> 计算机组装 >关于网络安全计算机网络安全和防火墙技术

关于网络安全计算机网络安全和防火墙技术

收藏本文 2024-03-31 点赞:24317 浏览:108294 作者:网友投稿原创标记本站原创

摘要:计算机网络技术极大缩小了时间和空间的距离,但

源于:查抄袭率毕业www.udooo.com

是在带给人们方便的同时也产生了计算机网络的安全问题。笔者分析了信息网络安全内涵的根本变化,说明了建立信息安全体系的重要性及必要性,着重分析网络防火墙安全技术的类型及其主要技术特征。
关键词:网络安全;防火墙;技术特征
1007-9599 (2013) 02-0000-02

1 网络安全与防火墙技术介绍

1.1 网络安全问题

网络安全从其本质上来讲是网络上信息的安全。信息是人们交换的主体(不排除硬件的共享等)。如果信息在公共网络上存储、传输和使用时,遭到非法窃听、截取、篡改甚至毁坏,将导致不可估量的损失。尤其是政府、军事部门、银行系统和商业等部门。网络安全问题主要有以下三种形式:
1.1.1分布式拒绝怎么写作(Distributed Denial of ser-vice)。很多DOS攻击源一起攻击某台怎么写作器就组成了,DDOS最早可追溯到1996年初,在中国2002年开始频繁出现,2003年已经初具规模。DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝怎么写作”,那么什么又是拒绝怎么写作(De-nial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络怎么写作的行为都算是拒绝怎么写作攻击。也就是说拒绝怎么写作攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝怎么写作攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或怎么写作器资源耗尽而导致拒绝怎么写作,分布式拒绝怎么写作攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问怎么写作器的网络资源,因此,拒绝怎么写作攻击又被称之为“洪水式攻击”,常见的手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCPFlood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络怎么写作功能,从而造成拒绝怎么写作,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝怎么写作攻击而言,危害较大的主要是,原因是很难防范。
1.1.2蠕虫(Worm)病毒传播。一般解释为蠕虫。一般认为蠕虫是一种通过网络传播的主动攻击的恶性计算机病毒,是计算机病毒的子类。早期恶意代码的主要形式是计算机病毒COHE1985 COHE1989 COHE1990。1988年“Morris”蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为:“计算机病毒是一段代码,能把自身加到其他程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它”SPAF1988。而网络蠕虫强调自身的主动性和独立性。
1.1.3垃圾电子邮件。垃圾邮件(SPAM)是未经收件者同意,即大量散发的邮件,信件内容多半以促销商品为意图。垃圾邮件的也称作UCE( unsolicited commercial )或UBE(unsolicited bulk )。如同我们在前面提到的,垃圾邮件(SPAM)是某些想利用Internet致富的人,藉以散播广告或的媒介。严格说起来,垃圾邮件(SPAM)是一种剽窃行为。传送Mail者只需花极少的金钱,即可造成收件者庞大的损失。检测设一个人在每星期收到12封垃圾邮件(SPAM),个人使用者的损失并非立即显现,但若企业体内每个人都收到此类信件时,它对企业网络环境的伤害可不仅仅只是一件麻烦事而已了。没有一家企业欢迎垃圾邮件(SPAM),但是TP怎么写作器却得到负荷传送的流程。CPU、怎么写作器硬盘空间、终端机用户硬盘空间都得因它而影响速度和空间。垃圾邮件(SPAM)除了将使网络陷入动弹不得的境地外,更令人忧心的是其附件档案可能夹带的病毒,将同时大量危害企业网络;附件可能附赠恶性程序,许多(TrojanHorses)就是藉此大量扩散。您可以想象如果让这些未经许可的垃圾邮件(SPAM)继续为所欲为,将造成企业多大的损失。网络安全问题,此三类安全问题占据了九成以上,传统防火墙都无能为力。防火墙几乎是最常用的安全产品,但是防火墙设计原理中并没有考虑针对的防护,在某些情况下,防火墙甚至成为的目标而导致整个网络的拒绝怎么写作。首先是防火墙缺乏检测的能力。

1.2 防火墙技术的产生与发展

在内部网络同外部网络进行连接之时,为了避免外部网络在同内部网络连接时所产生的不可测的安全威胁,产生了一种有效阻隔在两者之间的安全软件产品,这就是防火墙。防火墙软件就像一个系统的阻隔部分,它另外还有着监控与分析的功能,它一方面保障了内部网络的自身安全,又有效监控了内部网络与外面网络的信息流动的正常运行。防火墙有一定的抗病毒功能,作为一种基础的安全产品,它提供基本的信息安全保障。传统的防火墙软件从发展的历程上来讲,有过五个不同的发展过程。防火墙技术也随路由器出现而出现,后来路由器整合了防火墙技术与VPN网关功能,贝尔实验室也随之研制出了电路层防火墙软件,并且当时他们的新产品也就是防火墙技术的第三代产品:应用层的防火墙雏形已基本构成。第四代的防火墙软件诞生于1992年,由USC信息科学院的研发成功,它的研发基础源于动态包过滤技术,经过不断发展,这种技术成为了状态监视技术。一家以色列科技公司基于此种技术研发出了商业化的产品,更有划时代意义的是第五代防火墙产品的出现,在上世纪最后几年,美国防病毒攻击软件公司NAI公司研发出了自适应写作技巧技术,在其防护产品Gauntlet Firewall forNT中,得到了完美的实现,将防火墙的防护功能提高到了一个新的高度。这是现在应用最为广泛的防火墙产品。

2 防火墙技术的主要类型

网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络安全的一个独立的进程或一组紧密结合的进程,运行于路由器或怎么写作器上控制经过防火墙的网络应用程序的通信流量。目前的防火墙体系结构主要有堡垒主机、筛选(又称包过滤)路由器、被屏蔽主机、多宿主主机、被屏蔽子网等类型。防火墙的关键技术主要有;包过滤技术,写作技巧技术,状态检查技术,SOCKS技术,地址翻译技术,VPN技术,内容检查技术等等。防火墙的产品类型主要有:
(1)包过滤型;(2)网络地址转换—NAT型;(3)写作技巧型;(4)监测型

3 防火墙的选择

防火墙本身是安全的。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,,就有可能在配置过程中遗留大量的安全漏洞,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
4 结语
随着针对计算机网络安全的各种计算机病毒和技术层出不穷,计算机网络的安全形势也越来越严峻。因此不仅需要技术上采取安全措施,还需要政策上、法律上、道德上加以规范。在建立国家的网络安全体系时,应着力发展具有自己国家的知识产权的安全产品,发展民族的安全产业,推动我国网络安全技术的整体提高。而只有把各种安全措施有机地结合起来,并加以合理的运用,才能达到保障计算机网安全的目的。
参考文献:
周雪梅.几种常用网络安全技术的比较分析[J].硅谷,2009(16).
彭彩红,罗庆云,贺卫红,范进.计算机网络安全分析与防范技术[J].南华大学学报(自然科学版),2005(02).
[3]任强.网络防火墙技术及应用[J].电力勘测设计,2005(03).

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号