浅谈Internet防火墙技术

来源 :美与时代·城市版 | 被引量 : 0次 | 上传用户:blueeyes
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。以下论述了网络防火墙安全技术的分类及其主要技术特征。
  关键词:网络安全,防火墙,技术特征
  21世纪全世界的计算机不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
  一、防火墙的分类
  根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
  (一)包过滤型
  包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。
  (二)网络地址转化—NAT
  网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。
  (三)代理型
  代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。
  (四)监测型
  监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。
  二、现代企业面临的安全风险
  现代企业对网络依赖主要来自于运行在网络上的各种应用,同样的,网络的范围也覆盖到整个企业的运营区域。
  (一)网络内部
  网络内部,即面向企业内部员工的工作站,我们不能保证用户每一次操作都是正确与安全的,绝大情况下,他们仅知道如何去使用面前的计算机来完成属于自己的本职工作。
  (二)混合性威胁
  用多种方法和技术来传播和实施的攻击或威胁,因而必须有多种方法来保护和压制这种攻击或威胁。如:CodeRed.CodeRedII.CodeBlue.Nimda.
  三、利用防火墙解决企业中存在的安全风险
  通过在内部网络中的每台工作站上部署防病毒,防火墙,入侵检测,补丁管理与系统监控,我们可以集中收集内部网络中的威胁,分析面对的风险,灵活适当的调整安全管理策略。更重要的就是从网络结构上的接入层,汇聚层和核心交换层设备上做好访问控制与流量管理。
  如果部署安全策略,在提高安全性的同时,势必会影响其可用性。这个矛盾是不可调和的。关键区域的防火墙主要是面对内部用户,保护重要服务和资源的访问控制与完善安全日志的收集。边界防火墙不仅仅要防御来自外部的各种威胁,也要提供诸如NAT服务,出站控制,远程VPN用户和移动用户访问的授权等。我们可以将各种防御的职能根据网络的结构和提供的应用来分派到两类防火墙上来。即内部防火墙重点保护DMZ区域,提供深层次的检测与告警。因为一旦涉及到数据包深入检测,将会大大影响设备的性能。
  如今的防火墙的功能越来越强大,这里我们选择业界一流的防火墙CheckPoint的StatefulInspection(状态检测技术)和WebIntelligence(Web智能技术)来简单介绍下对于防火墙的智能防御与Web安全保护。简单来说,状态检测技术工作在OSI参考模型的DataLink与Network层之间,数据包在操作系统内核中,在数据链路层和网络层时间被检查。防火墙会生成一个会话的状态表,InspectEngine检测引擎依照RFC标准维护和检查数据包的上下文关系。该技术是CheckPoint发明的专利技术。状态检测对流量的控制效率是很高的,同时对于防火墙的负载和网络数据流增加的延迟也是非常小。可以保证整个防火墙快速,有效的控制数据的进出和做出控制决策。
  CheckPoint的WebIntelligence,有一种名为MaliciousCodeProt
  -ector(可疑代码防护器)来提供对应用层的保护。如何去判断上述的一些威胁呢?MCP使用了通过分拆及分析嵌入在网络传输中的可执行代码,模拟行来判断攻击,将可执行代码放置到一个虚拟的仿真服务器中运行,检测是否对虚拟系统造成威胁,最终来决定是否定义为攻击行为。该技术最大的优势是可以非常精确的阻止已知和未知攻击,并且误报率相当低。
  四、结语
  一个好的防火墙应该具有高度安全性、高透明性和高网络性能。此外,人们也在开展其他计算机网络安全技术的研究,随着Internet在我国的迅速发展,防火墙技术引起了各方面的广泛关注。一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其它方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动Internet在我国的健康发展有着重要的意义。
  【参考文献】
  [1]冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001
  [2]段钢.加密与解密(第二版)[M].北京:电子工业出版社,2003
  【作者单位:郑州经贸职业学院计算机系】
其他文献
用无机盐氧氯化锆(ZrOCl3·8H2O)为前驱体,CaO为晶型稳定剂,六次甲基四胺为水解促进剂,在超声场作用下采用溶胶-凝胶(Sol-Gel)法在圆形Al2O3片基底上成功地制备了钙稳定的ZrO2陶
高中生,经历了小学阶段和初中阶段的学习,无论是在知识储备还是思想意识方面都有了一定的积累与成长,高中阶段,学生们学习的范围绝不是仅仅局限在高中书本所包含的知识,而是
摘要:通过教学实验研究表明,传统的教学模式已经严重阻碍了教学水平和教学质量的提高,从而改变单一的训练模式,敢于打破常规,使教学质量向更高水平迈进。通过问卷调查、文献综述等方法分别对教学方法作了进一步分析和归纳,采用学生自主持球的教学方法对加强学生学习网球动作进程与传统的教学方法相比较有了较明显提高。  关键词:网球运动;教学质量  在网球选项课的教学中,由于大多数学生都属于初学阶段,通常对网球运动
目的:探讨评价采用中西医结合治疗精神分裂症的疗效.方法:采用豁痰通脉平衡阴阳法合用小剂量的抗精神病药物治疗精神分裂症98例,同时设对照组94例;使用BPRS和TESS评价疗效及
有元一代,由于特殊的历史变故,文人被抛入社会底层,元杂剧作家们因之具有不同于任何时代文人的历史印记:生活的穷困潦倒、仕途的坎坷淹蹇,以及由此而带来的沉重精神苦闷。这些苦闷
作为减摩抗磨新材料,机械摩擦副磨损表面自修复添加剂受到了研究者的广泛关注。本文介绍了自修复添加剂的主要原料蛇纹石的构成,以及自修复添加剂的修复机理,综述了自修复添
【摘要】新课程标准下的语文教学强调充分调动学生的学习自主性和能动性,强调学生的真实感受和体验,提倡学生对文本有自己的见解。但是实习后我发现教师在设计教案时容易站在成人的立场和思维角度来备课,由于年龄、知识、经验、阅历的差异,有时很难符合学生的胃口,难以在语文课堂中和学生碰撞出火花。为了凸显学生的地位,我尝试在教学中设置这样一个环节——课堂设悬置疑,这样坚持下来,学生开始养成爱思考的习惯,也不再过分