下载此文档

防火墙技术研究与防火墙构建的论文.doc


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
防火墙技术研究与防火墙构建的论文.doc防火墙技术研究与防火墙构建的论文摘要:随着时代的发展, inter 日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于 inter 是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本文主要阐述了防火墙技术以及防火墙的构建。关键字:防火墙技术防火墙体系结构构建随着 inter 的发展,网络已经成为人民生活不可缺少的一部分,网络安全问题也被提上日程,作为保护局域子网的一种有效手段,防火墙技术备受睐。 1. 防火墙的定义 inter 防火墙是一个或一组系统,它能增强机构内部网络的安全性, 用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,防火墙系统还决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务何时可以被内部人员访问。要使一个防火墙有效,所有来自和去往 inter 的信息都必须经过防火墙并接受检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但是,防火墙系统一旦被攻击突破或迂回绕过,就不能提供任何保护了。防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网连接的点上。.inter 防火墙是由路由器、堡垒主机、或任何提供网络安全的设备的组合,是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源。安全策略应告诉用户应有对的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施, 以及雇员培训等。所有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。防火墙系统可以是路由器,也可以是个人主机、主系统和一批主系统,用于把网络或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。防火墙系统通常位于等级较高的网关或网点与工 nter 的连接处,但是防火墙系统也可以位于等级较低的网关,以便为某些数量较少的主系统或子网提供保护。防火墙的局限性: 1 )不能防范恶意的知情者: 2 )不能防范不通过它的连接: 3 )不能防范全部的威胁。 4 )不能防范病毒。由此可见,要想建立一个真正行之有效的安全的计算机网络,仅使用防火墙还是不够,在实际的应用中,防火墙常与其它安全措施, 比如加密技术、防病毒技术等综合应用。 2 防火墙的技术原理目前,防火墙系统的工作原理因实现技术不同,大致可分为三种: ( 1 )包过滤技术包过滤技术是一种基于网络层的防火墙技术。根据设置好的过滤规则,通过检查 ip 数据包来确定是否该数据包通过。而那些不符合规定的 ip 地址会被防火墙过滤掉,由此保证网络系统的安全。该技术通常可以过滤基于某些或所有下列信息组的 ip 包:源 ip 地址;目的 ip 地址;tcp/udp 源端口;tcp/udp 目的端口。包过滤技术实际上是一种基于路由器的技术,其最大优点就是价格便宜,实现逻辑简单便于安装和使用。缺点: 1 )过滤规则难以配置和测试。 2 )包过滤只访问网络层和传输层的信息,访问信息有限,对网络更高协议层的信息无理解能力。 3 )对一些协议,如 udp 和 rpc 难

防火墙技术研究与防火墙构建的论文 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小博士
  • 文件大小56 KB
  • 时间2017-06-16