信息安全11.doc
《信息安全11.doc》由会员分享,可在线阅读,更多相关《信息安全11.doc(8页珍藏版)》请在咨信网上搜索。
1、-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-目 录1 防火墙的概念21.1 防火墙的工作原理22 防火墙技术的发展状况33 防火墙的分类及优缺点33.1 包过滤型33.2 代理型43.3 监测型54 防火墙发展的新技术趋势54.1 模式转变54.2 功能扩展54.3 性能提高65 防火墙的作用66 结束语6参考文献7常用的防火墙技术的概述及其原理摘要:随着计算机网络的发展,网络上的信息是越来越多,而如何保证信息的安全,防火墙作为网络安全的关键技术,受到越来越多的关注。本文从防火墙技术的概念和分类入手,针对防火墙的发展,探讨了防火墙的类别,对比分析了常用防火墙技术的
2、优缺点,简单阐述了防火墙的作用。关键词:防火墙的概念;防火墙分类;防火墙作用1 防火墙的概念 随着信息化进程的深入和互联网的迅速发展,人们对网络的利用是越来越多,通过网络丰富了生活,信息资源得到了最大程度的共享。但必须看到,紧随信息技术发展而来的网络安全问题日渐突出:病毒泛滥、垃圾邮件、层出不穷的黑客攻击事件给个人及企业带来了无以估计的损失。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境,它是防御网络信息遭受攻击的有效手段,越来越多地应用于专用网络与公用网络的互连环境中。 在网络中,防火墙是通过提供访问控制服务
3、来实现对内部网络的安全防护的,它已经在Internet上得到了广泛的应用,但它不是解决所有网络安全的万能药方,而只是网络安全策略的一个组成部分,防火墙技术不仅可融入加密传输技术和认证技术,而且可结合安全协议,以提供更高的安全性。 防火墙是一种网络安全设施,是执行访问控制策略的一个或一组软、硬件系统。其主要手段是通过放置于网络拓扑结构的合适节点上,使其成为内外通讯的唯一途径,从而隔离内部和外部网络。并按照根据安全策略制定的过滤规则(访问控制规则)对经过它的信息流进行监控和审查,过滤掉任何不符合安全规则的信息,以保护内部网络不受外界的非法访问和攻击。防火墙是一种建立在被认为是安全可信的内部网络和被
4、认为是不太安全可信的外部网络(Internet)之间的访问控制机制,是安全策略的具体体现。11.1 防火墙的工作原理 一般说来,防火墙包括如下几个组成部分(见图1.1)。过滤器(filter)(有时称为屏蔽)用于阻断一定类型的通信传输。网关是一台或一组机器,它提供中继服务,以补偿过滤器的影响。驻有网关的网络常被叫作非军事区(DMZ),DMZ中的网关有时还由一个内部网关协助工作。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其它内部主机的连接更为开放。外部过滤器可用来保护网关免受攻击,而内部过滤器用来应付一个网关遭到破坏后所带来的后果,两个过滤器均可保护内部网络,使之免受攻击。一个暴
5、露的网关机器通常被叫做堡垒机。3 图1.1 防火墙的基本组成部分2 防火墙技术的发展状况防火墙技术的发展大致可分为三个阶段。第一代防火墙是包过滤型防火墙,作用于网络层上。由于发展得最早,所以是目前最成熟的防火墙核心技术之一。第二代防火墙是代理型防火墙,也就是所谓的代理网关。很多软件防火墙都可归于此类。第三代防火墙是基于状态检查技术的包过滤器,是一种更复杂的包过滤器,提供对从网络层到应用层进行全面检查的能力,是目前防火墙技术的发展趋势之一。 防火墙技术的另一发展趋势是与安全协议的结合,这种访问控制和通讯安全技术的结合可以提供更高的网络安全性,已开始成为当今网络安全技术的潮流和热点。其中特别引人瞩
6、目的是状态检查包过滤技术和网络安全协议的结合。23 防火墙的分类及优缺点 防火墙从其实现的原理和方法上,可分为以下类别。下面将逐一介绍。3.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,包过滤一般在路由器上实现,其原理和结构如图3.1所示: 图3.1包过滤工作在网络层和逻辑链路层之间,截获所有数据包,每一个数据包都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。通过读取数据包中的数据来过滤所需的相关信息,然后依次按顺序与事先设定的访问控制规则进行一一匹配比较,如果与某条规则相匹配,便执行其规定的动作(如:接收/拒绝、日志等),系
7、统管理员也可以根据实际情况灵活订制判断规则。包过滤技术的优点是简单实用,实现成本低,速度快,性能高。由于只对数据包的IP地址、TCP/UDP协议与端口进行分析,不检测应用层信息,因而包过滤防火墙的处理速度较快,并且易于配置,并且对应用程序透明。但包过滤技术的缺陷也是明显的。安全性低,包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的的来源、目标和端口等网络信息进行判断,无法识别基于应用层的的恶意侵入,不能识别IP地址的欺骗;不能根据状态信息进行控制,简单包过滤防火墙不建立连接状态表,前后报文无关,所以不能处理新的安全威胁;还有伸缩性差,维护不直观等缺陷。3.2 代理型 代理型防火墙也可
8、以被称为代理服务器,其技术依据是应用代理技术。开始向应用层发展,其原理和结构如图3.2所示: 图3.2代理型防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。由于外网与内网之间没有直接的数据通道,外网的恶意侵害也就很难伤害到内网中的系统。代理型防火墙的优点是安全性较高,可以针对应用层进行检测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,对网络层和传输层的保护减弱了,而且代理型防火墙必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。3.3 监测型 监测型防火墙是新一代的产
9、品,这一技术已经超越了最初防火墙的定义。其技术依据是对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙一般还带有分布式探测器,这些探测器安置在各种应用服务器和其它网络的节点之中,不仅能够检测出来自外网的攻击,对来自内网的恶意破坏也有极强的防范作用。监测型防火墙不仅超越了传统防火墙的定义范畴,而且在安全性上也超越了前两代产品。4 防火墙发展的新技术趋势4.1 模式转变 传统的防火墙通常都是设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。但这种设计的最大
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 11
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。