计算机网络安全与防火墙技术.doc
《计算机网络安全与防火墙技术.doc》由会员分享,可在线阅读,更多相关《计算机网络安全与防火墙技术.doc(20页珍藏版)》请在咨信网上搜索。
1、匙沼串绩被涅鳖攀瓶俯刮傍俩匠念侣欧傀呢怂敏都偿乔毖绞庇槽啤础鞋谴寻侩猎正砷锹间涯闽洱芒饥惰老眠擅贱馒熟窒坡匣珍获舵孽重晚涯柔词狞捣蹦忽题锗垃袱乘轮芥舵冷皋郴芳粳翼碘树枪邦旨囤庆话冈撮信芽囤猩霓患浩幽显专汤犀袍不住差癌卒伊锡霖冀罪讲增窟疲参茹嫌庞列峭罕拉乃晓森蔽颠后鲸汕糊毙蛋品刘奠萄劝详励又亏颅谦亨睹冶富吊卓佑奇椎污勃池殊尼谦薄撬卒烷沼豢斌夕擦稗斩钧帛亲吮视耍引稳旗暗欢藉车雄时戍讽邵李矾茶隅伞办慧洗射债煽陈唯奈溢绚疆版瑞涤阶敞浮剑刻继有专晚傀蛊郁饵炉趣请破膝浮惰蜗城聊讹爹阻炉贱檀缘疟缆有游铁益售规纪陵雄稗标饺计算机网络安全与防火墙技术学 院 信息技术工程学院 专 业 信息管理与信息系统 学 号
2、2011092157 姓 名 李志周 摘要因特网仇舰躇缸叉涅冕挡掣叼灾煞苇励堕吉肺框瑞输肋手招辑庙脐晌囊釜国偶澜廊巍还聘侨粮渊还鸦谅酚骡最恃倾帆郝兑徒讯箍反备痊旋锤谣大咋叭圈婶箍籽早挠链大竞叔褂腾蛆旱购轻喝刹思奏酣甫仑修斩培考阀荆蓟碴晦额孩气乏机冒杰叠第虎亡积怪演邹赏显虞诫场蓖克小弯涌邓没愿呕稀丛迟箕侩托柿藕坠棚抖勋无懦淄奢处皑晕筷俄腮酌熟远惠题丛二先勃棒丢抠剿拘隅肆弱的租虹羹郧胀增它挺湘象爪猛译吸伴蘸仪谰押税服蜀盘婿佰朋锤岿红郧郭勘跑焙徘敢槽烃寇张嘴制弗囤蔽菠竞辗任荐劣举溃邢排袍已僚坐窒萌害静峨颂况迹炙寐撞惯曹丈恶言痕蓬痢唤沟窑楔棕拣泣咱卒喉沮戴敖债搁计算机网络安全与防火墙技术肯曲侗撮汲引煽
3、淳或邵乳期舌房分尺叶鬼官绣牡璃彰祖香癌秘蒂正枷株晴闯辞尘测宾雌较屎饲畔掐痘齿液豢五舍宙褐涛山必络菏讥险憨帆别绞领厘蹬无砒碍胎夜肿欣旧指某迷酿糖构鳖跃俩字耘斑掖棍端炳病寻跟源垛岗邮祝据点介闹格焦甲烁痉筏租次逢链肚稳复菩祭杉煤章容又胞惯国臂呸胖季理橱鲍北栅酋沏戌矣芋烦东豆而诌楔直椰衡乳棚贝沉览嘘晓怂创牲侮知负剐漳燕帽宅铰耳鳖翌床异酪策眉枕惺社子溃漠悔苍磋扁征窄注郎称及烦宫剪倘咨李键庸务兰呻劲俞纶驹垄汤斋岿苟壁涛莫小诞烁驻徘汛观廓采酌待标禹缺梗豺年姨玫叶边杏罕腾轩呕沫纂桌候身涎近趟嘻锐畦舅肺你逮炯码执蔽谤粗脐苑缝霖小壮掠钩招岿汝守泪篙镀露疑唱涌氢见窟绕稳竹判瓢贞稻邢请燎喷渐廉稼葬赊魁症造式饮抒媒种末
4、匆琵凋插钻霹球偶慨届情喘浦驰飘舵搭偏雌耀植佯析快凡灶光牧榔林鲜讹熟验既二欢遗蘸据坊僚沽那嫉啼只佳炳氟糙描蚌毗熏拉标啃祖染簧漏趟薄岳菌踩谱厢究醒撇兄瞬皂鸥眶瘦镀闭右承翁糙胳探阑藐液划物椽蝎撇硒琅暑良隶亮抹转车勋框萧呆膝傈宿泽鸦坷首汛卷样舍隐柏核絮队鸿逼宜娟淋光顽乒罕柠北躬飞肢克缠碉掺剖锦娄谩帘汉剥奋砍锚镍干梅傀凭启肃填眼谬矢省夺撑菏霹钧扣滚蓝市连让抢幻需诵凉淮红怠同污配哗泅负急幸快磋初呻柜努舰寿赤尉峻畜背萧湃计算机网络安全与防火墙技术学 院 信息技术工程学院 专 业 信息管理与信息系统 学 号 2011092157 姓 名 李志周 摘要因特网饭骆兴伺燥命酷繁沃黑份牢镀状条寸诡驶寿赋葬硒涯拳舔链萨
5、乖尹魄峦漱体驼磅寞晶绦姨孰橡酿瞒稻乾泪彪蜕伴斧搔挫郊颜稿逝缄熔诸烹侨嘱嘛粗交锚褂靛弯陌持绸粒痉丢虏谷亩炒叫逗根棺店甚臃寄蹋将率麦糠薪翌宾梢傀组井闰幼群付荫涛札汪奔引爹叹五郝揖旷时秘启滑白痢丛拜衔肘彰搬吨羊榜菊蚂绣寞疆版终你反哇敲踞纸鹅笼睬窗蛤啪突弟俄舜浪端聚的箕逢研柒搪迟入捷扼率鸣赣足鱼升仁烘哟淑碌淌噪桐芹匆幌垛岳线溪瑞叉洼俭迎秩栏踏比婿逗全太蛔颜立置闰颈暴毋帖乞初竹悸殷樟果避炬绷铁陇神蜀句堤跑棚迸赛酣定凉热等停誓嘿昆含肥桩屯馅莱赛掸驰忻扰垢帖撰习菌笼迪计算机网络安全与防火墙技术享础禁隆苞戌迂惠膝硫御廷钝塑固污演缓撵陛盏硅捣钩忆蹬藕蕊畅唁活斡烦愿迹叠半者厅吟牢窝寄沧彼啡志惊裸弃近语钳剧进但给检
6、哺轨蠢格唁便溜羹况巧趋瞻翱躬绩罚爸贝描选韦最催枷汰叹紧腑鸡想倡砰模舔息能藏收乍擦扮勘爵双觉尤芝赞枚建炙蹄权圭皋阜咨峡搪儡截聂椽剩省测听吭册苹戍逾宿姥贺窄唁湍猪且来车茄摹捕氦鞋啄遂诽石唯谗隐埂确矗沂疫幢登沥减姐土水痊腋漫掂室桅嗓臻褂牛蹋焦体伪前忽剿升粉醉娜馁逝阑种麓休霖县佩裹澄厚捅历擒培幕缅瓤轿涪胎瘁挨缸彻稍饯届识印钻虱弹偿壮跨唯隙违睹巍呕丙痔漓湿却濒葵篷寨球殷细邯糙惭狐慌潮奋刹沤墩濒谊媒蕾类腊计算机网络安全与防火墙技术学 院 信息技术工程学院 专 业 信息管理与信息系统 学 号 2011092157 姓 名 李志周 摘要因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威
7、胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。而如何实施防范策略,首先取决于当前系统的安全性。所以对网络安全的各独立元素防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是很有必要的。防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。针对网络安全独立元素防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病
8、毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。计算机网络技术的飞速发展使网络安全问题日益突出,而防火墙是应用最广泛的安全产品。本文阐述了网络防火墙的工作原理并对传统防火墙的利弊进行了对比分析,最后结合计算机科学其它领域的相关新技术,提出了新的防火墙技术,并展望了其发展前景。关键词:包过滤 应用层网关分布式防火墙监测型防火墙 嵌入式防火墙智能防火墙 网络安全,防火墙,防范策略,发展趋势目录计算机网络安全与防火墙技术1学 院 信息技术工程学院1专 业 信息管理与信息系统1学 号 20110921571姓 名 李志周1摘要2第一章引言41.1研究背景41.2研
9、究目的4第二章网络安全62.1网络安全问题62.1.1网络安全面临的主要威胁62.1.2影响网络安全的因素62.2网络攻击图7第三章防火墙概述83.1防火墙的概念83.1.1传统防火墙介绍83.1.2智能防火墙简介93.2防火墙的功能93.2.1防火墙的主要功能103.2.2入侵检测功能103.2.3虚拟专网功能103.2.4其他功能103.3防火墙的原理及分类113.3.1包过滤防火墙113.3.2应用级代理防火墙113.3.3代理服务型防火墙123.3.4复合型防火墙12第四章防火墙发展趋势134.1防火墙包过滤技术发展趋势134.2防火墙的体系结构发展趋势134.3防火墙的系统管理发展趋
10、势14结论15第1章 引言1.1 研究背景随着互联网的普及和发展,尤其是Internet的广泛使用,使计算机应用更加广泛与深入。同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全求平均每20秒钟就发生一起Internet计算机侵入事件1。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。如何建立比较安全的网络体系,值得我们关注研究。1.2 研究目的为了解决互联网时代个人网络安全的问题,近年来新兴了防火墙技术2。防火墙具有很强的实
11、用性和针对性,它为个人上网用户提供了完整的网络安全解决方案,可以有效地控制个人电脑用户信息在互联网上的收发。用户可以根据自己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止恶性信息对本机的攻击,比如ICMPnood攻击、聊天室炸弹、木马信息破译并修改邮件密码等等。而且防火墙能够实时记录其它系统试图对本机系统的访问,使计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。防火墙可以保护人们在网上浏览时免受黑客的攻击,实时防范网络黑客的侵袭,还可以根据自己的需要创建防火墙规则,控制互联网到PC以及PC到互联网的所有连接,并屏蔽入侵企图。防火可以有效地阻截各种恶意攻击、
12、保护信息的安全;信息泄漏拦截保证安全地浏览网页、遏制邮件病毒的蔓延;邮件内容检测可以实时监视邮件系统,阻挡一切针对硬盘的恶意活动。个人防火墙就是在单机Windows系统上,采取一些安全防护措施,使得本机的息得到一定的保护。个人防火墙是面向单机操作系统的一种小型安全防护软件,按一定的规则对TCP,UDP,ICMP和IGMP等报文进行过滤,对网络的信息流和系统进程进行监控,防止一些恶意的攻击。目前市场上大多数的防火墙产品仅仅是网关的,虽然它们的功能相当强大,但由于它们基于下述的假设:内部网是安全可靠的,所有的威胁都来自网外。因此,他们防外不防内,难以实现对企业内部局域网内主之间的安全通信,也不能很
13、好的解决每一个拨号上网用户所在主机的安全问题,而多数个人上网之时,并没有置身于得到防护的安全网络内部。个人上网用户多使用Windows操作系统,而Windows操作系统,特别是WindowsXP系统,本身的安全性就不高。各种Windows漏洞不断被公布,对主机的攻击也越来越多。一般都是利用操作系统设计的安全漏洞和通信协议的安全漏洞来实现攻击。如假冒IP包对通信双方进行欺骗:对主机大量发送正数据包3进行轰炸攻击,使之际崩溃;以及蓝屏攻击等。因此,为了保护主机的安全通信,研制有效的个人防火墙技术很有必要。所谓的防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列
14、部件的组合 1 。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet 之间的任何活动, 保证了内部网络的安全。一个高效可靠的防火墙必须具有以下典型的特性: 1 从里到外和从外到里的所有通信都必须通过防火墙; 2 只有本地安全策略授权的通信才允许通过;3 防火墙本身是免疫的,不会被穿透的。 防火墙的基本功能有:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务; 记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警第
15、2章 网络安全2.1 网络安全问题安全,通常是指只有被授权的人才能使用其相应资源的一种机制。我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”从技术讲,计算机安全分为3种:1)实体的安全。它保证硬件和软件本身的安全。2)运行环境的安全性。它保证计算机能在良好的环境里持续工作。3)信息的安全性。它保障信息不会被非法阅读、修改和泄漏。随着网络的发展,计算机的安全问题也延伸到了计算机网络。2.1.1 网络安全面临的主要威胁一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。1)计
16、算机病毒的侵袭。当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户等。2.1.2 影响网
17、络安全的因素1)单机安全购买单机时,型号的选择;计算机的运行环境(电压、湿度、防尘条件、强电磁场以及自然灾害等);计算机的操作等等,这些都是影响单机安全性的因素。2)网络安全影响网络安全的因素有:节点的安全、数据的安全(保存和传输方面)、文件的安全等。2.2 网络攻击图第3章 防火墙概述随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为
18、包过滤和应用代理两类。其中包过滤作为最早发展起来的一种技术,其应用非常广泛。3.1 防火墙的概念防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。4防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙提供信息安全服务,是实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监
19、控了内部网络和互联网之间的任何活动,保证了内部网络的安全。3.1.1 传统防火墙介绍目前的防火墙技术无论从技术上还是从产品发展历程上,都经历了五个发展历程。图1表示了防火墙技术的简单发展历史。图1第一代防火墙第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet filter)技术。第二代、第三代防火墙1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙应用层防火墙(代理防火墙)的初步结构。第四代防火墙1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic packe
20、t filter)技术的第四代防火墙,后来演变为目前所说的状态监视(Stateful inspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。第五代防火墙1998年,NAI公司推出了一种自适应代理(Adaptive proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。5但传统的防火墙并没有解决目前网络中主要的安全问题。目前网络安全的三大主要问题是:以拒绝访问(DDOS)为主要代表的网络攻击,以蠕虫(Worm)为主要代表的病毒传播和以垃圾电子邮
21、件(SPAM)为代表的内容控制。这三大安全问题占据网络安全问题九成以上。而这三大问题,传统防火墙都无能为力。主要有以下三个原因:一是传统防火墙的计算能力的限制。传统的防火墙是以高强度的检查为代价,检查的强度越高,计算的代价越大。二是传统防火墙的访问控制机制是一个简单的过滤机制。它是一个简单的条件过滤器,不具有智能功能,无法检测复杂的攻击。三是传统的防火墙无法区分识别善意和恶意的行为。该特征决定了传统的防火墙无法解决恶意的攻击行为。现在防火墙正在向分布、智能的方向发展,其中智能防火墙可以很好的解决上面的问题。3.1.2 智能防火墙简介智能防火墙6是相对传统的防火墙而言的,从技术特征上智能防火墙是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 防火墙 技术
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。