网络安全中的防火墙技术

摘要: 本文首先对计算机网络安全中的防火墙技术进行了概述,然后论述了网络防火墙技术的分类,最后对防火墙的未来发展趋势进行了介绍。

关键词: 网络安全 防火墙技术 分类 发展趋势

1.引言

近年来计算机网络技术的更新与发展,加快了计算机的普及,形成了计算机技术和计算机信息资源的强强联合与共享的整合。网络已经成为了人类所构建的最丰富多彩的虚拟世界。但计算机网络的迅速发展在提高了工作效率的同时,也带来了日益严峻的问题——网络安全。近年来,网络安全事故频发,新的病毒和木马程序也不断出现。我们可以通过很多网络工具、设备和策略来保护不可信任的网络,其中防火墙是运用非常广泛和效果最好的选择。

2.防火墙技术概述

顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部免受非法用户的侵入,防火墙主要由服务访问***策、验证工具、包过滤和应用网关4个部分组成。从某种意义上来说,防火墙实际上代表了一个网络的访问原则。如某个网络决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略,即确定哪些类型的信息允许通过防火墙,哪些类型的信息不允许通过防火墙。

3.防火墙技术的分类

防火墙技术可分为包过滤型、型和监测型等三大类型。

3.1包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。包过滤型防火墙一般是通过检查数据包中的地址、协议、端口等信息按照事先设定好的条件进行过滤,对数据包实行有选择的通过,符合规定条件的允许通过,不符合条件的禁止通行。系统管理员也可以根据实际情况灵活制定判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术是一种完全基于网络层的安全技术,无法识别基于应用层的恶意侵入。

3.2型

型防火墙,代表某个专用网络同互联网进行通讯的防火墙,它的安全性高于包过滤型产品,并已经开始向应用层发展。当你将浏览器配置成使用功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,服务器再把它转给你的浏览器。服务器也用于页面的缓存。内部网络与外部网络之间不存在直接连接。

3.3监测型

监测型防火墙是新一代的产品。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够监测来自网络外部的攻击,而且对来自内部的恶意破坏有极强的防范作用。虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,因此目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。

4.防火墙技术的发展趋势

防火墙技术是随着科技的进步而不断改进的。作为保护网络边界的安全产品,防火墙技术也已经逐步趋于成熟,并为广大用户所认可。但是防火墙所暴露的问题也慢慢凸显出来。未来防火墙是朝高速、多功能化、模块化的方向发展。

4.1高速防火墙

从国内外历次测试的结果都可以看出,目前防火墙一个很大的局限性是速度不够。新一代防火墙系统不仅应该能更好地保护防火墙后面内部网络的安全,而且应该具有更为优良的整体性能。传统的型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了在网络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。

这里还要提到日志问题,根据国家有关标准和要求,防火墙日志要求记录的内容相当多。随着网络流量越来越大,庞大的日志对日志服务器提出了很高的要求。目前,业界应用较多的SYSLOG日志,采用的是文本方式,每一个字符都需要一个字节,对防火墙的带宽也是一个很大的消耗。二进制日志可以大大减小数据传送量,也方便数据库的存储、加密和事后分析。所以,支持二进制格式和日志数据库,是未来防火墙日志和日志服务器软件的一个基本要求。

4.2多功能化

多功能也是防火墙的发展方向之一,鉴于目前路由器和防火墙价格都比较高,组网环境也越来越复杂,一般用户总希望防火墙可以支持更多的功能,满足组网和节省投资的需要。例如,防火墙支持广域网口,并不影响安全性,但在某些情况下却可以为用户节省一台路由器;支持部分路由器协议,如路由、拨号等,可以更好地满足组网需要;支持IPSEC ***,可以利用因特网组建安全的专用通道,既安全又节省了专线投资。未来防火墙的操作系统会更安全。随着算法和芯片技术的发展,防火墙会更多地参与应用层分析,为应用提供更安全的保障。

4.3模块化

网络产品的设计与开发基础离不开用户的需求。而网络用户各异。带来的需求各异,对防火墙的要求就会灵活多样。根据用户需求和威胁的动态变化灵活配置的模块化防火墙,可以实现更好的扩展性,而且维护和升级更加方便,因此防火墙的模块化发展是未来的重要发展趋势之一。

5.结语

随着新的防火墙技术的研发,防火墙技术在网络安全方面将会发挥越来越重要的作用。防火墙是网络安全的重要安全保障,如何提高防火墙在实际中的应用能力来保证系统的高速高效运行,对网络的安全至关重要。

参考文献:

[1]Charles P.Pfleeger Shari LawrencePfleeger.信息安全原理与应用.电子工业出版社.

[2]凌力.网络协议与网络安全.清华大学出版社.

[3]袁家***.计算机网络安全与应用技术.清华大学出版社.

[4]蔡立***.计算机网络安全技术.中国水利水电出版社.

转载请注明出处学文网 » 网络安全中的防火墙技术

学习

苏格兰音乐综述

阅读(16)

作者:叶紫单位:天津师范大学音乐与影视学院苏格兰风笛更多的是以独奏和为舞蹈伴奏的方式来体现苏格兰人自强和勇敢的精神。而另一种鼓舞人心的方式则是跳舞。在战争多发的年代,战士出征前和胜利后都要跳舞。这种舞蹈尤以剑舞著名。相传在11

学习

考试技巧两则

阅读(42)

【一】每次考试结束试卷发下来,要认真分析得失,总结经验教训。特别是将试卷中出现的错误进行分类,可如下分类:第一类问题———遗憾之错。就是分明会做,反而做错了的题;比如说,“审题之错”是由于审题出现失误,看错数字等造成的;“计算之错”是由

学习

下颌角肥大女性颅面结构的三维测量

阅读(56)

本文为您介绍下颌角肥大女性颅面结构的三维测量,内容包括下颌角肥大整形术的解剖学基础,颧弓外扩下颌角宽大案例。刘育凤张继归来[摘要]目的:通过对下颌角肥大女性人群颅面结构进行三维测量,发现下颌角肥大人群与正常人群颅面结构的差异。

学习

地震时,什么样的房子最安全?

阅读(20)

本文为您介绍地震时,什么样的房子最安全?,内容包括什么样的房子地震最安全,地震时什么房子最安全。从汶川地震,到舟曲地震,再到这次鲁甸地震,房屋到底是庇护人们的港湾,还是威胁人们生命财产的定时炸弹,我们到底该住什么样的房子?就此,本刊记者

学习

浅析投资组合选择理论论文

阅读(25)

本文为您介绍浅析投资组合选择理论论文,内容包括最佳投资组合的论文,关于投资的组合理论的论文。[摘要]本文从投资组合的基本理论出发,介绍了投资组合选择的均值—方差、单指数和随机规划等模型,并对其特点进行了分析。[关键词]投资组合模

学习

麦道夫名单

阅读(26)

本文为您介绍麦道夫名单,内容包括麦道夫事件始末,麦道夫的真实故事。“经济史是一部基于假象和谎言的连续剧,它的演绎从不基于真实的剧本,但它铺平了累积巨额财富的道路。其做法就是认清假象,投入其中,在假象被公众认识之前退出游戏。”金融

学习

邓伟由名人到人名的肖像记录

阅读(21)

本文为您介绍邓伟由名人到人名的肖像记录,内容包括邓伟的名人录,邓伟的名人肖像照片。50年代与新中国同岁,上世纪40年代末、50年代出生的一批纪实摄影家,见证和记录了中国改革开放30年的巨变,他们是中国新纪实摄影的开拓人和中流砥柱,很长时

学习

继母变亲娘,叫一声妈妈好沉重

阅读(15)

3年前,母亲离开父亲去了美国后,一个叫罗娟的女人走进了林静的家庭。为了报复这个拆散父母婚姻的“第三者”,林静变着法地折磨她、羞辱她,柔弱而又善良的罗娟一直沉默着逆来顺受。直到有一天,当罗娟为了救林静而遭遇车祸后,她才知晓了罗娟就是

学习

浅论视觉识别系统(VIS)设计在酒店中应用

阅读(19)

酒店Vi设计分为酒店视觉基本要素系统设计和酒店应用要素的系统设计两大部分。给一个星级酒店做VI设计时,要明显地将该星级酒店与其他星级酒店区分开来的同时又要确立该星级酒店明显的行业特征或其他重要特征,VI的设计不是机械的符号操作,而

学习

剖析因特网上英语学习途径论文

阅读(24)

本文从因特网的特性着手,阐述了其对于英语教学的影响并提出了网上学习的两种基本途径。同时着眼于高中外语教学,提出了提高学生听、说、读、写能力的几种实践性操作方法。关键词:因特网;外语学习;基本途径一、引言近年来,随着因特网的高速发展

学习

义务教育实施条例

阅读(46)

第一条根据《中华人民共和国义务教育法》,为发展本省基础教育,促进社会主义物质文明和精神文明建设,结合本省实际情况,制定本办法。第二条义务教育必须贯彻国家的教育方针,积极进行教育改革,努力提高教育质量,使儿童、少年在品德、智力、体质等

学习

杭州西溪国家湿地公园

阅读(14)

本文为您介绍杭州西溪国家湿地公园,内容包括杭州西溪国家湿地公园文化旅游卡使用,杭州西溪国家湿地公园。小档案杭州西溪湿地国家公园占地面积:11.5平方公里开放面积:3.46平方公里2009年列入国际重要湿地名录。据说宋高宗南渡后,看中了西溪

学习

成都餐饮名吃“龙抄手”

阅读(15)

本文为您介绍成都餐饮名吃“龙抄手”,内容包括成都美食龙抄手,成都美食龙抄手故事。大凡问及到过四川的人都会说:四川的吃最诱人。说到吃,又不得不说坐落于成都有着近百年历史的春熙路繁华商业区的名小吃中心――龙抄手餐厅。它称得上是当

学习

所有爱情的最初,都曾与幸福有关

阅读(33)

雨后的街道,氤氲出冰凉的潮湿。迎面走来无数陌生的面孔,或青春肆意,或沧桑淡定,或阴霾丛生,或灿若桃花。我踯躅在繁华的街头,飘荡在汹涌的人潮中,辗转,辗转,你依然没有出现,空气在那一刻也凝聚着孤单。音像店里传出胡杨林伤情迷离的歌声,优雅,恬淡,悲

学习

黄连木培育技术

阅读(17)

【摘要】黄连木在我国分布广泛,是一种优良的绿化、用材、观赏、药用和油料树种。本文阐述了黄连木在我国的分布和习性,介绍了黄连木的育苗、造林抚育和病虫害防治技术。【关键词】黄连木;分布习性;育苗;造林抚育;病虫害防治黄连木(Pistaciachin

学习

城市交通管理规划方案设计技术

阅读(17)

随着社会经济的不断发展,城市道路交通系统在人们的日常生活中发挥着越来越重要的作用。因此在城市交通的设计规划过程中,人们应加强交通系统的管理技术,对设计方案进行全面地研究,已进一步促进城市道路工程系统的一体化建设。本文主要从交通

学习

基于语义P2P信息共享的技术研究

阅读(17)

本文引入语义的概念,通过计算结点间的语义相似度,构建了基于语义的P2P局部性网络模型并设计了基于语义的推荐式搜索算法。该算法能根据搜索请求中的语义信息,把网络中的结点推荐给搜索源结点。系统实现表明,基于语义P2P的信息检索,能够减少搜

学习

砀山酥梨密植园提质增效改造技术

阅读(20)

砀山县地处黄河故道,是砀山酥梨的主产区。砂质壤土及独特的气候条件,生产出的梨子个大皮薄、黄亮美观,酥脆,在市场中有较高的美誉度。20世纪90年代受经济效益影响,砀山县大量发展梨树,多采取密植、早期丰产的栽培模式,这种栽培模式虽然提高了早

学习

小议泥鳅的生活习惯及池养技术

阅读(31)

1泥鳅的生活习性泥鳅属底层生活鱼类,常栖息于底泥较厚的塘、田、水沟等浅水区。泥鳅对环境的适应力很强,因它有鳃呼吸、皮肤呼吸和肠道呼吸三种呼吸方式,故水中溶氧很低时也能正常生活。泥鳅适宜的生活水温为15℃~30℃,最佳生长温度为23℃~28

学习

真菌发酵技术与方式探究

阅读(18)

中国药用真菌资源丰富,是世界上使用药用真菌治病最早的国家之一,灵芝、茯苓、猪苓和雷丸等药用真菌在《神农本草经》中就已被分别列项论述,这些药物至今仍沿用不衰。药用真菌大多属于囊菌亚门、担子菌亚门和半知菌亚门。中国已报道的食

学习

橡胶沥青应力吸收层施工技术

阅读(23)

【摘要】本文通过橡胶沥青应力吸收层在沥青路面中的应用,着重阐述了橡胶沥青应力吸收层的施工方法及其施工质量控制要点。【关键词】橡胶沥青应力吸收层沥青路面施工方法1引言伴随着中国经济的快速发展、全国公路及城市道路里程不断增加

学习

混凝土建筑结构的加固技术要点分析

阅读(22)

本文为您介绍混凝土建筑结构的加固技术要点分析,内容包括混凝土建筑物加固改造的四种方法,土建结构加固的方法。建筑结构表面经常会出现一些裂缝,这些裂缝的出现不仅仅影响建筑物的美观,更为严重的是对建筑物的使用者带来安全隐患,为了