高中作文网

防火墙在网络中的应用(收集3篇)

时间: 2024-07-10 栏目:报告写作范文

防火墙在网络中的应用范文篇1

关键词:防火墙;图书馆;网络

随着计算机网络技术的发展,图书馆的系统建立和规模不断扩大,这就使得图书馆网络的安全问题越来越突出,图书馆的网络安全是一个复杂的系统工程,图书馆有大量的服务器、网络设备和工作站,如果直接与外部网络相连,则有可能造成图书馆内信息资源的泄露。如何采用切实有效的安全防护措施为教学和科研服务提供重要保障是计算机工作者面临的问题。而安装防火墙就是一个很好的解决办法。下面就进行一下简单的介绍。

1.防火墙的概念

防火墙是一个位于内部局域网与外部网络、专用网和公用网之间的计算机或网络设备中的一个功能模块,为一种高级访问控制设备,是按照一定安全策略建立起来的硬件和软件有机组成体,可以是一台专属的硬件,也可以是一套软件。是一种计算机硬件和软件的组合,负责不同网络安全域之间的一系列部件的组合,主要用于控制、允许、拒绝、监测出入两个网络之间的数据流,高级一些还能提供如视频流的服务,且本身有较强的抗攻击能力,可以提供身份认证和访问控制,有效地监控了两个网络之间的任何活动,保证了内部网络的安全。其主要技术有:包过滤技术、双穴主机、堡垒主机、服务、网络地址转换、状态检测技术。

2.案例介绍

2.1要求

防火墙应由一系列的软件和硬件组成,形成一个有一定冗余度的保护屏障,应能抵抗木马侵扰和“黑客”的攻击,监控和审计网络通信;一旦失去防护作用,防火墙应能隔开网络中不同的网段,完全阻断内、外部网络站点的连接;还要有强大的反病毒、杀木马的功能,使这些病毒和木马在将要侵入时时引起防火墙的报警。

2.2思路

首先是要确定安全策略,在图书馆出口处部署千兆防火墙一台。按照职能的不同划分成四个安全区域:服务器区域、阅览室区域、办公区域以及其它区域。针对不同区域的特点和需求设定相应的安全访问控制策略。为防止蠕虫病毒发作,限制单台主机发起连接的数量。将原来使用的固定IP地址、IP段停止使用或限制使用,设置新的、内部私有的IP地址。通过防火墙的NAT与反向NAT技术将内部主机的IP地址完全隐藏,从而不被外界发现。

为了适应图书馆先进设备和技术的应用,应采用灵活的模块化结构,密度端口适中的网络设备,具备三层路由功能,使其具备平滑升级能力。同时还应对不同用户的需求进行量身定做,防火墙和网络设备能够灵活提供各种常用网络接口,为满足用户的不同需求对网络模块进行合理搭配。

2.3实例分析

我校图书馆网络安全主要是为了保护web服务器和数字资源数据库服务器,主要采取了硬件防火墙和linux防火墙两种形式,采用了一种称为netfilter架构的防火墙,有效的防止了外部网络用户、病毒和木马以各种手段试图进入图书馆的内部网络。网络拓扑图见图1:

图1.图书馆网络拓扑图

硬件防火墙采用了Juniper公司的NS50标准方案建议,它采用的是已知的一种动态数据包过滤的状态检测方法,收集各种部分的包头信息。NS50防火墙产品可连接信任端口(Trusted)和不信任端口(Untrusted),如果一个应答数据包到达时,防火墙会对其进行对比检验,如果匹配则允许通过,如果不匹配,则丢弃该数据包,并提供了跨Internet来实现远程管理能力。

当工作状态的防火墙失效时,备份防火墙会在短时间内自动切换到工作状态。为了使防火墙在失效时仍能够维护网络的安全,实现网络的高可用性,防火墙设计必须应用到专门的双机容错技,互为备份的链路需要有相同的配置。在这样的设计中,防火墙跨接在路由器和交换机之间,两个防火墙都同时在工作,互为备用防火墙。两个防火墙通过1条心跳线连接实现状态的同步,当其中一个防火墙失去保护屏障的作用时,另一个防火墙将立即被启用,此时链路带宽下降到原有的50%,1条链路完成2条链路的工作(见图2)。通过这种双机热备份功能,当单台主机失效时,网络仍然可以工作,同时网络的双防火墙设计也保证了信息的高安全性。

图2.双机热备份系统结构

2.4防火墙对流量控制的策略

为防止用户对网络资源的滥用,例如采用专业下载软件如BT、电驴、P2P等软件进行网络资源的过度下载,避免占用大量的网络带宽,阻碍正常工作的开展,对网络流量进行捕捉、分类,对网络流量进行监视,定期查看防火墙流量监测和流量控制策略,定期查看防火墙的网路日志和分析网络带宽资源的使用情况。

2.5防火墙对入侵检测策略

凡是选中的协议都将被探测,如果匹配则允许通过,如果不匹配,则都将被过滤。通过定义过滤规则,可以减少网络探测引擎分析的数据包的数量。在大流量的环境下,通过减少数据包的数量,可以减轻网络探测引擎的负担,降低事件的漏报,从而使防火墙能有效地保护内部网络免受攻击。

2.6硬件的选择

在硬件选择方面,首先应按照自己需求进行选择,目前市场上的防火墙种类很多,国外和国内都有技术和知名度过硬的产品,如思科、checkpoint、netscreen、东软、网御神州、联想等,但是不管选用哪个品牌、哪种类型的防火墙,必须确保它自身是安全的,并且经过第三方可信部门的认证。在选购防火墙时,不能只考虑吞吐量,而应要全面考虑防火墙的安全性、实用性和经济性。若流量大或不断变化,则应首要考虑防火墙的吞吐能力,吞吐能力差会使防火墙成为网络瓶颈;若涉及语音和实时图像传输,则要考虑防火墙的延迟;中小图书馆要根据网络规模和性价比来选择防火墙,切合实际,避免资源浪费。

3.总结

防火墙作为目前用来实现网络安全的一种手段,已经得到了广泛的运用,可以有效防止外部网络的非法入侵和恶意攻击,监控网络通信和流量,便于图书馆系统管理和维护,保障图书馆自身的利益。正确认识防火墙的失效状态在维护网络安全中是相当重要的,但其它的防护措施也是必不可少的。

参考文献:

[1]费宗莲.UTM引领安全行业潮流--UTM统一威胁安全管理系统综述[J].计算机安全,2006(3).

[2]马林山.Lroux防火墙技术在图书馆的应用研究[J].合肥学院学报,2007(2).

[3]王琪.入侵检测的原理及其在网络信息系统中的应用[J].情报科学,2004,22(10):1273-1276.

[4]李文静,王福生.防火墙在图书馆网络中的安全策略[J].现代情报,2008,(6):72-73.

[5]李晓峰,张玉清.Linux2.4内核防火墙底层结构分析.[J].计算机工程与应用.2002.

.2002.

防火墙在网络中的应用范文篇2

关键词:网络安全;防火墙技术;应用

1概述

“防火墙”的本意是指发生火灾时,用来防止火势蔓延的一道障碍物,一般都修建在建筑物之间。由于网络防火墙提供了与此类似的功能,所以人们采用防火墙这一术语来描述设置在计算机网络之间的隔离装置,可以隔离两个或者多个网络、限制网络互访,以保护网络用户的安全。防火墙通常位于用户网络系统的边界处,通过设定一定的筛选机制来决定允许或拒绝数据包通过,实现对进入网络内部的服务和访问的审计和控制。

网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2防火墙中使用的主要技术

2.1包过滤技术是在网络层对数据包进行选择

它依据系统内事先设定好的筛选规则,检查数据流中每个数据包的源地址、目的地址、所有的TCP端口与TCP连接状态等信息,并以此来确定是否允许数据包通过防火墙。包过滤的最大优点是它对用户是透明的,即不需要使用用户名和密码来登录,不要应用程序做任何改动。这使得防火墙速度快且易于维护。单纯采用包过滤技术的防火墙产品价格低、易使用,但也存在着明显的缺陷。由于采用这种产品时,允许在内部和外部系统之间直接交换数据包,那么内部网中的所有主机和路由器所允许的全部服务就都可能会成为攻击目标。这就意味着可以从外部网络上直接访问的主机要支持复杂的用户认证机制,并且网络管理员要不断地检查网络状态,以确定是否受到攻击。包过滤可能无法对网络上流动的信息提供全面的控制,因为它仅能够通过对数据包的分析而允许或拒绝某些特定服务,但不能很好地理解上下文环境/数据。作为判断依据的规则表很容易变得庞大而复杂,如果包过滤功能在主机上实现,必然消耗较多的CPU时间,影响系统性能。所以,通常把包过滤功能作为第一道防线,目前经常使用在路由器硬件中。

2.2应用网关是在网络的应用层上建立协议过滤和转发功能

它针对特定的网络应用服务协议使用指定的数据过滤逻辑。并在过滤的同时,对数据包进行必要的登记、统计和分析,形成日志报告。数据包过滤和应用网关有一个共同的特点,就是它们仅依靠特定的逻辑来判断是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统就会建立直接联系,防火墙外部的用户便有可能直接了解内部网的结构和运行状态,这显然有利于实施非法访问和攻击。

2.3虚拟专用网技术(VPN)

虚拟专用网技术是通过一些公共网络(如因特网)实现的具有授权检查和加密技术的通信方式。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。基于防火墙的VPN为了保证安全性,通常采用国际标准IPSEC作为加密、认证的协议,加强对通信双方身份的认证,保证数据在加密、传输过程中的完整性。基于Internet建立的VPN,可以保护网络免受病毒感染,防止欺骗,防商业间谍,增强访问控制,增强系统管理,加强认证。

3防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几。

3.1防火墙为网络系统的安全屏障

总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

3.2防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

3.3管理与培训

管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

4安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu&Lapadula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献

防火墙在网络中的应用范文篇3

[关键词]计算机网络安全防火墙技术应用

中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01

引言

人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。

1、防火墙技术概述

1.1含义

所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。

防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。

1.2类型

首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。

其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。

再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。

最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。

2、防火墙技术的应用

2.1优势

首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。

其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。

2.2策略

首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。

其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。

3、结语

防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。

参考文献

[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.

[2]陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108.

    【报告写作范文】栏目
  • 上一篇:脱贫攻坚个人工作总结(整理7篇)
  • 下一篇:脱贫攻坚工作总结(整理6篇)
  • 相关文章

    推荐文章

    本站专题