前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇防火墙技术论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
(一)元数据处理技术
元数据是指与数据相关的数据,也就是数据特性的数据信息。元数据可以对数据进行标记等操作,进而帮助数据生产者或者使用者更加高效的对数据进行管理和维护。对元数据进行处理如查询和检索等可以帮助用户更好的了解数据,确定获得的数据是否与需求相符,是否需要对现有数据进行交换或传输等。
(二)数据仓库技术
信息技术的发展使得信息网络中传输和存储的信息量越来越大、越来越复杂,如何对海量的数据信息进行科学高效管理,降低有用信息的获取难度是数据仓库技术的出发点之一。应用数据仓库相关技术如关系数据库、分布式数据处理、并行式数据处理等可以将海量的数据转换和集成为条理清晰的、准确可靠的信息资料,供用户进行信息查询、数据统计等。此外,数据仓库技术还可为数据管理人员在不了解数据库结构和不同数据间相互关系的情况下进行数据挖掘提供了可能。
(三)数据挖掘技术
目前的数据库系统虽可对信息进行录入、查询或统计,但在处理和发掘不同数据之间的关系,分析未来发展趋势等方面存在诸多不足。这就要求对庞大的数据信息进行挖掘。
(四)人工智能网络信息检索技术
随着信息网络规模的扩大和信息数据量的增长,如果仅仅依靠人工筛选很难达到预期效果,人工智能网络信息技术可以对人工特性进行模拟,但是又不失计算机技术的高效性和快速性,可以根据待解决的复杂问题进行信息检索和数据分析,进而向用户提供相应的,较为准确的检索分析结果。
二计算机信息网络中的安全防护类关键技术分析
完整的计算机信息网络分为7个层次,对应的网络安全防护需要对每一层进行部署,但是实际应用中可根据TCP/IP协议,将安全防护简化为四个主要的层次,分别为物理层、链路层、网络层以及应用层。对信息网络的安全防护应该实现以下几方面内容。首先是对网络访问用户和访问数据的控制与审查。即根据用户权限和数据权限确定对应关系,建立访问控制体系,只有符合要求的用户才能够对网络信息进行访问或修改,这样可以增大恶意攻击发生的难度。其次是建立多层防御体系。一方面要对通信数据进行加密和认证,防止数据信息传输过程中受到窃取或修改;另一方面做好信息监控管理,设立一套完整的信息安全监控体系,建立数据备份和恢复机制,确保网络受到攻击时还能够最大程度保存数据的可恢复性。
防火墙技术是在内部网络与外部网络之间建立一个信息安全策略,根据该策略确定内外网络之间的通信是否被允许。当前安全级别最高的防火墙技术是隐蔽智能网关技术,该技术可以防止针对防火墙的恶意攻击还能够向用户提供最大限度的网络访问,对未授权的访问、未经过认证的用户、以及不符合安全策略的信息数据进行阻止或拒绝。
(二)数据加密技术
关键词:防火墙;NetST;网络信息
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)18-0178-02
0 引言
一般来说,防火墙包括几个不同的组成部分:过滤器(有时也称屏蔽)用于阻断一定类型的通信传输。网关是一台或一组机器,它提供中继服务,以补偿过滤器的影响。驻有网关的网络常被叫做非军事区(DeMilitarized Zone,DMZ)。DMZ中的网关有时还由一个内部网关(internal gateway)协助工作。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其他内部主机的连接更为开放。就网络通信而言,两个过滤器或网关本身,都是可以省去的,详细情况随防火墙的变化而变化。一般说来,外部过滤器可用来保护网关免受攻击,而内部过滤器用来应付一个网关遭到破坏后所带来的后果,两个过滤器均可保护内部网络,使之免受攻击。一个暴露的网关机器通常被叫做堡垒机。
防火墙可分成两种主要类别:数据包过滤(packet filtering)和应用网关(application gateway)。
数据包过滤防火墙的工作方法是通过基于数据包的源地址、目的地址或端口来进行过滤的。一般说来,不保持前后连接信息,过滤决定也是根据当前数据包的内容来做的。管理员可以设计一个可接受机器和服务的列表,以及一个不可接受机器和服务的列表。在主机和网络一级,利用数据包过滤器很容易实现允许或禁止访问。例如,允许主机A和B之间的任何IP访问,或禁止除A以外的任何机器访问B。
大多数安全策略需要更为精细的控制:对根本不被信任的主机,需要定义容许它们访问的服务。例如,可以希望允许任何主机与机器A连接,但仅限于发送或接收邮件。其他服务可以或不可以被允许。数据包过滤器允许在这一级别上进行某些控制,为了正确地做到这一点,要求精通许多操作系统上TCP和UDP端口的使用知识。包过滤防火墙的优点是速度快,缺点是不能对数据内容进行控制。
应用网关防火墙则是另一种方式,它不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的代码。虽然这样做看来有些浪费,但却比任何其他方法安全得多。一是不必担心不同过滤规则集之间的交互影响,二是不必担忧对外部提供安全服务的主机中的漏洞。只需仔细检查选择的数个程序。应用网关还有另一个优点:它易于记录并控制所有的进/出通信,并对Internet的访问做到内容级的过滤,所以是很安全的。应用级网关的最大缺点就是速度慢。
1 网络的系统规划与设计
根据用户具体情况,规划内网的环境,必要时使用多个网段。确定是否需要向外部Internet提供服务以及何种服务,由此确定是否需要DMZ网段以及DMZ网段的具体结构。根据内网、DMZ网的结构确定NetST■防火墙的具体连接方式,防火墙位置一般放在路由器之后,内网、DMZ网之前。设计系统的访问控制规则,使防火墙起作用。
2 防火墙配置步骤建议
配置网络结构,安装NetST■防火墙硬件,使防火墙各网卡正确连接内网,外网和DMZ网。配置NetST■防火墙网络参数使网络连接正常,必要时需重启NetST■防火墙。设计网络安全策略,根据用户具体情况设置安全选项、NAT规则、访问控制的过滤规则、内容过滤规则等。启动防火墙引擎,使规则起作用。
3 防火墙规则定义的一般步骤
NetST防火墙一般按下列步骤定义规则:
一般情况下,我们建议用户按上面步骤进行规则配置,用户也可以根据情况进行一定的调整和修改。
4 状态检测防火墙引擎
NetST防火墙引擎采用国际先进的状态检测包过滤技术,实时在线监测当前内外网络的TCP连接状态,根据连接状态动态配置规则,对异常的连接状态进行阻断,实现入侵检测并及时报警。NetST■防火墙支持对目前国际上主要的网络攻击方法的判别,并且进行有效阻断。作为包过滤型防火墙, NetST防火墙为用户提供强大的包过滤功能。NetST防火墙支持各种主流网络协议,不仅可以根据网络流量的类型、网络地址、应用服务等条件进行过滤,并且可以对多种网络入侵进行辨别和有效阻断,同时实时进行记录和报警;另外,NetST■防火墙与内置多种网络对象的Java管理控制台配合使用,可以更加充分发挥NetST■防火墙引擎的强大的包过滤功能。
4.1 全面安全防护 NetST防火墙具备抵御多种外来恶意攻击的能力:
4.1.1 DoS(Deny of Service,拒绝服务)攻击:此类型的攻击方式包括SYN Flooding、LAND攻击、Ping Flooding、Ping of Death、Teardrop/New Tear、IP碎片攻击等,攻击者对服务器不断发各种类型的数据包使服务器的处理能力达到饱和,从而不能再接受正常的访问。NetST■防火墙利用地址检测、流量限制、碎片重组等方法进行防御;
4.1.2 IP欺骗:攻击机器 C模拟被攻击机器A信任的机器B与A通信,通常先通过DoS攻击使B的网络陷于瘫痪,然后再冒充B与A通信以执行对A造成危害的操作。防止IP欺骗的方法一是服务器不开危险服务,二是服务器的TCP连接的起始序列号要随机选取,防止被猜,三是加强对DoS攻击的防御。NetST■防火墙的防御方法是一是禁止外网到内网的连接请求,或只将允许的开放端口请求转到DMZ区的服务器,同时DMZ区服务器尽量只开单一服务,并注意对系统软件进行升级或打补丁;
4.1.3 端口扫描:通过端口扫描,攻击者可知道被攻击的服务器上运行那些服务,从而对服务进行攻击或利用某些服务的缺陷攻击主机。NetST■防火墙利用网络地址转换(NAT)功能、TCP状态检测等方法进行防御;
4.1.4 IP盗用:在内网中的一台机器通过修改IP地址模拟另一台机器,从而NetST■防火墙使用基于用户的认证使IP地址与用户动态绑定以及IP地址与MAC地址绑定来进行预防。
4.2 全面内容过滤 NetST防火墙支持对最常用的应用层协议进行内容过滤,使用户可以根据网络传输的内容进行管理和控制,从而使企业网络运行更加快速有效。NetST防火墙支持HTTP协议的URL过滤和HTML内容过滤。NetST■防火墙支持与WebCM■3000系列产品无缝集成,由NetST■防火墙提取出URL,然后与UFP服务器连接以确定是否允许此请求通过;同时,可过滤HTML页面中的各种脚本和Java小程序;可拒绝各种媒体类型的数据,如图像、声频、视频等,以免浪费带宽,降低工作效率;NetST防火墙支持FTP协议内容过滤,用户可自行设定拒绝上载和下载的文件类型表,对此文件类型范围内的文件传送请求将被拒绝;
NetST防火墙支持主要邮件协议的内容过滤。对于SMTP协议,用户可自行设定拒绝发的附件文件类型表,对此文件类型范围内的附件发送请求将被拒绝;对于POP3协议,可自行设定危险的附件文件类型表,对此文件类型范围内的附件收取将修改文件的后缀名以使其暂时失效,从而防止诸如“ILOVEYOU”等邮件病毒的攻击。
在当前信息技术高速发展的情况下,好的反火枪技术不断发展更新,设计该系统的过程中,我们也是在不断的发现问题,解决问题。也发现了不少没有能解决的新问题,比如延时的控制以及系统运行时的安全保障等新的问题。这需要在今后的工作中不断的去努力,不断地去研究逐渐解决。
参考文献:
[1]张迅.基于SIP的IP视频电话的设计与实现.华中科技大学硕士学位论文,2006:14-19.
[2]武海宁基于SIP/RTP的实用VOIP系统研究.北京邮电大学硕士学位论文,2007:17-23.
[3]唐岷.基于SIP的VoIP穿越防火墙/NAT的研究与实现.南京理工大学硕士学位论文,2006:45-50.
【关键词】建筑工程 防火防爆设计安全性能设计要点
中图分类号: TU198 文献标识码: A
一.引言
随着社会经济的发展,建筑工程建设得到了前所未有的发展,建筑工程项目的数量日益增多,同时出现的各种建筑工程事故也在增加。建筑工程的结构设计是保证工程质量的关键,防火防爆设计直接影响着工程项目的实用性,甚至关系着人民的生命财产安全。因此,为了提高建筑工程的质量,保障人民的生命财产安全,降低国家的经济损失,我们必须要加强对建筑工程防火防爆设计的研究,提高设计的安全性。
二.对工业建筑进行防火防爆设计需考虑的问题。
建筑消防设计是建筑设计中一个重要组成部分,关系到人民生命财产安全,应该引起大家的足够重视。文章从防火分区、安全疏散以及防爆泄压三方面来讨论:
(1). 建筑的防火分区问题。
《建规》中规定了厂房及仓库的的防火分区,其中有一点需要注意,厂房及仓库的防火分区首先受该建筑物生产类别影响,其次还和建筑物的耐火等级有关。虽然《建规》中规定封闭楼梯间的门为双向弹簧门就可以了,但做为划分防火分区用的封闭楼梯间门至少应设乙级防火门。否则楼梯间也是火灾纵向蔓延的途径之一,也应按上下连通层作为一个防火分区计算面积。
(2). 安全疏散设计问题。
很多大型工业建筑在消防安全疏散设计中存在的问题,诸如首层疏散楼梯无法直通室外,设备及管道布置错综复杂致使人员逃生路线迂回曲折,疏散距离超过规范要求等。在设计中应合理设置安全疏散通道,并使疏散通道两侧的隔墙耐火极限≥lh(非燃材料),房间内最远工作点的疏散距离应考虑设备及管道布置的影响等等。
(3)防爆泄压应注意的问题
首先,不同用途的厂房有不同的厂房爆炸危险等级,进而根据规范采取相应级别的泄压比。第二,要避免建筑物内有爆炸危险的部位形成长细比过大的空间,以防止爆炸时产生较大超压,保证所设计的泄压面积能有效。第三,泄压方向要避开人员疏散通道及重要设施。
三.工业厂房防火防爆设计要点。
有爆炸危险的厂房,一旦发生爆炸,不但会造成房倒人亡,设备摧毁,生产停顿,甚至引起相邻厂房或设施连锁爆炸、次生火灾。因此,从厂房设计起,就应考虑防爆抗爆措施。消防部门也应加强对此类厂房的审核,严格把关,将隐患消灭在源头。因此在设计爆炸危险厂房时应注意把握以下几个方面:
1.平面布局设计。
规模较大的工厂和仓库,应根据实际需要,合理划分生产区、储存区、生产辅助设施区和行政办公、生活福利区等。同一生产企业内,宜尽量将火灾危险性相同或相近的建筑集中布置,以便分别采取防火防爆设施,便于安全管理。在选址时,应注意周围环境,充分考虑建厂地区的企业和居民安全。注意地势条件,应根据产品的性质,优先选取有利地形,减少危险性,减少对周围环境的火灾威胁。注意风向,散发可燃气体、可燃蒸汽和可燃粉尘的车间、装置,应布置在厂区的全年主导风向的下风向。
2.建筑耐火等级。
建筑物耐火等级。划分建筑物耐火等级是建筑设计防火规范中规定的防火技术措施中最基本的措施。它要求建筑物在火灾高温的持续作用下,墙、柱、梁、楼板、屋盖、吊顶等基本建筑构件,能在一定的时间内不破坏,不传播火灾,从而起到延缓和阻止火灾蔓延的作用,并为人员疏散、抢救物资和扑灭火灾以及为火灾后结构修复创造条件。
3.防火墙和防火门及防火间距。
根据在建筑物中的位置和构造形式,有与屋脊方向垂直的横向防火墙、与屋脊方向平行的纵向防火墙、内墙防火墙、外墙防火墙和独立防火墙等。内防火墙是把厂房或库房划分成防火单元,可以阻止火势在建筑物内的蔓延扩展;外防火墙是邻近两幢建筑物的防火间距不足而设置的无门窗洞的外墙,或两幢建筑物之间的室外独立防火墙。已采取防火分割的相邻区域如需要互相通行时,可在中间设置防火门。按燃烧性能不同有非燃烧体防火门和难燃烧体防火门;按开启方式不同有平开门和卷帘门等。
火灾发生时,由于强烈的热辐射、热对流以及燃烧物质的爆炸飞溅、抛向空中形成飞火,能使邻近甚至远处建筑物形成新的起火点。为阻止火势向相邻建筑物蔓延扩散,应保证建筑物之间的防火间距。
4.工业建筑防爆。
在一些工业建筑中,使用和产生的可燃气体、可燃蒸气、可燃粉尘等物质能够与空气形成爆炸危险性的混合物,遇到火源就能引起爆炸。这种爆炸能够在瞬间以机械功的形式释放出巨大的能量,使建筑物、生产设备遭到毁坏,造成人员伤亡。对于上述有爆炸危险的工业建筑,为了防止爆炸事故的发生,减少爆炸事故造成的损失,要从建筑平面与空间布置、建筑构造和建筑设施方面采取防火防爆措施。首先,此类建筑以独立设置,并宜采用敞开或半敞开式,承重结构多采用钢筋混凝土或钢框架、排架结构。第二,要加强与其贴临建造建筑物的保护,根据需要将两者之间的隔墙设置为防火墙或防爆墙。第三,有爆炸危险的甲、乙类厂房(仓库)应设置足够有效的泄压设施,以减少爆炸带来的损失。当建筑物长细比大于3时,宜将该建筑划分为长细比小于等于3的多个计算段来计算所需泄压面积,且各计算段中的公共截面不得作为泄压面积。另外,位于寒冷及严寒地区的有爆炸危险的建筑物屋顶上所设的泄压设施还应考虑采取有效防止冰雪积聚的措施。
5. 设置防爆门斗
设置防爆门斗是解决交通和防爆的有力措施,第一道门宜采用防爆门,才能达到防爆的效果。但防爆门均采用特殊钢材制作,其连接转动部件和防止门与门框碰撞产生火花,门铰链应采用青铜轴和垫圈或其他摩擦碰撞不发火材料制作,门扇周边贴橡胶板,防止碰撞产生火花。防爆门斗内要有一定的容积,保证当门打开时瞬时进入门斗的可燃气体浓度降低,两门布置应在不同方位上,间距200以上。防爆门斗也是爆炸危险部位的安全出口,其位置应满足安全疏散距离的要求。
四.结束语
随着人们生活水平的提高,对生命财产的安全性要求也在不断提高。建筑安全保障问题在人们心中的地位越来越高,经济性建立在安全性的基础之上,只有保证了建筑结构的安全性,才能够考虑建筑工程施工的经济性和适用性。在正常的情况下,建筑工程首先要具备良好的工作性能,进而为社会创造出良好的经济效益。进而有效提高建筑结构的安全性能,促进建筑工程建设的发展,促进建筑业的发展。
参考文献:
[1] 李海 防爆防火设计在工业建筑中的应用 [期刊论文] 《黑龙江科技信息》 -2012年2期
[2] 曲海富 海洋工程防爆墙结构有限元分析 [学位论文] 2007 - 天津大学:船舶与海洋结构物设计制造
Keywords: computer network security network technology
Abstracts: In recent years, computer network access to the rapid development of network security issues will become a focus of attention. This paper analyzes the main factors affecting network security, focuses on several commonly used network information security technology. 中图分类号:TN711文献标识码:A 文章编号:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。 一、威胁网络安全的主要因素 影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下: 1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。 2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。 3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。 4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。 5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 二、常用的网络安全技术 1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。
2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。 3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。 数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。 4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。 5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。 网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。
[参考文献] [1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.
[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社,2006.
关键词:计算机;网络安全;防火墙技术;分析
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)24-5787-02
Computer Network Security and Firewall Technology
ZHANG Rui
(Hinggan League Frontier Defense Detachment, Inner Mongolia Frontier Corps, Ulanhot 137400, China)
Abstract: With the popularization of computer technology in our country, the openness of the network to bring convenience, but also brought confusion to the network security issues. For example: the computer network are often victims of a virus or hacker attacks, so that important files and data loss. In order to be able to better ensure the security of network information, to avoid destruction and violation of, therefore, become the focus of attention as a firewall to protect network security technology. In this paper, a brief introduction of the com puter network security and firewall technology, computer network security and firewall technology to analyze, and described the use of fire wall technology in computer network security.
Key words: computer; network security; firewall technology; analysis
计算机网络安全问题主要有:信息在传输的过程中,数据被篡改和复制,以及拦截和查看,甚至遭受恶意的病毒攻击等。这些安全问题严重影响着计算机网络的正常运行,出现系统瘫痪或重要数据的泄漏,造成不可挽回的严重后果。为了构建安全可靠的网络安全环境,我国除了从法律和政策方面建立网络安全体系,还从技术方面进行完善。由于网络内部和外部环境的特殊性,因此防火墙技术是目前保护网络安全最为有效地技术。不仅能够对网络传输的数据进行检查,还能对整个网络进行监控。
1计算机网络安全及防火墙技术的含义
计算机网络安全主要是保护使用者在进行信息传输时,不被外界所窃听和篡改,及复制,同时还要避免自然灾害所造成的损害,以确保网络通信的连续。总的来说,计算机网络安全就是在确保网络系统正常运行的同时,还要确保各方面流动或存储的数据不被更改和破坏,及泄漏。
防火墙技术属于一种隔离技术,是网络与网络之间安全的一道屏障,同时也是保证网络信息安全的基本手段。防火墙不仅能够对网络信息流进行控制,增强网络间的访问控制和安全性,还能够抵抗攻击,阻止其他用户非法获取网络信息资源。防火墙除了能够保护数据不被窃取和复制等,还能够保护内在的设备不被破坏,同时还能够确定服务器是否被访问、被什么人访问、什么时候访问等。
2计算机网络安全及防火墙技术分析
2.1计算机网络安全分析
其一,对计算机网络安全造成的威胁。在计算机网络安全中,造成的威胁主要是自然和人为两种。前者主要是自然灾害和设备的老化、电磁辐射和干扰,以及恶劣环境等造成的威胁;后者是病毒和黑客攻击、网络缺陷和管理的漏洞,以及恶意的操作等造成的威胁。除此之外,TCP/IP协议和网络结构的缺陷,以及网络安全意识的缺乏都将对计算机网络安全造成威胁。
其二,计算机网络安全主要影响原因在于网络资源的共享和开放、网络系统的设计不够完善,以及人为的恶意攻击等。由于资源共享的目的是实现网络应用,任何用户都能够通过互联网进行信息资源的访问,因此,攻击者只要通过服务请求就能够轻松访问到网络数据包,为攻击者提供了破坏的机会。同时合理的网络系统在确保节约资源的条件下,保证其安全性,相反就会构成安全的威胁。随着网络的广泛,黑客和病毒的攻击是计算机网络最难防御的威胁。
其三,利用数据加密和网络存取控制的方式确保对网络安全的保护。前者主要是通过链路和端端加密,以及节点和混合加密来阻止数据被恶意的篡改和破坏,以及泄漏等;后者主要是通过身份的识别和数字签名,以及存取权限的控制和备份恢复等来阻止非法访问造成数据的丢失和泄密,以及破坏等。
2.2防火墙技术分析
其一,包过滤性的防火墙。该防火墙主要是在OSI参考模型中的网络和传输层通过一个过滤路由器实现对整个网络的保护,只要与源头和目的地址、协议类型,以及端口号等过滤条件相符,就能够进行数据包的转发,相反就会丢失数据包。并且该防火墙工作透明,不仅效率高,而且速度也很快。但是该防火墙无法支持应用层协议,不能防御黑客的攻击和处理新型安全威胁。
其二,NAT和应用型的防火墙。前者是将IP地址转换成临时注册的IP地址,当内部网络对外部网络进行访问时,如果是通过安全网卡,防火墙就会自动将源地址与端口伪装,然后与外部相连。相反,如果是通过非安全网卡,那么访问是经过一个开放的IP与端口。防火墙对访问安全的判断是依照已经预设好的映射规则进行;而后者是运行在OSI的应用层。它不仅阻止网络的通信流,还能够实时监控,其安全性非常高。但是该防火墙影响系统的性能,使管理更加复杂。
其三,状态检测型的防火墙。该防火墙与其他防火墙相比较的话,不仅高安全和高效性,还具有很好的可扩展和伸缩性。该防火墙将相同连接的包看成整体数据流,并对连接状态表中的状态因素进行辨别和区分。虽然这种防火墙性能很好,但是容易造成网络连接的延缓滞留。
3在计算机网络安全中防火墙技术的运用
从整体上来说,计算机网络安全是通过网络的管理控制,以及技术的解决办法,确保在网络的环境中,保护数据进行使用和保密,及完整性。计算机网络安全主要有物理和逻辑安全。但是根据使用者的不一样,对网络安全的理解也就会不一样。如:一般的使用者认为,计算机网络安全就是在网络上传自己的隐私或者是重要的信息时,能够保护信息不能被窃听和篡改,以及伪造。而网络的供应商们则认为,除了保证网络信息的安全,还要考虑各种对网络硬件破坏因素的保护,以及在出现异常时恢复网络通信的保护。
1)加密技术。即信息的发送方先对信息做加密处理,密码由和接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。
2)身份验证。通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。
3)防病毒技术,主要涉及对病毒的预防、检测以及清除三方面。
其一,在网络建设中,安装防火墙对互联网之间的交换信息按照某种规则进行控制,构成一道安全屏障来保护内网与外网间的信息和数据传输,确保网络不被其他未经授权的第三方侵入。
其二,网络的连接如果是由路由器和互联网相连,服务器有WWW和DNS、FIP和Email等,且IP地址确定,同时该网络拥有一个C类IP地址。那么该网络首先要进入主干网,对主干网的中心资源采取访问控制,禁止服务器以外的服务访问。然后,为了防御外来非法访问盗用,在连接端口接收数据的同时,就要检查IP和以太网的地址,丢弃盗用IP地址数据包,并将有关的信息进行记录。实际的操作过程是:预设控制位102,当防火墙与IP、以太网地址访问到某个地址属于非法访问,那么防火墙就会自动将路由器中的存取控制表进行更改,过滤非法的IP地址包,以阻止外来的非法访问。
4结束语
总而言之,随着计算机网络的快速发展和运用,网络为人们带来便捷的同时,也带来了一定的安全问题。由于网络安全不仅与技术和管理有联系,对网络的使用和维护等也有联系。虽然目前防火墙技术是防止网络威胁的主要手段,但是由于网络安全存在多方面,仅依靠防火墙技术是无法满足人们对网络安全的需求,因此,只有将网络安全与防火墙技术结合进行研究,才能提供更好的安全服务。
参考文献:
[1]张威,潘小凤.防火墙与入侵检测技术探讨[J].南京工业职业技术学院学报,2008(2).
[2]程卫骥.浅析网络安全的威胁因素及防范措施[C]//煤矿自动化与信息化——第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集:下册.2011.