当前位置:首页 > 读后感 > 计算机安全及防火墙技术开题报告 [浅析防火墙在计算机安全中的应用]
 

计算机安全及防火墙技术开题报告 [浅析防火墙在计算机安全中的应用]

发布时间:2019-05-07 03:52:40 影响了:

  摘要:近年来,随着计算机网络技术的不断发展,其普及程度越来越高。现如今计算机网络已经成为人们日常工作、学习和生活中不可或缺的工具之一。正因如此,人们对于计算机网络的安全性愈发重视。防火墙是一种能够有效确保计算机网络安全的技术,该技术现已获得广大用户的一致认可。基于此点,该文就防火墙在计算机安全中的应用进行浅析。
  关键词:防火墙;计算机;网络安全
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)21-5076-01
   1防火墙技术概述
  计算机网络中的防火墙定义如下:由软件和硬件设备构成,在内网与外网间、公共网与专用网间界面上的一道保护屏障。可将这一概念理解为获取安全性的一种方法。换言之,只要建立起防火墙,便可以将非法用户对计算机网络的恶意攻击拒之门外。防火墙技术实质上就是一种隔离技术,它能够通过对内网与外网的隔离来确保计算机网络安全。
  1.1防火墙的作用
  防火墙的作用是显而易见的,具体来讲防火墙只有一种作用,即保护。非法入侵者想要接触到目标计算机并对其进行破坏时,必须穿过防火墙这道安全防线才能实现。通过建立防火墙,能够达到以下目的:其一,限制并阻止未授权用户进入内网,对各种不安全因素进行过滤;其二,限制未授权用户对特殊站点的访问;其三,防止非法入侵者对内网进行接触;其四,为监视互联网安全提供便利条件。此外,防火墙还具有解决一些安全性问题的作用,如提高保密性、对较为脆弱的服务进行保护以及系统访问控制等等。
  1.2防火墙的功能及分类
  1)功能。一般的防火墙都具备以下两类功能:一类是普通功能,如对进出网络的数据包进行过滤、避免内部信息外泄、对一些禁止的访问行为进行封堵、校验接收数据的完整性、能检测各种非法攻击并报警、网络安全策略强化、对有需要的信息进行加密等等;另一类是特殊功能,如扫毒功能、双重域名服务、特殊控制功能、网络地址转移以及虚拟专用网络等等。
  2)分类。目前,计算机网络的普及程度越来越高,防火墙的种类也不断增多,用户应当按照各自的实际需求对防火墙进行选择。防火墙主要可分为以下几大类:其一,按软硬件形式可分为软件防火墙和硬件防火墙。早期的防火墙基本都属于硬件产品,在软件技术发展的推动下,软件防火墙随之出现,这种防火墙仅能够安装在主机上,并对主机进行保护,无法保护整个网络的安全,具有一定的局限性;其二,按技术可分为包过滤型和应用代理型两类。前者是一种有效、通用、廉价的网络安全防护手段,而后者能够起到对应用层通信流监控的作用,实用性较高;其三,按结构可分为路由集成式、单一主机式以及分布式三种;其四,按应用部署位置可分为个人防火墙、边界防火墙以及混合防火墙三类;其五,按性能可分为百兆级和千兆级两类。
   2防火墙技术在计算机安全中的具体应用
  2.1屏蔽路由技术
  目前,屏蔽路由是一种最为简单且流行的防火墙技术。该技术通常都是在网络层运行,其主要采用的是虚电路及包过滤技术。其中包过滤技术通过对IP网络数据包进行检查来获得相应的信息,再按照这些信息进行正确的判别,如果与规则相匹配便允许通过,若是不匹配则禁止其通过,以此来达到对不安全信息过滤的目的。
  2.2包过滤技术
  该技术是防火墙技术中最为常见的一种,按照特定的信息过滤规则,对内网中进出的信息进行限制,使一部分允许授权的信息通过,并阻止另一部分未经授权的信息通过。包过滤技术通常都是在网络层与逻辑链路层之间运行,通过对所有经过的IP数据包进行截获并过滤,以此来确保计算机网络安全。
  2.3基于代理的防火墙技术
  该技术主要是通过配置双宿主网关,使其具备两个网络接口卡,并将其同时接入到内网和外网当中。由于网关能够同时与两个网络进行通信,因此,网关是安装传递数据软件的最佳位置,而该软件就是我们俗称的代理。通常情况下,在基于代理的防火墙技术中,是不允许代理服务与真正的服务之间进行互相通信的,而是应当与代理服务器进行通信,即用户的默认网关必须指向代理服务器。代理在用户与服务器之间完成对数据通信的处理工作,这样便可对经过它的数据进行追踪审计。由于代理软件能够按照防火墙后面主机的脆弱程度制定恶意攻击的防范策略,所以该技术能够有效地确保计算机网络的安全。
  2.4复合型防火墙技术
  因包过滤型防火墙的安全性相对较差,而基于代理的防火墙速度较慢,为了弥补这两种技术的缺陷,复合型防火墙应运而生。这种防火墙实质上就是以上两种技术优点的有机结合,这样不仅使安全性有所增强,而且速度也进一步提高。该技术的应用使外网向内网提出的请求需要先经过包过滤处理,然后在经由代理检查,如果该请求通过两次确认后无任何问题便可接受,否则防火墙便会对该请求直接进行丢弃处理。
  参考文献:
  [1]张志锋.浅谈计算机网络安全与防火墙技术运用问题[J].中国电子商务,2011(8).
  [2]王龙.李健.计算机网络安全的防范策略——防火墙技术的研究[J].网络财富,2009(12).
  [3]徐美红,封心充,孙鹏,等.基于防火墙技术的计算机网络安全问题探讨[J].科技传播,2011(18).

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3