摘要:信息时代的到来在给人们带来巨大便利的同时,也存在各种各样的安全隐患与漏洞。防火墙技术的发展为企业网络安全管理提供了很好的途径。首先介绍了课题的研究目的及意义、国内外研究现状,然后通过对防火墙工作原理、工作模式、组成结构进行了简单的介绍。然后详细分析了防火墙的安全性和可靠性,主要包括支持平台、抗攻击性、防火墙自身的安全、完整的安全检查、防火墙的可扩展性、防火墙的可升级,并分析了网络常见攻击方法,主要包括SQL注入、网络钓鱼、分布式拒绝服务、Rootkit,最后分析了计算机网络安全管理过程中防火墙技术的应用,主要包括防火墙复合技术的应用、防火墙中代理服务器技术的应用、防火墙中包过滤技术的应用。
关键词:信息技术; 防火墙; 性能;
0 引言
网络威胁主要包括主动行为,如黑客入侵,非法访问等;被动行为如泄密,信息丢失,协议缺陷等。因此,本文对现代防火墙技术及应用进行分析,对网络安全有一定的意义。
1 防火墙工作原理
当前,市场中的防护墙会有3类差别的运行样式,其一,透明样式(桥样式),其二,NAT样式,其三,路由样式。
如果在透明样式下运行,那么防护墙过滤能够经过它的封包,但是不会更改数据包包头里面的源或是目的地数据。全部端口在运转的时候均如同相同网络里面的一部分。这个时候防护墙等同于Layer2的交换机或是桥接器。在透明样式下运转的时候,端口的IP地址会被设定成0.0.0.0,防护墙对客户而言具有透明的特征。
如果在"网络地址转换(NAT)"这种样式下运行,那么防护墙的功能和Layer3中的交换机(或是路由器)接近,对于捆绑在外网区段的IP封包包头里面的2个构件实施对应的变换。防护墙选定目的地区段端口的IP地址去替代传送封包中主机的源IP地址。此外,它使用另外1个防护墙形成的任意接口号去替代源接口号。
2 网络常见攻击方法
2.1 SQL注入
因特网在不断发展进步,对于DBMS的Web查询数据库也在上升,不过因Web制作的行业门槛较低,所以程序员的能力与经验高低不一,很多程序员在编写代码上,其社会没有对用户输入数据合法性加以判断,造成程序产生安全隐患。攻击者能通过互联网来构建一个巧妙的SQL语句,将其引入DBMS之中,从而获取访问权限。由于SQL的注入形式极为灵活,能够在不同的局面下进行构造。换句话说,就是所有的防火墙都通过英特网访问数据库请求,也不能及时发出警报,简单而言,就是SQL注入存在很高的隐藏性。
2.2 网络钓鱼
网络钓鱼攻击法,就是以大量的发送垃圾短信为主,来骗取受到邮件的用户,发送自身的金融账号与密码,以及身份证号等,以此来盗取用户现金。另外,还会在工商银行相关页面上,也会利用column函数进行修改伪装的页面。
2.3 分布式拒绝服务
DDOS的攻击手段并不复杂,就是以大量的主机来访问网络中的某一台机器而言,以此将机器的性能降低,这样一来就会对正常的服务器产生相关影响。DDOS属于一种比较简单的攻击工具,一般在IDC机房服务被攻破之后,就会将它视作DDOS的攻击源,该产生的后果十分严重。不仅如此,就DDOS的攻击来讲,怎样找出源地址,是相当困难的一件事。
正是因DDOS实施非常便捷,所以它的成功率也很高,在安全事件中,该类攻击增长非常迅速。在中国一些ISP统计数据中得出,很多攻击就是源于IDC机房,举例而言,像不同的网络游戏服务商之间的竞争等。所以在这几年产生的安全隐患上,可以说几乎都是由DDOS攻击引发的。
3 计算机网络安全管理过程中防火墙技术的应用
3.1 防火墙复合技术的应用
对于防火墙复合技术,该技术的优势主要体现在整个计算机网络的全面保护环节中,该环节可以极大地补偿原始计算机网络的防火设备中隐藏的风险。形成一种更加系统的保护模式,结合了传统的包过滤技术和网络代理技术的优点。当计算机受到威胁时,它从根本上帮助计算机用户及时响应,以确保计算机用户的安全和信息安全。例如,在实际应用中,计算机验证机制,动态过滤系统,智能传感系统等可以在实际发生计算机网络攻击等问题时立即提供预警或隔离措施,这提高了计算机网络安全防火设备的安全性能和防火墙的实际应用效率。
3.2 防火墙中代理服务器技术的应用
目前,代理服务设备为整个计算机网络映射提供信息和通信服务,并替换实际的计算机网络以与外部网络进行交互工作。例如,当计算机进行信息和数据的传输时,它在其自身发送的数据中携带相应的地址信息,一旦犯罪分子跟踪,窃取和分析了该信息,就易于使用计算机。
4 结束语
通过以上的综合介绍防火墙的工作原理、工作模式,分类和结构做了简单的分析,让我们对防火墙有了初步的了解。再深入学习防火墙的功能和性能,这也是防火墙比较难理解的地方,对用户来说防火墙的功能和性能是至关重要的。还有一点就是防火墙的安全管理平台,这也是用户最关心的问题之一。防火墙是对外部网络的内部和外部访问以及外部网络的安全策略进行访问。但在现阶段,网络主机中毒的关键因素是防火墙不能及时解决问题。因此,安全网络需要在出口上花费精力。同时,企业内部和外部的安全设备需要重新安装,以弥补防火墙的限制。
参考文献
[2] 欧峦,钟汉枢。防火墙技术与企业网络安全[J].电子质量,2012(5)。
[3] 李俊,高红,李玮,宋劲松。企业"防火"的方案-防火墙产品选型与系统构建[J].微电脑世界,2012(3)。
[4] 李思广,王军亚。分布式防火墙技术在企业内联网中的应用[J].江汉大学学报(自然科学版),2011(1)。
[5] 刘童娜,高会生,张谦。防火墙技术与电力企业网络安全[J].电力科学与工程,2012(4)。
计算机用户可以通过提升计算机系统防火墙应用、安装必要的杀毒软件、设置计算机互联网访问权限、制定完善的安全防范预案等方式来开展计算机安全管理工作,为计算机设备安全奠定坚实而稳固的基础。...
随着经济的发展和科学技术的进步, 计算机技术在各行业得到了广泛的应用, 在改变人们生活和工作方式的同时, 为人们的生产生活带来了极大便利。...
摘要: 随着人们生活水平的提高,互联网和计算机逐渐成为了人们工作和生活中必不可少的一部分。在这样的情况下,计算机网络的安全性受到了人们越来越高的重视,随着防火墙技术的出现和应用,计算机网络安全得到了很好的保障。本文对计算机网络运用过程中的主...
随着信息技术的快速发展,给人们的工作生活带来了极大的便利,但是网络是一把双刃剑,在给人们带来便利的同时,也存在一定的隐患。...
1防火墙的介绍防火墙作为网络安全管理的首选工具,已经在网络安全领域得到了广泛的应用。防火墙技术也成为该领域的的关注焦点。防火墙的主要作用就是对不信任的外部网络的访问进行访问控制,更好的保护内部网络的安全稳定运行。也可以视为对于内部不同网络...
电子政务网是各级政府为了加强信息化建设,通过互联网专线的方式把下属委、办、局以及下一级政府单位的局域网进行互联的网络....
1计算机网络安全1.1定义计算机网络安全的定义很宽泛,也很自由。通常讲网络系统的软硬件及数据信息能够得到安全保护,不会因为侵犯而造成被篡改、丢失、破坏和泄漏,网络服务不被中断,就叫做网络安全。如果从网络运营商和管理者的立场来说,计算机网络安...
防火墙是一种隔离技术,目的在于实现安全访问控制,工作在OSI七层结构的会话层中,一般放在整个内部网络的前端出口处,将内部网络和外部网络分隔成了两个部分。...
随着科学经济的高速发展,计算机和计算机网络进到了每一个用户的家中。但我们都明白,一个安全的计算机才能被我们信赖,所以说提高计算机的安全性是每一个网络信息者都应该思考的问题。...
当前,互联网技术发展迅速,已然成为智慧校园建设中不可缺少的一部分,给学校运行带来便利的同时,也造成了一些负面影响,计算机在使用过程中经常会遭受黑客或病毒的恶意攻击,给学校的正常运行造成了非常严重的干扰。...