防火墙计算机网络论文

2022-04-24

评职称或毕业的时候,都会遇到论文的烦恼,为此精选了《防火墙计算机网络论文(精选3篇)》,仅供参考,希望能够帮助到大家。摘要:本文从防火墙的分类及防火墙的选择标准两个方面,详细地论述了防火墙的主要技术特征和防火墙在现代计算机网络安全中的重要作用和应用。关键词:网络安全防火墙技术特征一、概述进入21世纪,计算机网络技术飞速发展,当我们在享受网络带来的便捷的同时网络信息安全逐渐成为了一个重要问题。

防火墙计算机网络论文 篇1:

如何合理使用防火墙强化计算机网络安全

【摘要】防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部流传的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。

【关键词】防火墙;配置;网络;安全

1防火墙的配置与网络的安全

防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置。防火墙功能的强大与否,除了防火墙本身的性能外,主要是取决对防火墙的正确配置。在我们与使用防火墙的用户接触中,发现常常由于防火墙配置的错误,而留下一些系统安全漏洞,让入侵者有机可趁。

在装有防火墙产品的网络中,内部网络的安全性将在一定程度上依赖于防火墙产品的规则配置。由于一些配置在本质上比其它的配置更安全,因而成为网络安全系统的一个重要组件。在复杂的没有条理性的配置上想要获得安全性是很困难的,或许是不可能的。一个将网络安全时刻放在心上并清楚地组织网络防火墙的配置,使其易于理解和管理,几乎肯定是更加安全的。

对于使用防火墙的用户来说,最合适的网络配置依赖于对网络安全性、灵活性及数据传输速度的要求。因为防火墙规则的增加会影响其速度,不过现在有些防火墙产品在加一千余条规则后,其传输速度也不受太大的影响。

2安全、可靠的防火墙的实现

建立一个条理清楚的防火墙规则集是实现防火墙产品安全的非常关键的一歩。安全、可靠防火墙的实现取决于以下的过程:

2.1制定安全策略,搭建安全体系结构

安全策略要靠防火墙的规则集来实现的,防火墙是安全策略得以实现的技术工具。所以,必须首先来制定安全策略,也就是说防火墙要保护的是什么,要防止的是什么,并将要求细节化,使之全部转化成防火墙规则集。

2.2制定规则的合理次序

一般防火墙产品在缺省状态下有两种默认规则:一种是没有明确允许,一律禁止;另一种是没有明确禁止,一律允许。因此用户首先要理解自己所用产品的默认状态,这样才能开始配置其它的规则。

在防火墙产品规则列表中,最一般的规则被列在最后,而最具体的规则被列在最前面。在列表中每一个列在前面的规则都比列在后面的规则更加具体,而列表中列在后面的规则比列在前面规则更加一般。

按以上规则要求,规则放置的次序是非常关键的。同样的规则,以不同的次序放置,可能会完全改变防火墙产品的运行状况。大部分防火墙产品以顺序方式检查信息包,当防火墙接收到一个信息包时,它先与第一条规则相比较,然后才是第二条、第三条……,当它发现一条匹配规则时,就停止检查并应用那条规则。如果信息包经过每一条规则而没有发现匹配的规则,那么默认的规则将起作用,这个信息包便会被拒绝。

另外有些防火墙产品专门将对防火墙本身的访问列出规则,这要比一般的包过滤规则严格的多,通过这一规则的合理配置,阻塞对防火墙的任何恶意访问,提高防火墙本身的安全性。

2.3详细的注释,帮助理解

恰当地组织好规则之后,还建议写上注释并经常更新它们。注释可以帮助明白哪条规则做什么,对规则理解的越好,错误配置的可能性就越小。同时建议当修改规则时,把规则更改者的名字、规则变更的日期、时间、规则变更的原因等信息加入注释中,这可以帮助你跟踪谁修改了哪条规则,以及修改的原因。

2.4做好日志工作

日志的记录内容由防火墙管理员制定,可记录在防火墙制定,也可放置在其它的主机。建议防火墙管理员定期的查看日志的内容,归档,便于分析。同时要将被规则阻塞的包及时的通报管理员,以便及时了解网络攻击的状况,采取应急措施,保护网络的安全。

3结束语

总之,由于防火墙产品的实施相对简单,因此它是维护网络安全普遍采用的安全产品之一。

但是防火墙产品仅是给用户提供了一套安全防范的技术手段,只有合理的使用和良好的配置,才能使用户的安全策略很好的融入到防火墙产品之中,使其真正起到保护用户网络安全的作用。

作者:周 娜

防火墙计算机网络论文 篇2:

防火墙在计算机网络中的应用

摘要: 本文从防火墙的分类及防火墙的选择标准两个方面,详细地论述了防火墙的主要技术特征和防火墙在现代计算机网络安全中的重要作用和应用。

关键词: 网络安全 防火墙 技术特征

一、概述

进入21世纪,计算机网络技术飞速发展,当我们在享受网络带来的便捷的同时网络信息安全逐渐成为了一个重要问题。网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术。我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵。其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

二、防火墙的分类

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,以保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但它无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

根据防火墙所采用的技术不同,我们可以将它分为以下四种基本类型:

1.包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入。

2.网络地址转化——NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3.代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器根据这一请求向服务器索取数据,然后由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,系统管理较复杂。

4.监测型

监测型防火墙是新一代的产品,能够对各层的数据进行主动的、实时的监测。在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。

虽然监测型防火墙在安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用层的,应用网关能提供对协议的过滤。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

三、防火墙的选择

构建不同的网络,选择防火墙的标准也有很多,但最重要的是以下几条:

1.总拥有成本

防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10萬元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。

2.防火墙本身的安全性

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理。对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

3.可扩充性

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

4.防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

综上所述,防火墙在网络安全中的重要性是不言而喻的,选择合适的防火墙是我们在组建网络时应首先考虑的问题。总之,只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

参考文献:

[1][美]WES NOONAN.防火墙基础.人民邮电出版社,2007.6.

[2][美]MARK LUCAS.防火墙策略与VPN配置.中国水利水电出版社,2008.1.

[3]阎慧.防火墙原理与技术.机械工业出版社,2004.5.

作者:刘 锂 段芃芃

防火墙计算机网络论文 篇3:

防火墙技术在计算机网络中的应用探讨

摘 要 随着科技技术的发展,计算机网络在如今越来越流行,并已经得到了普及。计算机网络虽然能给人们带来学习工作以及娱乐的方便,但随之而来的也有计算机网络安全问题。在解决计算机网络安全这方面,防火墙技术是非常重要的。文章就防火墙进行探讨,并对其在计算机网络中的应用进行分析。

关键词 防火墙;计算机网络;应用;探讨

近年来,黑客攻击网站的事情时有发生。尽管网络给我们带来了便利,但因为计算机网络安全问题而出现的个人信息泄露、网银密码泄露等事件屡见不鲜。为了维护我们在网络上应享有的正当权益以及保护我们的个人信息,对计算机网络防火墙技术的探讨是很有必要的。

1 防火墙技术的简介

防火墙是一种由软件和硬件结合起来而形成的网络安全系统。防火墙的主要作用是在内部网络和外部网络之间建立起一个筛选的过程,避免外部网络的不安全因素进入内部网络并给内部网络造成损坏。防火墙的这个作用能有效避免内部网络遭受外部网络的病毒的入侵,使内部网络的文件丢失或者被盗取给内部网络用户带来损失。防火墙除了能将外部网络的不安全因素筛选出来以外,还能使内部网络的用户设置允许访问内部网络的名单,这一特点给计算机的网络安全带来了很大的保障。内部网络用户设置了内部网络的访问名单以后,只有有访问权限的人才能进入内部网络,没有访问权限的人则无法访问内部网络。防火墙的这个特性能极大地避免外来者未经用户允许进入内部网络的情况的发生。

2 防火墙技术的类型

防火墙技术可以有很多种分类的方法,其中包括依据构成防火墙的物质的不同来对防火墙进行分类、依据防火墙针对安全问题的解决方法来对防火墙进行分类、依据防火墙的构造来对防火墙进行分类以及依据防火墙起作用的地方来对防火墙进行分类。

2.1 依据构成防火墙的物质的不同来对防火墙进行分类

依据构成防火墙的物质的不同来对防火墙进行分类的话可以把防火墙分为三个类型。这种分类分出来的防火墙类型是软件构成的防火墙、硬件构成的防火墙以及芯片构成的防火墙。

软件构成的防火墙有一定的局限性,只有在指定的计算机上,软件构成的防火墙才能工作。如今的计算机操作系统非常多,不同的计算机操作系统的兼容性也不一样。就比如在某些操作系统中软件构成的防火墙能工作,但在其他的操作系统中软件构成的防火墙不能工作。因此要想软件构成的防火墙工作,就要选对能使防火墙适应的操作系统。

硬件构成的防火墙是以PC作为它的间架结构的。硬件构成的防火墙没有独有的硬件平台。在中关村等电子产品比较丰富的地方,出售的防火墙都是这种类型的硬件构成的防火墙。

芯片构成的防火墙与硬件构成的防火墙相比较最大的特点就是有它自己的独立的硬件平台,它和软件构成的防火墙相比较而言芯片构成的防火墙没有软件构成的防火墙所具有的操作系统。但因为芯片构成的防火墙有着独特的芯片,因此芯片构成的防火墙在所有防火墙种类中的工作速度最快以及解决问题的能力要更强。

2.2 依据防火墙针对安全问题的解决方法来对防火墙进行分类

依据防火墙真的安全问题的解决方法来进行分类可以把防火墙分为三个类型。运用这种方法进行分类所得出来的防火墙的类型分别是包过滤类型的防火墙、应用以及代理类型的防火墙和状态监测类型的防火墙。

包过滤类型的防火墙顾名思义就是通过对文件进行过滤来达到保护内部网络的目的的防火墙。它所运行的地方是在网络层和传输层,文件如果通过了过滤是安全的就会被传输进内部网络,如果文件没有通过过滤被检测出来存在安全问题,那么,这个文件就会被丢弃,不会让它进入到用户的内部网络。

应用以及代理类型的防火墙的运行原理是对不同的应用程序实行不同的代理,用这种方法来完成对外部数据传输进内部网络的监控。

外部网络的信息传入到内部网络时会进行分类,状态监测类型的防火墙的运行原理就是把这些分类以后的信息进行调整,然后根据不同时段所分类出来的信息进行一个总的判断,最后来判定能不能让信息进入到内部网络。

2.3 依据防火墙的构造来对防火墙进行分类

依据防火墙的构造可以把防火墙分为三个类型。这三种类型的防火墙分别是只有一个主机的防火墙、由集成电路构成的防火墙以及分布式防火墙。只有一个主机的防火墙是比较老的防火墙,目前大部分防火墙都不只有一个主机,其主要原因是因为它的价格比较昂贵。由集成电路构成的防火墙就目前来说是这三种防火墙中应用得最多最广的,它的价格比只有一个主机的防火墙要便宜许多。而分布式防火墙是最新的一种防火墙,它的性能是非常优秀的,但因为在三种防火墙中它的价格最贵,所以在目前应用得并不是很广泛。

2.4 依据防火墙起作用的地方来对防火墙进行分类

依据防火墙起作用的地方来对防火墙进行分类的话可以将防火墙分为三类,分别是位于网络边界的防火墙、软件构成的防火墙以及分布式的防火墙。

位于网络边界的防火墙工作的地方是在内部网络和外部网络的边界上,它所工作的原理是通过把内部网络和外部网络分开来达到保护用户的内部网络的目的。位于网络边界的防火墙一般都是由硬件构成的防火墙,因此如果要买的话金额是比较多的。

软件构成的防火墙通常都工作于单独的内部网络,只保护一台计算机,这种防火墙的购买金额是最低的,因此,它的防护作用也是最差的。

分布式的防火墙在上文已经提到过了,它的构建是最复杂的,它的构建既有软件也有硬件。分布式防火墙不仅可以对外部网络的文件传输进行筛选,还能对内部网络之间传输的数据进行过滤。

3 防火墙的作用

防火墙的作用经过归纳总结一共有5个:①过滤掉不安全的文件;②避免外人在未经主人允许的情况下进入内部网络;③禁止用户访问一些非法的网站;④对网络进行实时的监控;⑤避免用户的文件被非法盗取。

4 小结

本文简要介绍了防火墙的概念涵义以及防火墙的种类,并就防火墙种类的划分原则进行了简单介绍,随着计算机网络的发展,网络安全势必会成为人们关注的焦点问题,我们必须基于现有的防火墙水平,不断创新防护技术,实现更好的防护效果。

参考文献

[1]林汉祥.浅析计算机网络安全及防范[J].计算机光盘软件与应用,2013(15).

[2]白会民.基于防火墙技术的计算机网络安全问题探讨[J].消费电子·理论版,2013(2).

[3]张润秋,张庆敏,张恺.基于防火墙技术对网络安全防护的认识[J].计算机光盘软件与应用,2013(15).

[4]卜月胜.创新视角的计算机网络安全与防火墙技术研究[J].世界华裔经济年鉴·科技财经版,2012(12).

[5]李晓玲.信息化背景下网络安全问题与防火墙技术的发展[J].东方青年·教师,2013(6).

作者:王煜国

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:企业诚信经营分析论文下一篇:幼儿师范教学质量论文