网络安全技术

点赞:26984 浏览:128448 近期更新时间:2024-03-16 作者:网友分享原创网站原创

摘 要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性.论述了网络防火墙安全技术的分类及其主要技术特征.

关 键 词:网络安全防火墙技术特征

1.概述

网络安全产品特点:一、网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;二、网络的安全机制与技术要不断地变化;三、随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业.

信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用.

2.防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全怎么写作.根据防火墙所采用的技术不同,我们可以将它分为四种基本类型.

2.1包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术.网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点.

一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.系统管理员也可以根据实际情况灵活制订判断规则.

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全.

但包过滤技术的缺陷也是明显的.包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Ja小程序以及电子邮件中附带的病毒.有经验的很容易伪造IP地址,骗过包过滤型防火墙.

网络安全技术参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文数据库 大学生适用: 专科论文、硕士毕业论文
相关参考文献下载数量: 33 写作解决问题: 如何怎么撰写
毕业论文开题报告: 论文模板、论文结论 职称论文适用: 职称评定、职称评副高
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 最新题目

2.2网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准.它允许具有私有IP地址的内部网络访问因特网.它还意味着用户不需要为其网络中每一台机器取得注册的IP地址.


在内部网络通过安全网卡访问外部网络时,将产生一个映射记录.系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址.在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全.当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中.当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求.网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可.

2.3写作技巧型

写作技巧型防火墙也可以被称为写作技巧怎么写作器,它的安全性要高于包过滤型产品,并已经开始向应用层发展.写作技巧怎么写作器位于客户机与怎么写作器之间,完全阻挡了二者间的数据交流.从客户机来看,写作技巧怎么写作器相当于一台真正的怎么写作器,而从怎么写作器来看,写作技巧怎么写作器又是一台真正的客户机.当客户机需要使用怎么写作器上的数据时,首先将数据请求发给写作技巧怎么写作器,写作技巧怎么写作器再根据这一请求向怎么写作器索取数据,然后再由写作技巧怎么写作器将数据传输给客户机.由于外部系统与内部怎么写作器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统.

2.4监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义.监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入.

虽然监测型防火墙安全性上已超越了包过滤型和写作技巧怎么写作器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二作技巧型产品为主,但在某些方面也已经开始使用监测型防火墙.基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术.这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本.