logo资料库

计算机网络安全与防火墙技术--论文.doc

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
得分:_______ 湖南文理学院 计算机网络管理技术 课程论文 2010 学年下学期 课程性质: 考查课程 论文题目: 计算机网络安全与防火墙技术 学科专业: 计算机科学与技术 07120133 龙成喜 邓志宏老师 学 姓 号: 名: 任课教师: 评 语
计算机网络安全与防火墙技术 摘要:为保证计算机网络系统的安全,应混合使用多种安全防护策略。现代防火墙技术 已从网络安全的最底层逐步走向网络层之外的其他安全层次,在完成传统防火墙的过滤任务 的同时,还能为各种网络就用提供相应的安全服务。 关键词:计算机;网络安全;防火墙技术 1、前言 随着国内外计算机技术发展,社会对计算机网络的依赖也日益增强,计算机网络正在逐 步改变人们的工作方式和生活方式。随着计算机网络的开放、共享性扩大,计算机网络上出 现了电子商务、网络银行、金融网等,在我国,计算机网络的迅速普及短短的几年中,发生 了多起计算机网络进行犯罪的案件,面对危害计算机网络的威胁和计算机网络安全的重要 性,必须采取有力的措施来保证计算机网络的安全,这也使得计算机网络安全问题越来越重 要,网络安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划 上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我 国高科技产业的一部分,而且应该看到,发展安全产业的政策市信息安全保障系统的一个重 要部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。因此, 本文对计算机网络安全技术进行了初步的探讨。 2、计算机网络安全[ 3 ] 2.1 计算机网络安全的定义[ 1 ] 网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据, 不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广 义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术 和理论都是网络安全所要研究的领域。 2.2 影响计算机网络的安全因素[ 2 ] [ 5 ] 网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改, 从内部网向公共网传送的信息可能被他人窃听或篡改等等。以上这些影响网络安全的隐患都 是网络系统自身存在的安全弱点和系统在使用管理过程中的失误或疏漏而导致的。影响网络 安全的主要因素包括:
1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息 的网络侵犯者被称为消极侵犯者。 2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯 者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起 到信息误导的作用,其破坏作用最大。 3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的 通信,如允许电子邮件传输而禁止文件传送。 4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地 破坏。 5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害 了合法用户的利益。 6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的 天气、灾害、事故会对网络造成损害和影响。 7)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安 全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确 地使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。这主要表现在 管理措施不完善,安全意识淡薄,管理人员的误操作等。 3、目前主要的网络安全策略[ 4 ] [ 6 ] 3.1 数据加密 数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡 改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密等方式。链 路加密是对网络中两个相邻节点之间传输的数据进行加密保密,所有传输数据均以密码的形 式在链路中传送,任意一对节点之间的链路上的加密是独立实现的,可以采用不同的密码。 链路加密的算法一般采用序列密码,可以对报文和报头同时进行加密,所以链路加密掩盖了 被传输数据源节点和目标节点的信息。链路加密能够防止搭线窃听,但由于在中间节点暴露 了信息的内容,在互联网中链路加密是不能实现通信安全的,链路加密通常是用硬件实现, 但也可以用软件来实现。端端加密是对源节点用户到目标节点用户的数据进行保护,允许源 节点到目标节点的数据始终以密文的形式存在,所以端端加密方式更加可靠、易于设计和实 现,端端加密通常是用软件实现,但也可以用硬件来实现。节点加密是对源节点到目标节点
的链路提供保护,节点在加密方式上与链路加密类似,区别是在节点加密方式中,网络节点 先把收到的数据进行解密,然后采用另一种不同的密钥进行加密;节点加密要求报头和路由 信息用明文的形式传输,因此这种方式很难防止攻击者分析通信业务。混合加密是采用链路 加密和端端加密相结合的混合加密方式,可以有效的保护报头中的敏感数据,获得更高的安 全性。 3.2 网络存取控制 网络的存取控制就是对网络上的用户进行身份识别,防止非法用户进入系统,使数据泄 密或破坏网络数据。常用的一是身份识别。身份识别是安全系统应具备的最基本功能。这是 验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,例如输 入UserID和Password。而系统应具备查验用户身份证明的能力,对于用户的 输入,能够明确判别该输入是否来自合法用户;二是数字签名。数字签名是采用电子形式的 签名,可以用密码形式实现,安全性更高。数字签名方式可以用单密钥和双密钥体制。单密 钥数字签名体制加密和解密使用的密码密钥不能公开。双密钥数字签名体制是两个用户登记 公开密钥,作为对方验证签名的依据之一,用户双方都有自己的保密密钥,可以对发送的数 据保密。三是存取权限控制。其基本任务是防止非法用户进入系统及防止合法用户对系统资 源的非法使用。四是灾难恢复策略。备份策略是网络系统最常用的灾难恢复策略,对于服务 器上的数据,管理人员应经常备份。备份可以采用本机上备份,也可以采用网络备份。备份 要经常进行,尽量远离服务器,在其他房间单独存放,以免由于盗窃、火灾等原因导致备份 的数据丢失。 4、防火墙技术分析[ 7 ] [ 8 ] 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过 外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。 它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定 网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品只要有堡垒主机、包过滤路由器、应用层关网以及电路层网关、屏蔽 主机防火墙、双宿主机等类型。 虽然防火墙目前保护网络免费遭黑客袭击的有效手段,但也有明显不足:无法防范通过 防火墙以外的其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也 不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从 1986 年美国 Digital 公司在 internet 上安装了全球第一个商用防火墙系统,提出了 防火墙概念后,防火墙技术得到飞速发展。国内外已有数十家公司推出了功能各不相同的防 火墙产品系列。 防火墙处于 5 层网络安全体系中的最底层,属于网络安全技术范畴。在这一层上,基业 对安全系统提出的问题是:所有的 IP 是否都能访问到企业的内部网络系统?如果答案是 “是”,则说明企业内部网还没与偶在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安 全产品之一。虽然那个理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与 传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走 向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应 用提供相应的安全服务。另外还有多种防火墙茶农正朝着数据安全与用户认证、防止病毒与 黑客入侵等方向发展。 根据防火墙所采用不同技术,可以将它分为四种类型:包过滤型、网络地址转换-NAT、 应用代理型、状态检测型。 4.1 包过滤型 包过滤型防火墙工作在OSI参考模型的网络层和传输层,它根据数据包头源地址、目 的地址、端口号和协议类型等标志确定是否允许通过,只有满足过滤条件的数据包才被转发 到相应目的地,其余数据包则被数据流阻挡丢弃。 包过滤的优点是:一个过滤路由器能协助保护整个网络;数据包过滤对用户透明;过滤路由 器速度快、效率高。缺点:只能根据数据包的来源、目标和端口等网络信息进行判断,不能 彻底防止地址欺骗;一些应用协议不适合于数据包过滤;正常的数据包过滤路由器无法执行 某些安全策略;不能防范黑客攻击,不支持应用层协议,不能处理新的安全威胁。 4.2 网络地址转换-NAT 网络地址转换是一种用于把IP地址转换成临时的外部的、注册的IP地址标准,用户 必须要为网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络 时,系统将外出的源地址和源端口映射为一个伪装的地址和端口与外部连接,这样对外就隐 藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网 络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。防火墙根据预先定义好 的映射规则来判断这个访问是否安全和接受与否。网络地址转换过程对于用户来说是透明
的,不需要用户进行设置,用户只要进行常规操作即可。 4.3 应用代理型防火墙 应用代理型防火墙是工作在OSI的最高层即应用层。其特点是完全“阻隔”了网络通 信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。应 用代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的 侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针 对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 4.4 状态检测型 状态检测型防火墙采用的一种基于连接的状态检测机制,将属于同一连接的所有包作为 一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个 连接状态因素加以识别。这种动态连接表中的记录可以是以前的通信信息,也可以是其他相 关应用程序的信息,因此,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活 性和安全性。 状态检测型防火墙与前几种防火墙技术相比,它具有高安全性、高效性、可伸缩性和扩 展性以及应用范围广的优点。缺点是所有这些记录、测试和分析工作可能会造成网络连接的 某种迟滞,特别是在同时有许多种连接激活的时候,或者是有大量的过滤网络通信的规则存 在时。 5、结束语 计算机网络安全是关系国家安全和社会的稳定的重要问题,也是一个涉及计算机科学、 网络技术等多种学科的科学问题。随着信息电子化的发展、网络的快速、普及,电子商务、 金融电子化也得到了很快的发展,与此同时给人们带来了许多安全上的新课题,大量事实表 明确保计算机网络安全刻不容缓,因此本文对计算机网络安全技术发展的初步探讨和对防火 墙技术的阐述,对于计算机网络安全具有一定参考意义。 总之,由于网络安全的威胁是多方面的,所以单纯依靠某一种防火墙技术来实现完全保 护是很困难的,只有将防火墙技术和其它网络安全技术相结合才能很好地起到保护网络安全 的作用。
参考文献: [ 1 ] 张景田.计算机网络安全技浅析[J].统计与查询,2005(4). [ 2 ] 余建斌.黑客的攻击手段及用户对策[M].北京人民邮电出版社,2005. [ 3 ] 蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002. [ 4 ] 卢开澄.计算机密码学—计算机网络中的数据安全[M],清华大学出版社 [ 5 ] 李焕洲.网络安全与入侵检测技术[J].四川师范大学学报,2001.21(6):29~31. [ 6 ] 李学勇、屠全良.网络安全的现状及发展趋势,太原大学学报,2003 年 6 期. [ 7 ] 胡道元.浅谈网络安全,中国电信建设,2003 年 6 月. [ 8 ] 白斌.防火墙在网络安全中的应用[J],科技创新导报,2007,35:31.
分享到:
收藏