计算机防火墙技术读书笔记 22900字.docx

上传人:b****5 文档编号:28342451 上传时间:2023-07-10 格式:DOCX 页数:28 大小:46.41KB
下载 相关 举报
计算机防火墙技术读书笔记 22900字.docx_第1页
第1页 / 共28页
计算机防火墙技术读书笔记 22900字.docx_第2页
第2页 / 共28页
计算机防火墙技术读书笔记 22900字.docx_第3页
第3页 / 共28页
计算机防火墙技术读书笔记 22900字.docx_第4页
第4页 / 共28页
计算机防火墙技术读书笔记 22900字.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

计算机防火墙技术读书笔记 22900字.docx

《计算机防火墙技术读书笔记 22900字.docx》由会员分享,可在线阅读,更多相关《计算机防火墙技术读书笔记 22900字.docx(28页珍藏版)》请在冰豆网上搜索。

计算机防火墙技术读书笔记 22900字.docx

计算机防火墙技术读书笔记22900字

XXXX

〔计算机防火墙技术读书笔记22900字〕

 

  计算机防火墙技术

  读书笔记

  姓名:

于德志、程龙、张栋承、王勇强学号:

09082131

  二零一一年十一月五日

  1

  摘要

  因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。

因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。

而如何实施防范策略,首先取决于当前系统的安全性。

所以对网络安全的各独立元素——防火墙、漏洞扫描、入侵检测和反病毒等进行风险评估是很有必要的。

  防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。

针对网络安全独立元素——防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。

对网络安全的威胁主要表现在:

非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。

这以要求我们与Ir互连所带来的安全性问题予以足够重视。

计算机网络技术的飞速发展使网络安全问题日益突出,而防火墙是应用最广泛的安全产品。

本文阐述了网络防火墙的工作原理并对传统防火墙的利弊进行了对比分析,最后结合计算机科学其它领域的相关新技术,提出了新的防火墙技术,并展望了其发展前景。

  关键词:

包过滤应用层网关分布式防火墙监测型防火墙嵌入式防火墙智能防火墙网络安全,防火墙,防范策略,发展趋势

  2

  摘要................................................................................................................................2

  第一章引言..............................................................................................................5

  1.1研究背景...................................................................................................5

  1.2研究目的...................................................................................................5

  第二章网络安全......................................................................................................7

  2.1网络安全问题...........................................................................................7

  2.1.1网络安全面临的主要威胁...............................................................7

  2.1.2影响网络安全的因素.......................................................................7

  2.2网络安全措施...........................................................................................8

  2.2.1完善计算机安全立法.......................................................................8

  2.2.2网络安全的关键技术.......................................................................8

  2.3制定合理的网络管理措施.......................................................................9

  第三章防火墙概述................................................................................................10

  3.1防火墙的概念.........................................................................................10

  3.1.1传统防火墙介绍.............................................................................10

  3.1.2智能防火墙简介.............................................................................11

  3.2防火墙的功能.........................................................................................12

  3.2.1防火墙的主要功能.........................................................................12

  3.2.2入侵检测功能.................................................................................12

  3.2.3虚拟专网功能.................................................................................13

  3.2.4其他功能.........................................................................................13

  3.3防火墙的原理及分类.............................................................................14

  3.3.1包过滤防火墙.................................................................................14

  3.3.2应用级代理防火墙.........................................................................14

  3.3.3代理服务型防火墙.........................................................................15

  3.3.4复合型防火墙.................................................................................15

  3.4防火墙包过滤技术.................................................................................15

  3.4.1数据表结构.....................................................................................16

  3.4.2传统包过滤技术.............................................................................17

  3.4.3动态包过滤.....................................................................................18

  3.4.4深度包检测.....................................................................................18

  3.4.5流过滤技术.....................................................................................19

  第四章防火墙的配置............................................................................................21

  4.1硬件连接与实施.....................................................................................21

  4.2防火墙的特色配置.................................................................................21

  4.3软件的配置与实施.................................................................................22

  第五章防火墙发展趋势........................................................................................24

  5.1防火墙包过滤技术发展趋势.................................................................24

  5.2防火墙的体系结构发展趋势.................................................................25

  5.3防火墙的系统管理发展趋势.................................................................25

  第六章防火墙技术在校园网中的应用................................................................26

  6.1校园网防火墙部署.................................................................................26

  6.2校园网防火墙配置.................................................................................26

  6.3校园网防火墙结构.................................................................................273

  结论..............................................................................................................................28

  参考文献......................................................................................................................294

  第一章

  1.1研究背景引言

  随着互联网的普及和发展,尤其是Ir的广泛使用,使计算机应用更加广泛与深入。

同时,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。

据美国BI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全求平均每20秒钟就发生一起Ir计算机侵入事件。

在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。

人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。

如何建立比较安全的网络体系,值得我们关注研究。

  1.2研究目的

  为了解决互联网时代个人网络安全的问题,近年来新兴了防火墙技术。

防火墙具有很强的实用性和针对性,它为个人上网用户提供了完整的网络安全解决方案,可以有效地控制个人电脑用户信息在互联网上的收发。

用户可以根据自己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止恶性信息对本机的攻击,比如ICMPood攻击、聊天室炸弹、木马信息破译并修改邮件密码等等。

而且防火墙能够实时记录其它系统试图对本机系统的访问,使计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。

防火墙可以保护人们在网上浏览时免受黑客的攻击,实时防范网络黑客的侵袭,还可以根据自己的需要创建防火墙规则,控制互联网到PC以及PC到互联网的所有连接,并屏蔽入侵企图。

防火可以有效地阻截各种恶意攻击、保护信息的安全;信息泄漏拦截保证安全地浏览网页、遏制邮件病毒的蔓延;邮件内容检测可以实时监视邮件系统,阻挡一切针对硬盘的恶意活动。

  个人防火墙就是在单机idos系统上,采取一些安全防护措施,使得本机的息得到一定的保护。

个人防火墙是面向单机操作系统的一种小型安全防护软件,按一定的规则对CP,UDP,ICMP和IGMP等报文进行过滤,对网络的信息流和系统进程进行监控,防止一些恶意的攻击。

目前市场上大多数的防火墙产品仅仅是网关的,虽然它们的功能相当强大,但由于它们基于下述的假设:

内部网是安全可靠的,所有的威胁都来自网外。

因此,他们防外不防内,难以实现对企业内部局域网内主之间的安全通信,也不能很好的解决每一个拨号上网用户所在主5

  机的安全问题,而多数个人上网之时,并没有置身于得到防护的安全网络内部。

  个人上网用户多使用idos操作系统,而idos操作系统,特别是idosXP系统,本身的安全性就不高。

各种idos漏洞不断被公布,对主机的攻击也越来越多。

一般都是利用操作系统设计的安全漏洞和通信协议的安全漏洞来实现攻击。

如假冒IP包对通信双方进行欺骗:

对主机大量发送正数据包进行轰炸攻击,使之际崩溃;以及蓝屏攻击等。

因此,为了保护主机的安全通信,研制有效的个人防火墙技术很有必要。

  所谓的防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Ir之间的任何活动,保证了内部网络的安全。

一个高效可靠的防火墙必须具有以下典型的特性:

  1从里到外和从外到里的所有通信都必须通过防火墙;

  2只有本地安全策略授权的通信才允许通过;

  3防火墙本身是免疫的,不会被穿透的。

  防火墙的基本功能有:

过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警

  6

  第二章网络安全

  2.1网络安全问题

  安全,通常是指只有被授权的人才能使用其相应资源的一种机制。

我国对于计算机安全的定义是:

“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。

  从技术讲,计算机安全分为3种:

  1)实体的安全。

它保证硬件和软件本身的安全。

  2)运行环境的安全性。

它保证计算机能在良好的环境里持续工作。

  3)信息的安全性。

它保障信息不会被非法阅读、修改和泄漏。

  随着网络的发展,计算机的安全问题也延伸到了计算机网络。

  2.1.1网络安全面临的主要威胁

  一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。

  1)计算机病毒的侵袭。

当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。

  2)黑客侵袭。

即黑客非法进入网络非法使用网络资源。

例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。

  3)拒绝服务攻击。

例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。

严重时会使系统关机,网络瘫痪。

  具体讲,网络系统面临的安全威胁主要有如下表现:

身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户?

?

等。

  2.1.2影响网络安全的因素

  1)单机安全

  购买单机时,型号的选择;计算机的运行环境(电压、湿度、防尘条件、强电磁场以及自然灾害等);计算机的操作?

?

等等,这些都是影响单机安全性的因素。

  2)网络安全

  影响网络安全的因素有:

节点的安全、数据的安全(保存和传输方面)、文件的安全等。

  7

  2.2网络安全措施

  网络信息安全涉及方方面面的问题,是一个复杂的系统。

一个完整的网络信息安全体系至少应包括三类措施:

一是法律政策、规章制度以及安全教育等外部软环境。

二是技术方面,如信息加密存储传输、身份认证、防火墙技术、网络防毒等。

三是管理措施,包括技术与社会措施。

主要措施有:

提供实时改变安全策略的能力、实时监控企业安全状态、对现有的安全系统实施漏洞检查等,以防患于未然。

这三者缺一不可,其中,法律政策是安全的基石,技术是安全的保障,管理和审计是安全的防线。

  2.2.1完善计算机安全立法

  我国先后出台的有关网络安全管理的规定和条例。

但目前,在这方面的立法还远不能适应形势发展的需要,应该在对控制计算机犯罪的国内外立法评价的基础上,完善我国计算机犯罪立法,以便为确保我国计算机信息网络健康有序的发展提供强有力的保障。

  2.2.2网络安全的关键技术

  

(1)数据加密

  加密就是把明文变成密文,从而使未被授权的人看不懂它。

有两种主要的加密类型:

私匙加密和公匙加密。

  

(2)认证

  对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

  (3)防火墙技术

  防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户XX的访问。

目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。

但是,防火墙技术在网络安全防护方面也存在一些不足:

防火墙不能防止内部攻击防火墙不能取代杀毒软件;防火墙不易防止反弹端口木马攻击等。

  (4)检测系统

  入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

  随着时代的发展,入侵检测技术将朝着三个方向发展:

分布式入侵检测、智能化入侵检测和全面的安全防御方案。

  8

  (5)防病毒技术

  随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。

  (6)文件系统安全

  在网络操作系统中,权限是一个关键性的概念,因为访问控制实现在两个方面:

本地和远程。

建立文件权限的时候,必须在idos2000中首先实行新技术文件系统(cologyilSysm,S)。

一旦实现了S,你可以使用idos资源管理器在文件和文件夹上设置用户级别的权限。

你需要了解可以分配什么样的权限,还有日常活动期间一些规则是处理权限的。

idos2000操作系统允许建立复杂的文件和文件夹权限,你可以完成必要的访问控制。

  2.3制定合理的网络管理措施

  

(1)加强网络用户及有关人员的安全意识、职业道德和事业心、责任心的培养教育以及相关技术培训。

  

(2)建立完善的安全管理体制和制度,以起到对管理人员和操作人员鼓励和监督的作用。

  (3)管理措施要标准化、规范化和科学化。

  9

  第三章防火墙概述

  随着Ir的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。

因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。

就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段,防火墙技术主要分为包过滤和应用代理两类。

其中包过滤作为最早发展起来的一种技术,其应用非常广泛。

  3.1防火墙的概念

  防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

防火墙提供信息安全服务,是实现网络和信息安全的基础设施。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网络和互联网之间的任何活动,保证了内部网络的安全。

  3.1.1传统防火墙介绍

  目前的防火墙技术无论从技术上还是从产品发展历程上,都经历了五个发展历程。

图1表示了防火墙技术的简单发展历史。

  

  图1

  第一代防火墙

  第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packilr)技术。

  第二代、第三代防火墙

  19xx年,贝尔实验室的DavPrsoo和oardricky推10

  出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构。

  第四代防火墙

  19xx年,USC信息科学院的BobBrad开发出了基于动态包过滤(Dyamicpackilr)技术的第四代防火墙,后来演变为目前所说的状态监视(Saulispcio)技术。

19xx年,以色列的CckPoi公司开发出了第一个采用这种技术的商业化的产品。

  第五代防火墙

  19xx年,AI公司推出了一种自适应代理

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1