浅述计算机防火墙技术(建筑设计及理论论文资料).docVIP

浅述计算机防火墙技术(建筑设计及理论论文资料).doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
浅述计算机防火墙技术(建筑设计及理论论文资料) 目录 TOC \o "1-9" \h \z \u 目录 1 正文 1 文1:浅述计算机防火墙技术 1 1常见防火墙技术 2 1.1包过滤技术 2 1.2代理技术 3 2防火墙技术在计算机网络安全中的应用 3 2.1访问策略中的应用 3 2.2日志监控中的应用 4 2.3安全配置中的应用 4 文2:防火墙技术在计算机安全构建中的应用 5 1防火墙类型 5 2防火墙功能 7 3防火墙应用策略 8 3.1明确防火墙应用步骤 8 3.2遵守防火墙应用原则 9 3.3做好防火墙规则设置 10 3.4加强防火墙安全管理 12 参考文摘引言: 14 原创性声明(模板) 15 正文 浅述计算机防火墙技术(建筑设计及理论论文资料) 文1:浅述计算机防火墙技术 计算机网络安全成了现在一个比较热门的技术,也是社会各界比较关注和重视的话题,因为现在网络很普及,各种各样的信息在网络上疯狂地蔓延,信息技术发展还不是很完善,信息技术还有待改革和创新,网络普及虽然给社会和人类带来很多方便和趣味,但是同时也给很多人造成困扰,现在各行各业都在使用网络信息技术进行管理,因此一些私密信息就会被放在计算机网络中,网络如果不安全,就会给私密信息构成威胁,而防火墙技术能够有效保障网络的安全。 1常见防火墙技术 防火墙技术既保证了用户与外部网络的联系,又避免了用户重要的、需要保密的信息不被恶意的外部网络所窃取。目前常用的防火墙技术包括以下几种: 1.1包过滤技术 包过滤技术类似我们生活中常见的进地铁或进火车站的时候所需要进行的安检,即对所有要进入地铁或者火车站人员的行李通过安检机进行检查,对于携带枪支、管制刀具、爆炸品等危险物品的人员不允许其进入地铁、火车站内部,而对于没有携带危险物品的乘客则允许其进入。包过滤技术的原理跟安检是一样的,包过滤技术对于要进入内部网的数据包通过软件进行检查,检查软件就相当于安检过程当中的安检机,符合规定的允许通过,不符合规定的不允许通过。但是包过滤技术并不是将数据包内的内容全部都检查一遍,那样太浪费时间,影响网络访问的效率,而是只检查数据包的包头,包头内包括数据包的源IP地址、目的IP地址、协议类型、源端口、目的端口等信息。包头就相当于要进入地铁、火车站的乘客的行李包,而数据包内的信息就相当于乘客本人,而包头内的被认定为恶意的信息则相当于管制刀具等危险物品,例如包的源IP地址被包检查软件认定为具有攻击性,目的IP地址是具有敏感信息等,包过滤软件就会拒绝数据包通过,拒绝外部网络访问内部网。 1.2代理技术 代理技术通常被配置为“双宿主网关”,具有两个网络接口卡,同时接入内部和外部网。通俗地讲就是在内部网和外部网之间加一个中介,内部网和外部网之间的信息交流和传递都由中介来转达,而这个转达信息的中介同时具备对数据进行详细审计和追踪的能力,外部网不能直接接触内部网,外部网传递的信息又被应用代理严格审查,所以对于用户来说,它从各个应用代理那里得到的数据信息都可认定为是安全的。而且对于已知的攻击,可以根据防火墙所保护的主机的脆弱性来定制代理软件,加强代理软件相关功能的性能以专门防范那些已知的攻击,使得用户的安全得到最大限度的保障。网络防火墙技术还有应用网关、子网屏蔽等其他的技术实现手段,在此不一一详述,而将重点放在下面防火墙技术的实际应用上,只有在实际应用中才能发现完善防火墙技术的途径。 2防火墙技术在计算机网络安全中的应用 综合分析计算机网络安全中出现的问题,体现防火墙技术在计算机网络安全中的应用,规划防火墙技术安全保护的方式。 2.1访问策略中的应用 访问策略是防火墙技术的应用核心,在计算机网络安全中占据主体地位。访问策略的实施主要以配置为主,经过缜密的计划安排,深化统计计算机网络运行信息的整个过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,规划访问策略,以此营造安全环境。防火墙技术在访问策略中的保护流程为:1)防火墙技术将计算机运行信息划分为不同的单位,针对每个单位规划内、外两部分的访问保护,确保流通访问的安全价值;2)防火墙技术通过访问策略主动了解计算机网络运行的各项地址,如:目的地址、端口地址等,主动摸清计算机网络的运行特点,便于规划安全保护方式;3)访问策略在计算机安全保护中对应不同的保护方式,根据计算机安全的需求以及访问策略的应用实际,防火墙技术适当调整访问策略,体现最优保护,访问策略在执行安全保护技术时,形成策略表,以此记录访问策略的所有活动,策略表的信息并不完全适用于网络保护,还需自主调节,防火墙技术根据策略表严格规划执行顺序,所以通过策略表约束防火墙技术的保护

您可能关注的文档

文档评论(0)

asen1997 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体钟**

1亿VIP精品文档

相关文档

相关课程推荐