admin 管理员组

文章数量: 1184232


2024年3月22日发(作者:exam怎么发音)

电脑编程技巧与维护

网络防火墙安全技术

苑亚钦

(石家庄市人民防空办公室,石家庄050031)

摘要:介绍网络防火墙的基本概念,详细论述了:包过滤型防火墙、代理服务器型防火墙、复合型防火墙,并对

网络防火墙技术进行了展望。

关键词:网络安全;防火墙

NetworkFirewallSecurityTechnology

YUANYaqin

(ShijiazhuangPeople'sAirDefenseOffice,Shijiazuang050031)

Abstract:Thispaperintroducesthebasicconceptsofnetworkfirewallanddiscussesindetailtheclassification:packetfil-

teringfirewall,proxyserverfirewall,kfirewalltechnologyislookedintothefuture.

Keywords:Networksecurity;Firewall

1前言

随着计算机网络的发展,全球信息化已成为人类发展的

包过滤型防火墙又称筛选路由器或网络层防火墙。它的

任务就是作为“通信警察”,要检查每一个通过的网络包,或

者丢弃,或者放行,取决于所建立的一套规则———即过滤规

则。通常是对从互联网络到内部网络的包进行过滤,只有满

足通过要求的数据才能转发到目的端,其余数据包丢弃。数

据包过滤可以控制主机到主机、主机到网络、网络到网络的

相互访问,但不能控制传输的数据内容,内容是应用层数据,

包过滤系统不能辨认。包过滤理论上可以检查包中所有信息,

但出于效率方面考虑,一般只检查网络层IP包头信息,对IP

包的源地址、IP包的目的地址、封装协议(TCP/UDP/ICMP/IP

Tunnel)、端口号等进行筛选。包过滤这个操作可以在路由器

上进行,也可以在网桥,甚至在一个单独的主机上进行。

4.2代理服务器型防火墙

代理服务器型防火墙通过在主机上运行代理的服务程序,

直接对特定的应用层进行服务,因此也称为应用型防火墙。

其核心是运行于防火墙主机上的代理服务器进程,它代替网

络用户完成特定的TCP/IP功能。代理服务器防火墙实际上并

不允许在它连接的网络之间直接通信。相反,它是接受来自

内部网络特定用户应用程序的通信,然后建立于公共网络服

务器单独的连接。网络内部的用户不直接与外部的服务器通

信,所以服务器不能直接访问内部网的任何一部分。另外,

如果不为特定的应用程序安装代理程序代码,这种服务是不

会被支持的,不能建立任何连接。这种建立方式拒绝任何没

有明确配置的连接,从而提供了额外的安全性和控制性。

4.3复合型防火墙

由于对更高安全性的要求,通常把数据包过滤和代理服

务系统的功能和特点综合起来,构成复合型防火墙系统。所

用主机称为堡垒主机,负责代理服务。各种类型的防火墙都

有其各自的优缺点。当前的防火墙产品己不再是单一的包过

滤型或代理服务器型防火墙,而是将各种安全技术结合起来,

形成一个混合的多级防火墙,以提高防火墙的灵活性和安全

作者简介:苑亚钦,女,学士,从事计算机应用技术。

收稿日期:2011-04-20

大趋势。但由于计算机网络具有联结形式多样性、终端分布

不均匀性和网络的开放性、互连性等特征,致使网络易受黑

客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安

全和保密是一个至关重要的问题。网络的安全性已成为当今

最热门的话题之一,很多单位或个人为了保障自身服务器或

数据安全都采用了网络防火墙。

2概念

防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。

从理论上讲,网络防火墙也属于类似的用来防止外界侵入的,

它可以防止网络上的各种危险(病毒、资源盗用等)传播到网

络内部。因此,网络防火墙可定义为用来加强网络之间访问

控制,防止外部网络用户以非法手段通过外部网络进入内部

网络,保护内部网络操作环境的特殊网络互联设备。

3功能

网络防火墙可以作为不同网络或网络安全域之间信息的

出入口,能根据单位的安全策略控制出入网络的信息流,且

本身具有较强的抗攻击能力。它是提供信息安全服务,实现

网络和信息安全的基础设施。它要对流经它的网络通信进行

扫描,以决定网络之间的通信是否被允许,并监视网络运行

状态。这样能够过滤掉一些攻击,以免其在目标计算机上被

执行。防火墙还可以关闭不使用的端口。而且它还能禁止特

定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来

自特殊站点的访问,从而防止来自不明入侵者的所有通信。

因此,从总体上看,防火墙应该具有以下5大基本功能:

(1)过滤进、出网络的数据。

(2)管理进、出网络的访问行为。

(3)封堵某些禁止行为。

(4)记录通过防火墙的信息内容和活动。

(5)对网络攻击进行检测和告警。

4分类

2011.12

4.1包过滤型防火墙

114

COMPUTINGSECURITYTECHNIQUES

性。混合型防火墙一般采用以下几种技术:(1)动态包过滤;

(2)内核透明技术;(3)用户认证机制;(4)内容和策略

感知能力;(5)内部信息隐藏;(6)智能日志、审计和实

7)防火墙的交互操作性等。时报警;(

计算机安全技术

析工具等将成为防火墙产品中的一部分。

6结语

计算机网络将现已成为工业、农业和国防等方面的重要

信息交换手段,渗透到社会生活的各个领域。因此,认清网

络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障

网络的安全性将变得十分重要。为保证计算机网络系统的安

全,应混合使用多种安全防护策略。网络防火墙安全技术已

从网络安全的最底层逐步走向网络层之外的其他安全层次,

在完成传统防火墙的过滤任务的同时,还能为各种网络应用

提供相应的安全服务。

5技术展望

伴随着Internet的飞速发展,防火墙技术产品的更新步伐

必然会加强,而要全面展望防火墙技术的发展几乎是不可能

的。但是,从产品及功能上,却又可以看出一些动向和趋势。

下面诸点可能是下一步的走向和选择:

(1)防火墙将从目前对子网或内部网管理的方式向远程

上网集中管理方式发展。

(2)过滤深度会不断加强,从目前的地址、服务过滤,

发展到url(页面)过滤、关键字过滤和对activex、Java等的

过滤,并逐渐有病毒扫描功能。

(3)利用防火墙建立专用网是较长一段时间用户使用的

主流,IP的加密需求越来越强,安全协议的开发是一大热点。

(4)单向防火墙(又叫做网络二极管)将作为一种产品门

类而出现。

(5)对网络攻击的检测和各种告警将成为防火墙的重要

功能。

(6)安全管理工具不断完善,特别是可以活动的日志分

参考文献

[1]石淑华.计算机网络安全技术.人民邮电出版社,2008.

[2]王艳.浅析计算机安全[J].电脑知识与技术,2010:1054-

1055.

[3]王卫平,陈文惠.防火墙技术分析.信息安全与通信保密,

2006,(8):24-27.

[4]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信

息,2005,(23).

[5]张汉文,等.计算机网络安全与防范问题初探[J].信息安

全与通信保密,2005,(10).

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

(上接第91页)

量。经过以上处理,即可进行网络训练,方法步骤同上。通

过试验,该LMBP网络可以很好地对含噪声的数字进行迅速

准确的识别,多次实验,结果均保持不变,说明该网络具有

良好的抗噪性能。

图6所示为有无噪声信号的网络训练误差率,实线表示

同时经过无噪声信号和有噪声信号训练的网络训练误差率;

虚线表示只经过无噪声训练后的网络训练误差率。对比分析

可以看出,既使用理想信号又使用带有噪声的信号训练过的

网络,其系统容错能力更强,准确性更高。

4

3.5

3

2.5

2

1.5

1

0.5

0

00.050.040.060.080.10.120.140.160.180.2

噪声信号值

构造LMBP网络模型对数字字符识别问题进行深入的探讨。

该模型具有寻优的全局性和精确性,且收敛速度快,识别率

[5]

。其中主要应用了Matlab7.0中的神经网络工具箱中的工

具函数编写数字字符识别程序,简化了工作量,提高了工作

效率,测试结果表明,识别效果较好。

信号处理重点考虑了两个方面:纯数字信号和含噪声数

字信号。试验中反复交叉使用两种信号进行网络的学习训练,

大大提高了数字识别的容错率和可靠性。

不足之处一是没有运用神经网络基本理论进行自编程设计

神经网络,以更好地深化运用、融会贯通所学知识,二是没有

结合运用图形图像有关知识深化数字识别问题,如机动车牌照

识别问题,希望在以后的学习中能够有所涉及并得到提高。

参考文献

[1]张彤,肖南峰.基于BP网络的数字识别方法.重庆理工

大学学报[J],2010,(3):43.

[2]赖树雨,李向明,段涛.基于Gabor变换和LMBP神经网

络的车牌汉字字符识别.湖南工业大学学报[J],2008,

(5):94.

[3]陈军,王汝夯.基于LMBP神经网络的声诱饵对抗鱼雷效

能评估.鱼雷技术[J],2008,(10):55.

[4]周开利,康耀红.神经网络模型及其Matalab仿真程序设

计[M].北京:清华大学出版社,2006.

[5]Hagan,M.T.神经网络设计[M].北京:机械工业出版社,

2002.

2011.122009.

图6网络训练误差率

5结语

运用人工神经网络理论对数字字符识别问题进行讨论与

分析,并重点就LMBP算法的特性、优缺点进行阐述,进而

115


本文标签: 网络 防火墙 过滤 进行 技术