-
译文:
防火墙在计算机网络安全中的研究
摘
要
<
/p>
本文在各种防火墙的原理和优缺点的基础上分析了计算机网络安全功能和其面临的主
要威胁,
,综合了目前国内和国际上的防火墙技术。通过合成并比较各
种技术,结合黑龙
江省级网络中心的现状,深入研究的影响防火墙性能的主要因素。本文
研究了防火墙技术
的实际在计算机网络中的安全性的应用程序,则是指这种新技术称为紧
耦合防火墙,最后
本文导致缺乏防火墙技术和其发展方向。
索引词:
网络安全,防火墙,信息安全
1
引言
在防火墙的产品和技术中,封包过滤技术和多应用技术的整合
构建的复合防火墙是目
前防火墙产品的一个特色,同样,近几年,作为一种技术,防火墙
主流技术的发展也是一
样,这些产品在未来更加完全地发展。防火墙的演变,现有的
p>
x86
构架仍然占据着大部分
快速防火墙的
国内市场,这主要是由于其技术成熟,成本相对较低,至强的防火墙服务器
架构由于其本
身硬件的高性能,
所以有很多供应商使用它作为一个千兆网防火墙平台。
NP
结构在这个业界中已经被认为是防火墙架构的最好选择。
< br>
1
2
计算机网络安全技术
2.1
网络安全
国际化标准组织(
ISO
)定义“计算机安全”为:
“建立数据处
理系统保护计算机的硬件、
软件、数据被意外和恶意地破坏和信息被披露的安全保护和管
理的技术。
”这强调了对静
态信息保护。它同时被定义为:
p>
“计算机硬件、软件和数据都被保护,这不是因为意外和
恶意的破坏
和信息披露的存在,而是为了保证该系统可以持续运行。
”这个定义侧重于描
述动态的意义。网络安全的内容应该包括两个方面,即物理安全和逻辑安全。物理安全意< p>
系统意味着设备和相关设备是在物理保护下的,从而避免损坏、丢失。逻辑安全包括了数< p>
据完整性、机密性、可用性和可控性。
2.2
网络安全的特征
网络安全有以下四个基本特征:
(<
/p>
1
)数据完整性:这意味着数据在没有授权的情况下不能更改,只
有那些被允许修改
数据的人才能确定数据可以被修改。
(
2
)数据保密性:数据不能泄露给未经授权
的用户、实体或为他们所用。数据加密通
过在传输、使用实现这一目标,在转换过程中并
不违法通过第三方的访问。
(
3
p>
)数据可用性:这意味着一个被授权的实体和使用的需求,即攻击者的确不占用所
有的资源,只是妨碍工作的授权。
(
4
)数据可控性:这意味着能够在授权中控制信息流和行为模式,这样就可
以作为访
问数据、通信和内容的控制。系统必须能够控制那些可以进入系统或者网络数据
的用户,
同时还要控制如何访问,还必须能够对网络上的用户进行身份验证,并记录所有
用户的网
络活动。
2.3
网络安全的主要威胁
从技术
的角度来看,网络的不安全,一方面是因为所有资源都通过网络分享,另一方
(
1
)无意的人为错误:运营商的不当使用,安全配置的漏洞,用户薄弱的
安全意识,
(
2
)人为恶意攻击:此类
攻击分为两类:一类是主动攻击,其目的为篡改系统内信息
面是因为它的技术是开放的。
一般来说,网络安全的威胁主要有以下几个方面:
无意中选择的密码都将构成网络安全的威胁。
或者通过一系列对其有效信息真实性与完整性的破坏的方式改变程序运行状态和操作运
< br>算;另一类是被动攻击,并非通过对普通网络工作而是对信息进行拦截或窃取从而对保密
< br>系统造成巨大威胁。
2
(
3
p>
)网络后门软件与漏洞:没有任何一款防护黑客软件能够
100%<
/p>
避免程序漏洞。类
(
4
< br>)非授权访问:未经许可下对网络
/
电脑资源的运用被视
为非授权访问。主要由以
似的程序,应用软件以及具有针对性措施的漏洞都是黑客攻击网
络系统的主要途径。
下形式:以非法操作冒充他人身份访问网
络;授权用户以合法方式操作等。
2.4
安全理论及其技术
加密技术:加密技术是防止信息在网络上广泛传播的信息安全
技术之中唯一实用的技
术。任何级别的安全技术都会采用加密的原理,加密技术可以应用
于保护网络数据通信,
地区网络信息,电子邮件,数据库数据,以及工作站或文件服务器
的数据。用于网络数据
通信和数据库储存数据的数据加密措施具有重要意义,可保障机密
性,认证与否,数据完
整性与确认信息等。目前,重要程序可分类保护于私人密码或公共
密码。
私钥方法:意味着加密与解密采用统一的秘钥,秘钥采
用数据加密标准(
DES
)
,三重
p>
数据加密方法,高级加密算法,加强加密算法。采用此方法需存储大量密钥以弥补此方法
p>
在密钥上的缺陷,同时,为了更好提高安全因素,这些密钥需要升级并及时通知其他使用
p>
人。
公钥方法
:此种数据加密方法需要两类密钥,一类是私钥,一类是公钥。数据传输的
发送者先用接
收方的公钥加密数据并将数据发送至接收方,接收方接收数据后用自己的私
钥进行破译。
其基本加密算法有
RSA
算法,椭圆曲线加密算法等。
防火墙技术:位于两个网络不同程度的信任
。它是一组集合访问控制、安全政策和入
侵的措施,通过之间两个网络的通信来控制和实
施统一的安全政策以防止对重要信息资源
的未经授权的访问并成功保护系统安全。从逻辑
上说,防火墙是一个分隔器、限制器,但
也是一个能够为了保证内网安全而有效监控内部
网络活动和外部网络活动的解析器。从物
理的角度来看,防火墙通常是一个硬件设备——
一个路由器或者主机、额外的硬件和软件
网络配置的结合。根据不同的预防方法,防火墙
可以分为三个类别:包过滤型,代理服务
器类型和状态检测类型。防火墙可以防止不安全
的协议和服务;预防从外部网络到内部网
络的窥探信息,并提供一个数据的审计跟踪以保
证内部网络安全的运作。
入侵检测
技术:是指入侵检测和实时监测报告系统,其主要由传感器、分析仪、管理
者和用户界面
组件构成。它从不同的源系统和网络(包括内部网络信息和外部网络信息)
收集信息,然
后根据已知攻击模式的信息分析来检查是否有入侵的迹象。它可以完全跟踪
用户的活动,
识别违反安全策略活动的用户;提供专家系统,自动配置系统一致性检验和
诊断、监测和分析数据包来识别与已知的入侵活动同样的模式
。根据目标监控系统、入侵
检测,系统可以分为基于网络的的入侵检测和基于主机的入侵
检测。
身份验证:身份验证用来证
明一个人的声明,这个声明表明个人信息安全系统的过程
是一个重要的部分。认证的依据
是:个人身份证号码、密码、安全标识、智能卡、信息钮、
个人的身体特征,如指纹等。
以下有很多用来鉴定的技术:
3
<
/p>
一次性口令技术:基于以下两个系统。
(
1
)密码存储在客户端和中央服务器。
(
2
)密
码存储在中央服务器。因为每个密码只使用一次,大多
数密码以明文形式发送。
反病毒技术
:
在网络环境下
,
计算机病毒带来不可
估量的威胁和破坏。爆发的红色代码
病毒和导火线病毒,足够证明计算机网络病毒对社区
带来灾难性的后果。因此
,
预防计算
机
病毒
,
是网络安全技术的重要组成部分之一。网络杀毒技术
p>
,
包括病毒的预防
,
病毒的检
测和病毒的消除和其他三种技术
:
(
1
)反病
毒技术:通过他们自己的永久系统内存得到优先访问系统,控制监测,判断
系统中是否存
在病毒,从而防止计算机病毒进入计算机系统和破坏系统。技术包括:加密
可执行程序,
引导扇区保护,系统监控和读写控制(如杀毒卡)等等。
<
/p>
(
2
)
病毒检测
技术:
这是种根据如自检、
关键字、
文
件长度变化特性的病毒检测技术。
最新的防病毒技术将病毒检测、多层次的数据保护和集
中管理和许多其他功能集成起来形
成一个多层次的防御系统,其不仅具有健壮的病毒检测
功能,同事也有客户端
/
服务器数
据保
护功能。
(
3
)病毒消除技术:是通过对计算机病毒的分析,开发的一个杀死的病毒程序和恢复
原始
文件的软件。在线资源有大量的病毒攻击和应用程序,所以该病毒存在于信息共享的
网络
媒体,因此应该在网络实时反病毒入口处加强网关。对于内部病毒,比如一个客户端
感染了病毒,通过服务器防病毒功能在病毒从客户端转移到服
务器前终止进程,将病毒感
染区域限制最低。今天的网络反病毒技术已经发展成一个“扫
黑”
、反病毒、从网站门户
阻止病毒,同防火墙、入侵检测和其
他安全产品进一步完整和综合解决方案。
4
-
-
-
-
-
-
-
-
-
上一篇:盈利能力分析相关的外文翻译和英文原文
下一篇:汉译英翻译的技巧