欢迎来到学霸论文网!

职称论文发表网15年服务积淀,累计发表20万份稿件,想要发表论文就来职称论文发表网
您当前的位置:主页 > 论文范文 > 计算机论文 >

防火墙技术在企业网络安全中的应用研究

发布时间:2021-02-03 10:37所属分类:计算机论文浏览:197次

学霸论文网是一家专业提供论文定制修改服务的网站,上10年的论文经验,无论是本科论文、硕士论文还是MBA论文,博士论文,我们都能为您提供方便、快捷、安全的论文服务。以下是学霸论文网小编为您整理的一篇MPA论文MBA论文社会学艺术论文毕业论文范本,本文是关于防火墙技术在企业网络安全中的应用研究。防火墙是对外部网络的内部和外部访问以及外部网络的安全策略进行访问。但在现阶段,网络主机中毒的关键因素是防火墙不能及时解决问题。因此,安全网络需要在出口上花费精力。同时,企业内部和外部的安全设备需要重新安装,以弥补防火墙的限制。代写一篇硕士论文、MBA论文多少钱!
摘要:信息时代的到来在给人们带来巨大便利的同时,也存在各种各样的安全隐患与漏洞。防火墙技术的发展为企业网络安全管理提供了很好的途径。首先介绍了课题的研究目的及意义、国内外研究现状,然后通过对防火墙工作原理、工作模式、组成结构进行了简单的介绍。然后详细分析了防火墙的安全性和可靠性,主要包括支持平台、抗攻击性、防火墙自身的安全、完整的安全检查、防火墙的可扩展性、防火墙的可升级,并分析了网络常见攻击方法,主要包括SQL注入、网络钓鱼、分布式拒绝服务、Rootkit,最后分析了计算机网络安全管理过程中防火墙技术的应用,主要包括防火墙复合技术的应用、防火墙中代理服务器技术的应用、防火墙中包过滤技术的应用。

防火墙技术在企业网络安全中的应用研究

  关键词:信息技术; 防火墙; 性能;

  0 引言

  网络威胁主要包括主动行为,如黑客入侵,非法访问等;被动行为如泄密,信息丢失,协议缺陷等。因此,本文对现代防火墙技术及应用进行分析,对网络安全有一定的意义。

 

  1 防火墙工作原理

  当前,市场中的防护墙会有3类差别的运行样式,其一,透明样式(桥样式),其二,NAT样式,其三,路由样式。

  如果在透明样式下运行,那么防护墙过滤能够经过它的封包,但是不会更改数据包包头里面的源或是目的地数据。全部端口在运转的时候均如同相同网络里面的一部分。这个时候防护墙等同于Layer2的交换机或是桥接器。在透明样式下运转的时候,端口的IP地址会被设定成0.0.0.0,防护墙对客户而言具有透明的特征。

  如果在"网络地址转换(NAT)"这种样式下运行,那么防护墙的功能和Layer3中的交换机(或是路由器)接近,对于捆绑在外网区段的IP封包包头里面的2个构件实施对应的变换。防护墙选定目的地区段端口的IP地址去替代传送封包中主机的源IP地址。此外,它使用另外1个防护墙形成的任意接口号去替代源接口号。

  2 网络常见攻击方法

  2.1 SQL注入

  因特网在不断发展进步,对于DBMS的Web查询数据库也在上升,不过因Web制作的行业门槛较低,所以程序员的能力与经验高低不一,很多程序员在编写代码上,其社会没有对用户输入数据合法性加以判断,造成程序产生安全隐患。攻击者能通过互联网来构建一个巧妙的SQL语句,将其引入DBMS之中,从而获取访问权限。由于SQL的注入形式极为灵活,能够在不同的局面下进行构造。换句话说,就是所有的防火墙都通过英特网访问数据库请求,也不能及时发出警报,简单而言,就是SQL注入存在很高的隐藏性。

  2.2 网络钓鱼

  网络钓鱼攻击法,就是以大量的发送垃圾短信为主,来骗取受到邮件的用户,发送自身的金融账号与密码,以及身份证号等,以此来盗取用户现金。另外,还会在工商银行相关页面上,也会利用column函数进行修改伪装的页面。

  2.3 分布式拒绝服务

  DDOS的攻击手段并不复杂,就是以大量的主机来访问网络中的某一台机器而言,以此将机器的性能降低,这样一来就会对正常的服务器产生相关影响。DDOS属于一种比较简单的攻击工具,一般在IDC机房服务被攻破之后,就会将它视作DDOS的攻击源,该产生的后果十分严重。不仅如此,就DDOS的攻击来讲,怎样找出源地址,是相当困难的一件事。

  正是因DDOS实施非常便捷,所以它的成功率也很高,在安全事件中,该类攻击增长非常迅速。在中国一些ISP统计数据中得出,很多攻击就是源于IDC机房,举例而言,像不同的网络游戏服务商之间的竞争等。所以在这几年产生的安全隐患上,可以说几乎都是由DDOS攻击引发的。

  3 计算机网络安全管理过程中防火墙技术的应用

  3.1 防火墙复合技术的应用

  对于防火墙复合技术,该技术的优势主要体现在整个计算机网络的全面保护环节中,该环节可以极大地补偿原始计算机网络的防火设备中隐藏的风险。形成一种更加系统的保护模式,结合了传统的包过滤技术和网络代理技术的优点。当计算机受到威胁时,它从根本上帮助计算机用户及时响应,以确保计算机用户的安全和信息安全。例如,在实际应用中,计算机验证机制,动态过滤系统,智能传感系统等可以在实际发生计算机网络攻击等问题时立即提供预警或隔离措施,这提高了计算机网络安全防火设备的安全性能和防火墙的实际应用效率。

  3.2 防火墙中代理服务器技术的应用

  目前,代理服务设备为整个计算机网络映射提供信息和通信服务,并替换实际的计算机网络以与外部网络进行交互工作。例如,当计算机进行信息和数据的传输时,它在其自身发送的数据中携带相应的地址信息,一旦犯罪分子跟踪,窃取和分析了该信息,就易于使用计算机。

  4 结束语

  通过以上的综合介绍防火墙的工作原理、工作模式,分类和结构做了简单的分析,让我们对防火墙有了初步的了解。再深入学习防火墙的功能和性能,这也是防火墙比较难理解的地方,对用户来说防火墙的功能和性能是至关重要的。还有一点就是防火墙的安全管理平台,这也是用户最关心的问题之一。防火墙是对外部网络的内部和外部访问以及外部网络的安全策略进行访问。但在现阶段,网络主机中毒的关键因素是防火墙不能及时解决问题。因此,安全网络需要在出口上花费精力。同时,企业内部和外部的安全设备需要重新安装,以弥补防火墙的限制。
学霸论文网是一家专业提供论文定制修改服务的网站,上10年的论文经验,无论是本科论文、硕士论文还是MBA论文,博士论文,我们都能为您提供方便、快捷、安全的论文服务代写一篇硕士论文、MBA论文多少钱!

  参考文献

  [2] 欧峦,钟汉枢。防火墙技术与企业网络安全[J].电子质量,2012(5)。

  [3] 李俊,高红,李玮,宋劲松。企业"防火"的方案-防火墙产品选型与系统构建[J].微电脑世界,2012(3)。

  [4] 李思广,王军亚。分布式防火墙技术在企业内联网中的应用[J].江汉大学学报(自然科学版),2011(1)。

  [5] 刘童娜,高会生,张谦。防火墙技术与电力企业网络安全[J].电力科学与工程,2012(4)。

 

上一篇:网络化仿真的含义、特征及其发展研究
下一篇:论酒店Ⅵ设计风格的定位

学霸论文网 学霸论文网10余年专注论文服务 我要咨询
学霸论文网官方微博
学霸论文网站内导航: 研究生论文 论文提纲 学位论文 MBA论文 在职硕士 工程硕士 博士论文 职称论文 文献综述 网站简介 网站地图