首页 > 文章中心 > 防火安全论文

防火安全论文范文精选

开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

安全隐患论文:网络安全隐患及防火墙探究

作者:禹贵刚 单位:重庆市电信规划设计院有限公司

现代企业的网络运营并不能够确保每个员工进行网络工作都是非常安全的,在大部分的条件或者状况下,这些非计算机专业的工作人员不能够自觉发现,或者不会主动去进行检查病毒或者被恶意入侵。企业的员工在工作的过程中,可能下载或者浏览一些不可信任的网站或者文件,这样非常容易使得那些附有病毒的文件或者程序进入到计算机中,之后中病毒的计算机通过文件传输传播到其他的计算机中。同时现在的很多操作系统或者程序在很大程度上有着问题或者不足,加上网络的不断发展和广泛使用,使得关于网络的危险在一定程度上增长的更快。尤其是针对那些现代企业在运行以及经营过程中,具有比较高速的网络环境的企业,在很大程度上能够给予各种病毒、危险或者漏洞进行传播的可能。

防火墙存在的必要性及重要性

假如在企业网络实际运行中,没有防火墙作为防护工具,那么就会出现这样一个现象,即全部的网络安全需要依靠这个网络工作过程中的各个系统的安全性能的平均数值。但是相关的研究工作人员通过实际的调查研究发现,这个结论在一定程度上不是非常正确,在现实的网络运行过程中,这个状况更加糟糕,其中可以简单的总结为:整体网络运行安全需要凭借网络中非常脆弱的部分进行约束。导致一定程度上无法确保网络一直处于非常好的工作状态。同时对于网络来说,网络主机进行保护工作的复杂程度会随着网络的庞大程度增大,保护工作复杂程度增大之后就会使得相关的工作人员需要花费更多的人力以及精力进行工作。同时整个的网络安全的反应速度可能会不能够承受,从而在某个时间可能会出现网络安全框架的崩溃。

从上面的这些阐述以及知识讲解的过程中,我们可以发现,防火墙在本质上就是能够与不能够信任的网络进行联络的纽带,与此同时纽带也是唯一的。所以我们在使用网络的过程中,能够通过适当的对防火墙进行部署,时刻的观测到防火墙的安全程度,从而在很大程度上维护我们自身内部的网络安全。同时大家使用网络的过程中所产生的流量全部都能够利用防火墙进行分析并保存记录,这也为社会上的网络安全犯罪以及其他相应的电子犯罪的调查或者取证提供了一个比较好的依据。言而总之,在用户在使用网络的过程中,安装防火墙能够在很大程度上减少网络以及系统被用于非法目的或者恶意行为的风险。三、防火墙技术及发展防火墙主要用于边界的防护,目前网上部署的防火墙主要是网络层防火墙,可实时在各受信级网络间执行网络安全策略,且具备包过滤、网络地址转换、状态性协议检测、VPN等技术。

近年来由于基于服务的架构与Web2.0使用的普及,基于端口/协议类安全策略的关联性与效率都越来越低。由于网络层防火墙无法实现面向应用的安全防护,因此,下一代防火墙的应用普及将成为必然的趋势。下一代防火墙防护涵盖网络协议的L3-L7,不但可以提供网络层防火墙的功能,还实现了统一的应用安全防护,可以针对一次入侵行为中的各种技术手段进行统一的检测和防护,如应用扫描、漏洞利用、Web入侵、非法访问、蠕虫病毒、带宽滥用、恶意代码等。此外,下一代防火墙是智能化的防火墙,可以收集防火墙外的各类信息,用于改进、优化规则和策略。

总的说来,在很多防护以及防止威胁的程序中,防火墙是目前使用最多,与此同时效果最好的防护措施。防火墙的运用能够在一定程度上防止网络运行过程中所出现的各种威胁,不仅如此,防火墙还能够对这些威胁非常及时的进行回应,从而可以把相应的威胁的连接以及各种攻击动作进行阻止,这就使得用户网络的风险在整体上有所减小。

全文阅读

防火墙在网络信息安全的应用论文

摘要:网络信息安全中防火墙扮演着重要角色,而硬件防火墙对大型网络安全更是至关重要,研究硬件防火墙将为大型网络的安全增加砝码。通过对硬件防火墙工作原理的研究,明白为何大中型网络要使用硬件防火墙,理解硬件防火墙在网络中的工作原理和过程,知道硬件防火墙的基本配置考虑要素。了解硬件防火墙的选购标准,增强对硬件防火墙在网络信息安全中重要性的认识。

关键词:网络信息安全;大型网络;硬件防火墙;三次握手;过滤;CPU负载

伴随着信息技术的发展,网络已经成为人们工作生活必不可少的工具,而网络信息安全也越来越受到人们的重视。防火墙技术的发展将促进防火墙成为网络安全的重要保障,而硬件防火墙会成为保护大中型网络信息安全的首选!

一、大中型网络为何选择硬件防火墙

软件防火墙是安装在计算机操作平台的软件产品,它通过在操作系统底层工作来实现管理网络和优化防御功能。

对于大中型网络来说,将软件防火墙装人内部网络的每台设备和内部服务器中来保护网络安全的工作量是巨大的,在实际操作比较困难。首先,大中型网络需要稳定高速运行,而基于操作系统的软件防火墙运行将会给CPU增加超重负荷,造成路由不稳定,势必影响网络。其次,大中型网络会是黑客们攻击的对象,面对高速密集的DOS(拒绝服务)攻击,显然,单凭软件防火墙本身承受能力是无法做到抵御黑客,保护网络安全的。再次,软件防火墙在兼容性方面不及硬件防火墙。正是软件防火墙存在这些缺点.在大中型网络中一般会采用硬件防火墙。

二、硬件防火墙的工作原理和网络安全防御策略

2.1防火墙在网络中的位置

全文阅读

防火墙技术下网络安全论文

1防火墙的网络安全技术要点

1.1需精确地评估防火墙的失效状况

任何软件都有一定的生命周期,防火墙也有一定的生命周期,我们要正确的评估防火墙的使用效能,一旦防火墙失效,对网络安全造成的后果无法想象。防火墙使用具有一定的级别,在被外界病毒等侵入时候具有一定的防御,我们在设置防火墙的功能时候要具有一定的科学性,当防火墙受到攻击时候,能自动启动防御功能,因此,我们在设置防火墙功能时候,要正确检测防火墙是否失效功能要开启,达到防火墙失效状态正常评估。

1.2正确选择、科学配置防火墙

防火墙功能的科学配置,是对网络安全防御的重要保障,防火墙技术是网络安全技术基于防火墙网络安全技术的探究文/罗鹏 周哲韫进入新世纪以后,计算机网络技术发展迅速,尤其Internet的发展应用,计算机网络安全越来越重要,尤其一些政府部门网络,科研等机构网络如被黑客或病毒侵入,后果是非常严重的,在许多网络安全技术应用中,防火墙技术室比较成熟的,本论文是从不同层面阐述防火墙网络安全技术的应用。摘要中关键技术之一,在配置防火墙时候,要正确选择,科学配置。防火墙技术是计算机网络技术人才需要专门的培训与学习,才能进行科学的配置,在配置防火时候具有一定的技巧,在不同环境,不同时期具有一定的应用,因此正确科学的配置防火墙没有通式,必须在根据环境状态下进行科学合理的配置,这样才能使防火墙技术成为网络安全技术中最后一道保障。

1.3有赖于动态维护

防火墙技术在网络中应用,不是把防火墙软件在计算机中安装以后,进行一些配置以后就完事,管理员要对防火墙实时进行监控,看防火墙是否出现一些异常状况,管理员还要与厂商经常保持密切联系,是否有更新,任何在完美事物都有两面性,要及时更新,弥补防火墙漏洞,防止计算机网络被更新,因此防火墙技术是一种动态实时更新技术。

1.4搞好规则集的检测审计工作

全文阅读

防火墙网络安全技术的研究论文

摘要:笔者首先指出了计算机网络发展过程中的安全问题,然后给出了网络安全可行的解决方案——防火墙技术,同时分析了实现防火墙的几种主要技术,以及防火墙的发展趋势。

关键字:防火墙;网络安全;内部网络;外部网络。

一、概述

随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。为了保护我们的网络安全、可靠性,所以我们要用防火墙,防火墙技术是近年来发展起来的一种保护计算机网络安全的技术性措施。

其实防火墙就好像在古老的中世纪安全防务的一个现代变种:在你的城堡周围挖一道深深的壕沟。这样一来,使所有进出城堡的人都要经过一个吊桥,吊桥上的看门警卫可以检查每一个来往的行人。对于网络,也可以采用同样的方法:一个拥有多个LAN的公司的内部网络可以任意连接,但进出该公司的通信量必须经过一个电子吊桥(防火墙)。也就是说防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止保密信息从受保护网络上被非法输出。

防火墙不是一个单独的计算机程序或设备。在理论上,防火墙是由软件和硬件两部分组成,用来阻止所有网络间不受欢迎的信息交换,而允许那些可接受的通信。

二、防火墙技术

网络防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,其中被保护的网络称为内部网络或私有网络,另一方则被称为外部网络或公用网络。防火墙能有效得控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。一个好的防火墙系统应具有以下五方面的特性:

全文阅读

独家原创:网络安全防火墙技术论文

【摘要】人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和生活带来了巨大的改变。我们通过网络获得信息,共享资源。如今,Internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流。随着网络的延伸,安全受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和的安全,如何保护信息安全,成为了本文探讨的重点。现在可以通过很多网络工具,设备和策略来保护不可信任的网络。其中防火墙是运用非常广泛和效果最好的选择。它可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外,从而降低网络的整体风险。

本文通过了解防火墙四种基本类型:包过滤型、网络地址转换—NAT、型和监测型的不同特点、重要性,进一步分析了网络安全防火墙技术。

【关键词】网络防火墙服务器

绪论

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。

一、包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

全文阅读

防火墙安全的计算机网络安全论文

1计算机网络安全中常用的防火墙技术

随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。

1.1型防火墙安全技术型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。

1.2包过滤型防火墙安全技术包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。

1.3监测型防火墙安全技术监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。

1.4网址转换防火墙安全技术网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。

2防火墙安全防范技术在计算机网络安全中的应用

2.1访问策略设置访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。

全文阅读

消防防火安全网格化管理论文

1网格化管理的基本原则

网格化管理有其内在规律和基本原则,首先要遵循网格单元间信息性原则,由于网格化管理以信息化手段为依托,因此,要确保网格信息的畅通、准确和及时,就必须保障网格单元之间的通畅,增强网格管理的整体性和完整性,进而更好地协调控制整体网格,增强网格管理效率。其次,要遵守网格单元划分的标准性原则。这要求我们在划分网格单元时,要依据相关标准,确保划分的有序性和准确性,为网格管理打下良好基础。最后,还要遵守网格单元间的资源协调性原则,这也是网格化管理的主要元素。要想协调网格资源,增强管理效果,实现资源共享,就必须协调运用网格资源。

2网格化消防防火安全管理的作用

2.1促进消防防火安全管理的社会化发展

运用网格化消防防火安全管理模式,可以及时发现违规行为或消防安全隐患。此外,在网格化模式下,消防防火安全管理可以责任到人,任务与责任更加具体化。同时网格化还有利于普及消防知识,增强消防安全的宣传和检查力度,及时整改火灾隐患,并将具体责任落实到各个部门。在网格化管理模式下,各单位还可以增加消防安全巡防次数,从而准确把握各部门的整改和落实情况,协调各部门资源,尽快完成整改任务,巩固社会消防防火墙。

2.2完善消防防火安全管理体系

在网格消防防火安全管理模式下,相关人员结合网格大小,依据消防监督任务,合理分工并责任到人,每个人都有相对应的消防任务,从而构建对应捆绑的消防安全监督体系。并结合网格的开放性和便捷性,建立起公正、公平、科学的消防防火安全管理评估体系,以此激发消防监督人员的工作热情,提升他们的公平正义感,促使他们自觉提高消防工作的效率。

2.3提高消防防火信息警务管理水平

全文阅读

电气防火安全检测工作分析论文

二十世纪八十年代以来,我国电气火灾的发生率一直居高不下,每年约占火灾总起数的25%左右,与“用火不慎”并列为诸火灾原因之首,给国家和人民造成了巨大损失。

电气火灾一般是指各种发、送、变、配、用电设备及线路在带电运行状态下,由于非正常的原因,在电能转化为热能的过程中引燃可燃物而导致的火灾。还包括静电和雷电引起的火灾。除违章操作等偶然性原因外,相当一部分电气火灾是由于电气系统存在隐患并长期未被发现,特别是各种不同原因造成的局部过热或火花放电,在某种环境条件下导致周围可燃物被点燃,蔓延成灾。因此,需要定期对电气系统进行防火安全检查,及时发现和消防不安全隐患。

传统的电气防火安全检查方法,主要依靠人的直接感官(手、眼、耳、鼻)来判断电气系统的外在表征和环境特征,辅以常用的电工仪表,测量系统的电压、电流、接地电阻等值。但是,电气系统的局部过热的火花放电往往由于处于十分隐蔽的部位,往往不容易被传统的检查所发现。

借助于红外探测设备(如红外点温仪、红外热电视、红外热像仪)、超声探测设备(如超声探测仪)等现代技术检则手,能够在电气系统正常运行的状态下,实施非接触式检测,快捷地发现过热和火花放电部位。十多年来。北京地区许多专家和技术人员经过不懈的努力,将这些现代检测技术与传统的电气防火安全检查方法相结合,形成了一整套更为系统化、规范化的现场检测方法,并通过对检测纪录的数据处理和图像分析,正确判断电气系统不同部位所存在火灾隐患的性质、原因及危险程度。在实践中,总结出了对一些特殊场所(大型文艺演出场所、公共娱乐场所、展览展出场所、建材家居商贸市场、施工现场、桑拿浴室等)一些典型隐患和重要数值(过热型隐患、放电型隐患、谐波、中性线过载电流、绝缘电阻、接地电阻等)的标准化检测方法,大大提高了检查的质量与效果。

北京市电气防火安全检测工作经历了三个发展阶段:

一是初期阶段(1991-1997年)。市电气工程协会和北京消防协会组织一批专家率先为建立预防性安全检测手段开展调查研究。经市技术监督局批准,1992编制了《北京市小型服务行业电气安全技术要求》,作为对这些单位进行电气安全检查和电工安全培训的基本依据。1996年编制了《北京市电气防火安全检查技术导则》,首次把红外测温、热成像和超声波探测等现代检测技术设备,移植来对过热型、电火花型电气火险隐患的检测。

1997年5月,《北京市电气消防安全检查中心》宣布成立,为社团法人,由市科委归口管理,接受市消防局的业务监督与指导。电检服务开始走向社会。

二是成型阶段(1998-2001年)。1998年,根据国家关于社团组织整顿的有关精神,《北京市电气消防安全检查中心》实现改制,演变成四家从事“电检”服务的企业,检测业务的市场化有了新的发展。与此同时,北京消防协会受市消防局的委托,积极开展对企业的技术指导和行业管理工作。2000年6月,市质量技术监督局批准《北京市电气防火检测技术规范》。2000年11月,市物价局批准了《电气防火检测中介服务收费标准》。至此,电检已成为城市中一种有章可循的社会性安全技术服务行业。

全文阅读

防火墙技术与计算机网络安全论文

一、防火墙技术在计算机网络安全中的运用

防火墙是当前公认的确保网络安全最有效的手段。它通过对访问权限的控制,对所涉及用户的操作进行审查和过滤,有效降低了计算机网络的安全风险。防火墙可以对内部网与互联网之间的所有活动进行即时有效的监督,不管是对运行秩序还是内部网的安全运行都能起到很好的保护作用。

1.1计算机防火墙技术

防火墙对计算机网络保护作用的实现是通过将内部网络与互联网分开来实现的,具有相当强的隔离性。在防火墙的使用上,通常都是依靠包的源地址和数据包协议等进行设置的。此外,防火墙的实现途径还有服务器的软件这种形式,不过使用频率相对少一些。防火墙在过去比较长的时间里,它的主要目的除了限制主机之外,再就是规范网络访问控制,功能相对单一和简单,不过,随着近些年网络技术的不断更新和完善,防火墙的功能越来越丰富了,集成了信息的解密、加密等多种功能,另外还具有压缩机解压这种新的功能,计算机网络的安全性因此得到了非常大的提高。

1.2防火墙的主要功能

防火墙的功能是比较多的,最主要的是以下几个方面:首先,对本机的数据进行筛选和过滤,这样可以有效避免非法信息及各种网络病毒的攻击和侵入,另外防火墙还可以对网络中部分特殊站点进行严格规范,这样可以有效避免因相关人员的无意操作所带来的网络风险。其次,防火墙能够比较彻底地拦截不安全访问,外部人员如果想进入内部网,必须先经过防火墙的审查,只有审查合格了才能够进入,在这一个环节中,那些不安全的访问用户就会被过滤掉,大大降低了网络安全的风险。再次,防火墙能够很好地保存网络运行中产生的各种信息数据,当它发现网络中出现威胁网络安全的非法活动时,能够在第一时间发出警报,并采取针对性的措施[3]。

二、结语

随着信息化和网络化建设的不断推进,网络安全问题也越来越受到人们的关注,尤其是近年来美国的斯诺登事件不断发酵,使得计算机网络安全问题超出了以往的技术性问题,而演化成了具有广泛影响力的社会问题。为切实维护好上至政府部门,下至普通百姓的网络安全,预防和减少网络安全威胁带来的各方面损失,有必要广泛应用以防火墙为基础的网络安全技术,并加大投入不断进行研发和更新,保证即使面对着最新、最先进的网络攻击技术,也能起到必要的防护作用,保证人们生活生产秩序的稳定。

全文阅读

智能型防火墙网络安全技术论文

1、传统型防火墙的缺陷

随着网络技术的快速发展,其面临的安全性问题也越来越严峻,我平时应用比较多的传统防火墙在如今的网络中总会存在这样那样的漏洞,其主要表现在以下几个方面:第一,传统的防火墙无法像智能防火墙,根据网络和网络信息的状态自动调整规则。第二,传统的防火墙是很难制定规则,如包过滤防火墙,虽然效率较高,但难以制定规则。有一种应用防火墙它虽然可以制定规则,但其效率又很低。第三,传统的防火墙没有主动过滤和屏蔽功能,对没有记录信息的攻击和危险程序无法进行阻拦。第四,传统的防火墙对信息的过滤相对比较单一,而且无法利用这些信息。第五,传统的防火墙的拦截能力非常有限,只能对一些相对简单的情况进行拦截,不具备深度检测功能。

2、INTRANET条件下,智能型防火墙的工作原理

当内网互联主机与互联网主机连接时,需要使用相应的IP地址,反之当互联网主机与内网互联主机连接时,需要通过网关映射到内网主机。这将使互联网网络无法看到内部网的网络,而且内部网的网络将自己躲了起来。此外,DMZ中堡垒主机过滤管理程序可以顺利通过安全通道,并与内部网中的智能认证服务器进行互相通信,而且通信的信息都是秘密进行的。由于智能认证服务器能够进行秘密通信,因此它可以修改内外路由器表,也可以调整制定过滤规则。在智能防火墙中的智能认证服务程序和应用过滤管理程序可以互相协调,不仅可以在堡垒主机上运行,还可以在服务器上运行。

3、INTRANET条件下智能型防火墙的网络安全技术实现方式

3.1智能型防火墙堡垒主机及其实现方法

堡垒主机起着连接内部网和互联网的作用,它的作用非常重要,但是它容易受到攻击,因此我必须要对其做好安全性保护,首先我们对堡垒主机操作系统——Linux操作系统,做了非常缜密的安全化处理,其具体方法是:对于SMTP,FTP,HTTP等的基本网路服务进行保留,对他们的源代码进行重新改写,使它们中的过滤功能从中分离出来,建立一个新的模块,这个模块被称为:应用过滤管理器模块,让这个模块运行在堡垒主机上,统一调度管理所有的应用服务。应用过滤管理器的主要功能是对所有经过堡垒主机的信息进行拦截,然后从下至上对其经过协议的信息进行逐层分析,并对相对安全的数据进行存储,最后秘密地传达给智能认证服务器,让智能认证服务器对这些信息进行分析处理,分析完之后再秘密地传回给应用过滤管理器,然后应用过滤管理器根据分析结果对应用过滤功能进行重新配置,同时激发相应进行工作。

3.2智能型防火墙的智能认证服务器及实现方法

全文阅读