Internet防火墙的技术综述

  1. 引言

  防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的1.6亿美元上升到今年的9.8亿美元。

  为了更加全面地了解Internet防火墙及其发展过程,特别是第四代防火墙的技术特色,我们非常有必要从产品和技术角度对防火墙技术的发展演变做一个详细的考察。

  2. Internet防火墙技术简介

  防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,Internet防火墙服务也属于类似的用来防止外界侵入的。它可以防止Internet上的各种危险(病毒、资源盗用等)传播到你的网络内部。而事实上,防火墙并不像现实生活中的防火墙,它有点像古代守护城池用的护城河,服务于以下多个目的:

  1)限定人们从一个特定的控制点进入;

  2)限定人们从一个特定的点离开;

  3)防止侵入者接近你的其他防御设施;

  4)有效地阻止破坏者对你的计算机系统进行破坏。

  在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。

  从上图不难看出,所有来自Internet的传输信息或你发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。从逻辑上讲,防火墙是起分隔、限制、分析的作用,这一点同样可以从图1中体会出来。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet(内部网)之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。3. 防火墙技术与产品发展的回顾。

  防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能:

  ●过滤进、出网络的数据;

  ●管理进、出网络的访问行为;

  ●封堵某些禁止行为;

  ●记录通过防火墙的信息内容和活动;

  ●对网络攻击进行检测和告警。

  为实现以上功能,在防火墙产品的开发中,人们广泛地应用了网络拓扑、计算机操作系统、路由、加密、访问控制、安全审计等成熟或先进的技术和手段。纵观防火墙近年来的发展,可以将其划分为如下四个阶段(即四代)。

  3. 基于路由器的防火墙

  由于多数路由器本身就包含有分组过滤功能,故网络访问控制可能通过路控制来实现,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第一代防火墙产品的特点是:

  1)利用路由器本身对分组的解析,以访问控制表(Access List)方式实现对分组的过滤;

  2)过滤判断的依据可以是:地址、端口号、IP旗标及其他网络特征;

  3)只有分组过滤的功能,且防火墙与路由器是一体的。这样,对安全要求低的网络可以采用路由器附带防火墙功能的方法,而对安全性要求高的网络则需要单独利用一台路由器作为防火墙。

时间: 2024-08-03 09:07:00

Internet防火墙的技术综述的相关文章

Internet防火墙技术简介

1. 引言 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚.Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万套;据国际权威商业调查机构的预测,防火墙市场将以173%的复合增长率增长,今年底将达到150万套,市场营业额将从1995年的1.6亿美元上升到今年的9.8亿美

入侵检测技术综述

入侵检测技术综述 1.什么是入侵检测,为什么需要入侵检测? 1.1 为什么需要入侵检测 1.1. 1黑客攻击日益猖獗,防范问题日趋严峻 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算.文件处理,基于简单连结的内部网络的内部业务处理.办公自动化等发展到基于企业复杂的内部网.企业外部网.全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理.在信息处理能力提高的同时,系统的连结能力也在不断的提高.但在连结信息能力.流通能力提高的同时,基于网络连接的安全问题也日益突出: ●

ActiveX技术综述(二)

6.VisualC++5.0对ActiveX的支持 VC++5.0(企业版)为Internet开发提供了完整的解决发案,其内容是: *使用MFC或者ATL开发ActiveX控制和ActiveX文档. *使用ISAPI设计WEB服务器端的部件. *使用WinInet开发通过Internet存取文件的应用程序. *使用AsynchronousMonikers生成从Internet下载数据的应用程序. *使用ActiveXSDK开发其它类型的基于Internet的Win32应用程序,包括ActiveX

数据库加密技术综述

数据库加密的必要性 大型数据库管理系统的运行平台一般是Windows NT和 Unix,这些操作系统的安全级别通常为C1.C2级.它们具有用户注册.识别用户.任意存取控制(DAC).审计等安全功能.虽然DBMS在OS的基础上增加了不少安全措施, 例如基于权限的访问控制等,但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会"绕道而行",直接利用OS工具窃取或篡改数据库文件内容.这种隐患被称为通向DBMS的"隐秘通道",它所带来的危害一般数据库用

安全云存储与关键技术综述

安全云存储与关键技术综述 傅颖勋 罗圣美 舒继武 随着云存储的迅猛发展,越来越多的用户选择使用云存储存放自己的资料.云存储的最大特点在于存储即服务,用户可以通过公有API将自己的数据上传到云端保存.但由于用户丧失了对数据的绝对控制权,一些数据安全的隐患也由此产生.为了消除安全隐患,并在保证安全性的同时尽可能地提高系统的服务质量,近年来国内外机构作了大量研究,从而开启了云存储中的一个研究方向--安全云存储系统.首先介绍了云存储系统的安全需求,然后阐述了安全云存储系统的研究现状,并总结了现有安全云存

射频识别(RFID)隐私保护技术综述

射频识别(RFID)隐私保护技术综述 周世杰,张文清,罗嘉庆 随着RFID技术的广泛应用,引发的隐私威胁问题越来越突出.了解RFID隐私的内涵和常见攻击方法,掌握现有的RFID隐私保护技术,有助于减少RFID隐私信息的泄漏.从RFID技术的基本概念入手,全面分析了RFID隐私极及隐私威胁,给出了RFID隐私分类方法;对RFID隐私中的跟踪攻击和罗列攻击两种攻击方法进行了深入探讨;在此基础上,对现有典型的RFID隐私防御方法进行了详细讨论.全面介绍了RFID隐私保护技术发展现状和动态,可作为开展R

图数据表示与压缩技术综述

图数据表示与压缩技术综述 张宇 刘燕兵 熊刚 贾焰 刘萍 郭莉 对包含亿万个节点和边的图数据进行高效.紧凑的表示和压缩,是大规模图数据分析处理的基础.图数据压缩技术可以有效地降低图数据的存储空间,同时支持在压缩形式的图数据上进行快速访问.通过深入分析该技术的发展现状,将该技术分为基于传统存储结构的压缩技术.网页图压缩技术.社交网络图压缩技术.面向特定查询的图压缩技术4类.分别对每类技术详细分析了其代表方法并比较了它们之间的性能差异.最后对该技术进行了总结和展望. 图数据表示与压缩技术综述

大数据系统和分析技术综述

大数据系统和分析技术综述 程学旗 靳小龙 王元卓 郭嘉丰 张铁赢 李国杰 首先根据处理形式的不同,介绍了不同形式数据的特征和各自的典型应用场景以及相应的代表性处理系统,总结了大数据处理系统的三大发展趋势;随后,对系统支撑下的大数据分析技术和应用( 包括深度学习.知识计算.社会计算与可视化等)进行了简要综述,总结了各种技术在大数据分析理解过程中的关键作用; 最后梳理了大数据处理和分析面临的数据复杂性.计算复杂性和系统复杂性挑战, 并逐一提出了可能的应对之策. 大数据系统和分析技术综述

云计算技术综述

云计算技术综述 江代有 介绍云计算的工作原理.与网格计算的区别.云计算的特点及应用模式,简述云计算的关键技术,包括虚拟化技术.数据存储技术.数据管理技术.编程模型技术和资源监控技术,指出云计算应用存在的主要问题. 关键词-云计算:网格计算:虚拟化:数据存储:数据管理 [下载地址]:http://bbs.chinacloud.cn/showtopic-13307.aspx