期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

网络防火墙新技术的发展与应用研究(2)

人气指数: 发布时间:2015-05-21 10:28  来源:http://www.zgqkk.com  作者: 邵泽云 曹来成
分享到:

 


  智能防火墙的优点是可以解决拒绝服务攻击、病毒传播以及网络入侵等问题,可以说是防火墙技术发展的主流,与传统的防火墙相比安全性有较大的提高,比如在系统最小化、内核安全、系统优化、权限管理、网络性能等方面都比传统防火墙优越。智能防火墙主要用在防黑客攻击、防恶意数据攻击、防MAC和IP欺骗等方面,这种防火墙在保护网络和站点免受黑客攻击、有效管理和监控内部局域网、保护必要的应用安全、身份认证和授权、管理审计等方面都有很好的应用前景。
  3.3 分布式防火墙技术
  分布式防火墙技术是针对传统的边界防火墙的不足而提出的。从狭义上来讲就是指那些将安全功能分散在网络中的主机并对主机自身能提供安全保护的软件;从广义上来讲,这是一种新的网络安全体系,主要包含的安全类型有几种:其一是网络防火墙,主要是用于内外网之间和内部子网之间的安全保护;其二是主机防火墙,这种防火墙主要是对网络中的主机进行全面防护,这些主机的位置可能在内网中,也可能在外网中;其三是中心管理防火墙,这种防火墙是分布式防火墙体系的核心和特征之一,对于分布式防火墙来说,每个防火墙可以根据监测机制和安全性能的不同是分布在网络中的不同位置上的,但作为对网络的整体安全的管理,网络的总体安全策略又是统一策划和管理的,安全中心的安全策略的分发和安全日志的汇总都是管理中心来完成的,这是对传统防火墙局部管理不足的补充。分布式防火墙技术的优点是相对于传统防火墙来说在网络内部又增加了一层安全防护措施,可以有效防御来自内部网的攻击,可以消除网络边界上的通信瓶颈,同时还支持基于加密和认证的网络应用,支持移动计算,与网络的拓扑结构无关,补充了传统防火墙的不足,进一步提高了网络系统的安全性。这种防火墙主要应用在企业网中的各个节点上,主要用来解决来自内部网的攻击,它弥补了传统防火墙的缺陷,有效地保护了主机,满足了网络应用的需求。
  4 网络防火墙发展趋势
  随着网络技术的不断发展,网络防火墙技术也在不断发展和进步,安全性能也越来越来高,从目前来看,网络防火墙主要向几个方面发展:其一,由于对网络上传输的数据的安全、加密需求的要求越来越来高,因此用防火墙在互联网建立VPN成为企业内部网的发展趋势;其二,防火墙的过滤的范围和深度不断加强,主要表现在由以前的网络层的单层过滤、源和目的地址过滤、路由过滤等发展到内容过滤、Web页面审查、对存在安全隐患的ActiveX等的过滤;其三,主要是对传统防火墙功能的不足进行补充,增加对内部网络的防护措施,加强对网络攻击的检测和警告;其四,由于没有一种解决方案能够百分之百地进行网络安全防护,因此要不断加强网络安全管理和安全审计的强度,不断地提高网络的安全性能;其五,防火墙技术将从目前的被动防护状态逐渐转变为一种智能的、能够动态对内部网络进行防护的,集成多种网络信息安全技术的安全产品。
  5 结束语
  由于网络安全攻击的不确定性,并且随着时间的推移、技术的进步会出现新的安全威胁,如新的网络病毒不断出现等,因此没有一种能够完全防御网络信息安全攻击的策略,这就需要不断发展新的技术,对所采用的网络防御措施及时更新升级,以便能最大程度地确保网络信息的安全。我国信息网络安全技术的研究相比较信息技术发展较快的国家来说起步较晚,技术还不成熟,这就需要我们不断努力去学习、研究和探索,研究出具有中国特色的网络信息安全发展之路,技术水平要尽快赶上或者要超越目前技术较高的国家,以便更有效地保障我国网络信息的安全。
  参考文献
  [1] 华建祥.基于安全服务的网络安全平台构建研究与实践[J].哈尔滨师范大学自然科学学报,2015,31(2):86-89.
  [2] 丁颜彦,李红双,赵瑞等.浅析现代通信网络安全防护技术[J].信息系统工程,2015(1):67.
  [3] 许彩芳,查道贵.防火墙背景下的网络安全技术探讨[J].吉林广播电视大学学报,2014 (12):54-55.
  [4] 方玲,仲伟俊,梅姝娥.基于威胁的信息系统安全技术选择策略研究[J].武汉理工大学学报(信息与管理工程班),2014,36(6):857-860.
  [5] ZHAO L R,MEI S,ZHONG W J.Optimal configuration of firewall,IDS and vulnerability scan by game theory[J].Journal of Southeast University,2011,27(2):144-147.
  [6] CAVUSOGLU H,RAGHUNATHAN S,CAVUSOGLU H.Configuration of and interaction between information security technologies[J].Information Systems Research,2009,20(2):198-217.

期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有