ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:30.50KB ,
资源ID:6988452      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-6988452.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全防护中防火墙的局限性.doc)为本站会员(buyk185)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全防护中防火墙的局限性.doc

1、 计算机网络安全防护中防火墙的局限性摘要:针对计算机网络安全防护当中防火墙的局限性,介绍了计算机网络安全中常见的攻击手段,如网络通信攻击手段的表现形式和网络系统自身攻击手段介绍,探讨了安全传统网络防火墙的局限性,普通应用程序加密与防火墙的检测和 web 应用程序与防范能力。对用户使用计算机网络的安全性提供了可靠的网络服务环境。关键词:计算机网络 安全防护 防火墙中图分类号:tp393.08 文献标识码:a 文章编号:1007-9416(2012)08-0166-01当今时代,是高科技的网络时代,拥有安全、可靠的计算机网络环境是用户梦寐以求的愿望,因为安全可靠是保证工作性能的基础,因此,计算机的

2、网络安全是优质公共事业服务的环境,它可以使企事业单位利用计算机和网络的办公、生产、经营活动有序,并可以使计算机网络可以规范的为社会效益与经济效益服务。网络技术的发展也对计算机网络的综合安全性提出了严峻的考验,信息化的高科技时代越来越离不开安全可靠的网络化。但由于计算机网络自身的特性,如自由性、广阔性、开放性制约着必然存在较多的安全漏洞、安全隐患,也使不法分子和一些黑客由于利益的驱动,是他们利用技术手段对计算机的软件程序进行威胁攻击,通过非法的手段窃取或破坏具有价值的资料,这些资料对于拥有者也可能是非常重要的私人信息、重要的数据,由于黑客的攻击致使网络服务中断,由于感染病毒,致使计算机的运行速率

3、减慢甚至是将计算机的整体系统受到彻底的崩溃。1、计算机网络安全中常见的攻击手段在应用的计算机网络系统中,它们的运行平台空间可以传输与存储海量的数据,这种存储方便的功能,同时极有可能被非法盗用、篡改或暴露,就是在正常的使用环境中稍不留神,也可能受到黑客们的攻击,他们的攻击手段一般就是采用监听、假冒、扫描、篡改、恶意攻击、阻隔服务等许多方式。1.1 网络通信攻击手段的表现形式计算机网络平台为不同地域、空间的人们创设了共享交流的工具,当用户通过网络进行通信联络交流时,如果没有设置有效的保密防护措施,同样位于网络中的其他人员便有可能偷听或获取到通信内容。该类窃取信息内容的攻击方式主要通过对计算机系统与

4、网络信息进行监听进而获取相关通信内容。网络黑客常常利用该类监听手段对其想要获取信息的对象展开攻击,窃取用户账号、网址或密码,可能导致重要保密信息的泄漏。例如,操作应用系统的主体类型、ip 地址、具体开放的 tcp 端口、口令信息、系统用户名等内容。黑客们还会利用假冒身份手段对各类业务应用进行伪造,通过对各类金融业务信息的伪造、数据篡改、更改金融业务信息流时序、次序与流向,对其金融信息的综合完整性进行破坏,假冒合法用户身份对信息进行肆意篡改并开展金融欺诈等。1.2 网络系统自身攻击手段介绍排除通信过程中相关信息安全问题外,计算机网络系统自身也会受到一些不良恶意程序的威胁攻击,例如病毒攻击、木马、

5、蠕虫攻击、逻辑炸弹攻击等。这些黑客们向网络系统大量发送 ping包进向服务器进行攻击,使网络系统服务器由于长期处于超负荷工作状态,致使相关的服务器出现瘫痪问题。另外入侵者还可通过对网络系统发送不良电子邮件,借助网络系统传播功能令公司整体网络的持续服务与正常运行受到不同程度的影响,还有可能令整体网络系统被不良破坏。随着信息技术的日新月异,网络安全已被摆上日益突出的位置。2、安全网络防火墙的局限性在计算机网络中有不同类型的防火墙。这种称作防火墙的硬件是计算机系统自身的一部分,通过网线将因特网和计算机连接起来。防火墙可以使用在独立的机器上运行,也可以将这个机器作为支持网络的所有计算机的代理和防火墙,

6、但是我们不要以为在机算机设备中运行了防火墙,计算机网络安全就万事大吉了,放火墙还有许多局限性。2.1 普通应用程序加密防火墙无法检测网络防火墙它不是现实中的障碍物,它是计算机的一个软件。只有当应用层攻击行为的特征与防火墙中的数据库中已有的特征完全匹配时,防火墙才能识别和截获攻击数据。如果采用常见的编码技术,就能够将恶意代码和其他攻击命令隐藏起来,转换成某种形式,既能欺骗前端的网络安全系统,又能够在后台服务器中执行。这种攻击代码具有较强的破坏功能,只要与防火墙规则库中的不一致,就能够躲过网络防火墙的防护。2.2 加密的 web 应用程序无法检测网络防火墙是于 1990 年发明的,这种用于检测的防

7、火墙,是基于网络层 tcp 和 1p 地址,但随着计算机的发展,由于网络防火墙对于加密的 ssl 流中的数据是不可见的,防火墙无法迅速截获 ssl数据流并对其解密,因此无法阻止应用程序的攻击,甚至有些网络防火墙,根本就不提供数据解密的功能。2.3 对于 web 的应用程序防火墙能力不足对于常规的企业局域网的防范,虽然通用的网络防火墙仍占有很高的市场份额,但对于新近出现的上层协议,如 xml 和 soap 等应用的防范,网络防火墙就显得有些力不从心。即使是最先进的网络防火墙,在防范 web 应用程序时,由于无法全面控制网络、应用程序和数据流,也无法截获应用层的攻击。2.4 防火墙的应用防护只适用

8、于简单情况先进网络防火墙供应商,虽然提出了应用防护的特性,但只适用于简单的环境中。对于实际的企业应用来说,这些特征存在着局限性。有些防火墙供应商,声称能够阻止缓存溢出,但是,如果一个程序或者是一个简单的 web 网页,防火墙具有防护的局限性只能屏蔽。2.5 防火墙无法扩展深度检测功能设置的网络防火墙,如果针对所有网络和应用程序流量的深度检测功能,防火墙是无法高效运行的,虽然一些网络防火墙供应商采用的是基于 asic 的平台,基于网络的 a-sic 平台对于新的深度检测功能是无法支持的。3、结语基于计算机网络安全的现实重要性只有认清形势、合理明晰影响网络安全的常见攻击手段、原理与方式,深入探索保护网络安全的有效防范技术策略,才能有效提升网络系统综合安全性能,令各项服务管理事业在健康、优质的网络信息环境中实现可持续的全面发展。参考文献1林中良.计算机网络安全防护技术的研究.硅谷,2012 年(1):107 转 68.2王玉东,胡玉峰.传统网络防火墙的局限性.农业发展与金融,2005 年(6):71.

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报