电脑编程技巧与维护
1前言
随着计算机网络的发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全性已成为当今最热门的话题之一,很多单位或个人为了保障自身服务器或数据安全都采用了网络防火墙。
2概念
防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。从理论上讲,网络防火墙也属于类似的用来防止外界侵入的,它可以防止网络上的各种危险(病毒、资源盗用等)传播到网络内部。因此,网络防火墙可定义为用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,保护内部网络操作环境的特殊网络互联设备。
3功能
网络防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据单位的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它要对
流经它的网络通信进行扫描,以决定网络之间的通信是否被允许,并监视网络运行状态。这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。因此,从总体上看,防火墙应该具有以下5大基本功能:(1)过滤进、出网络的数据。
(2)管理进、出网络的访问行为。
(3)封堵某些禁止行为。
(4)记录通过防火墙的信息内容和活动。
(5)对网络攻击进行检测和告警。
4分类
4.1包过滤型防火墙
包过滤型防火墙又称筛选路由器或网络层防火墙。它的任务就是作为“通信警察”,要检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则——
—
即过滤规则。通常是对从互联网络到内部网络的包进行过滤,只有满足通过要求的数据才能转发到目的端,其余数据包丢弃。数据包过滤可以控制主机到主机、主机到网络、网络到网络的相互访问,但不能控制传输的数据内容,内容是应用层数据,包过滤系统不能辨认。包过滤理论上可以检查包中所有信息,但出于效率方面考虑,一般只检查网络层IP包头信息,对IP 包的源地址、IP包的目的地址、封装协议(TCP/UDP/ICMP/IP Tunnel)、端口号等进行筛选。包过滤这个操作可以在路由器上进行,也可以在网桥,甚至在一个单独的主机上进行。
4.2代理服务器型防火墙
代理服务器型防火墙通过在主机上运行代理的服务程序,直接对特定的应用层进行服务,因此也称为应用型防火墙。其核心是运行于防火墙主机上的代理服务器进程,它代替网络用户完成特定的TCP/IP功能。代理服务器防火墙实际上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。网络内部的用户不直接与外部的服务器通信,所以服务器不能直接访问内部网的任何一部分。另外,如果不为特定的应用程序安装代理程序代码,这种服务是不会被支持的,不能建立任何连接。这种建立方式拒绝任何没有明确配置的连接,从而提供了额外的安全性和控制性。
4.3复合型防火墙
由于对更高安全性的要求,通常把数据包过滤和代理服务系统的功能和特点综合起来,构成复合型防火墙系统。所用主机称为堡垒主机,负责代理服务。各种类型的防火墙都有其各自的优缺点。当前的防火墙产品己不再是单一的包过滤型或代理服务器型防火墙,而是将各种安全技术结合起来,形成一个混合的多级防火墙,以提高防火墙的灵活性和安全
网络防火墙安全技术
苑亚钦
(石家庄市人民防空办公室,石家庄050031)
摘要:介绍网络防火墙的基本概念,详细论述了:包过滤型防火墙、代理服务器型防火墙、复合型防火墙,并对网络防火墙技术进行了展望。
关键词:网络安全;防火墙
Network Firewall Security Technology
YUAN Yaqin
(Shijiazhuang People's Air Defense Office,Shijiazuang050031)
Abstract:This paper introduces the basic concepts of network firewall and discusses in detail the classification:packet fil-tering firewall,proxy server firewall,complex firewall.Network firewall technology is looked into the future.
Key words:Network security;Firewall
作者简介:苑亚钦,女,学士,从事计算机应用技术。
收稿日期:2011-04-20
114
2011.12
2009.
2011.12计算机安全技术
COMPUTING SECURITY TECHNIQUES
量。经过以上处理,即可进行网络训练,方法步骤同上。通过试验,该LMBP 网络可以很好地对含噪声
的数字进行迅速准确的识别,多次实验,结果均保持不变,说明该网络具有良好的抗噪性能。
图6所示为有无噪声信号的网络训练误差率,实线表示同时经过无噪声信号和有噪声信号训练的网络训练误差率;虚线表示只经过无噪声训练后的网络训练误差率。对比分析可以看出,既使用理想信号又使用带有噪声的信号训练过的网络,其系统容错能力更强,准确性更高。
5结语
运用人工神经网络理论对数字字符识别问题进行讨论与
分析,并重点就LMBP 算法的特性、优缺点进行阐述,进而
构造LMBP 网络模型对数字字符识别问题进行深入的探讨。该模型具有寻优的全局性和精确性,且收敛速度快,识别率高[5]。其中主要应用了Matlab7.0中的神经网络工具箱中的工具函数编写数字字符识别程序,简化了工作量,提高了工作效率,测试结果表明,识别效果较好。
信号处理重点考虑了两个方面:纯数字信号和含噪声数字信号。试验中反复交叉使用两种信号进行网络的学习训练,大大提高了数字识别的容错率和可靠性。
不足之处一是没有运用神经网络基本理论进行自编程设计神经网络,以更好地深化运用、融会贯通所学
知识,二是没有结合运用图形图像有关知识深化数字识别问题,如机动车牌照识别问题,希望在以后的学习中能够有所涉及并得到提高。
参考文献
[1]张彤,肖南峰.基于BP 网络的数字识别方法.重庆理工
大学学报[J],2010,(3):43.
[2]赖树雨,李向明,段涛.基于Gabor 变换和LMBP 神经网
络的车牌汉字字符识别.湖南工业大学学报[J],2008,(5):94.
[3]陈军,王汝夯.基于LMBP 神经网络的声诱饵对抗效
能评估.技术[J],2008,(10):55.
[4]周开利,康耀红.神经网络模型及其Matalab 仿真程序设
计[M].北京:清华大学出版社,2006.
[5]Hagan,M.T.神经网络设计[M].北京:机械工业出版社,
2002.
图6网络训练误差率
43.532.521.510.50
误差率
00.050.040.060.080.10.120.140.160.180.2
噪声信号值
性。混合型防火墙一般采用以下几种技术:(1)动态包过滤;(2)内核透明技术;(3)用户认证机制;(4)内容和策略感知能力;(5)内部信息隐藏;(6)智能日志、审计和实时报警;(
7)防火墙的交互操作性等。5技术展望
伴随着Internet 的飞速发展,防火墙技术产品的更新步伐
必然会加强,而要全面展望防火墙技术的发展几乎是不可能的。但是,从产品及功能上,却又可以看出一些动向和趋势。下面诸点可能是下一步的走向和选择:
(1)防火墙将从目前对子网或内部网管理的方式向远程上网集中管理方式发展。
(2)过滤深度会不断加强,从目前的地址、服务过滤,发展到url (页面)过滤、关键字过滤和对activex 、Java 等的过滤,并逐渐有病毒扫描功能。
(3)利用防火墙建立专用网是较长一段时间用户使用的主流,IP 的加密需求越来越强,安全协议的开发是一大热点。
(4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。
(5)对网络攻击的检测和各种告警将成为防火墙的重要功能。
(6)安全管理工具不断完善,特别是可以活动的日志分
析工具等将成为防火墙产品中的一部分。
6结语
计算机网络将现已成为工业、农业和国防等方面的重要
信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全
策略,对于保障网络的安全性将变得十分重要。为保证计算机网络系统的安全,应混合使用多种安全防护策略。网络防火墙安全技术已从网络安全的最底层逐步走向网络层之外的其他安全层次,在完成传统防火墙的过滤任务的同时,还能为各种网络应用提供相应的安全服务。
参考文献
[1]石淑华.计算机网络安全技术.人民邮电出版社,2008.[2]王艳.浅析计算机安全[J].电脑知识与技术,2010:1054-1055.
[3]王卫平,陈文惠.防火墙技术分析.信息安全与通信保密,
2006,(8):24-27.
[4]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信
息,2005,(23).
[5]张汉文,等.计算机网络安全与防范问题初探[J].信息安
全与通信保密,2005,(10).
(上接第91页)
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!机动车牌照网上选号
115
发布评论