图2.3状态检测防火墙工作原理图
3网络常见攻击方法
3.1SQL注入
随着Internet的发展,基于DBMS的Web查询数据库逐渐增多,但是Web制作行业门槛不高,程序员的水平和经验参差不齐,相当大一部分程序员在编写代码时没有对用户输入数据合法性进行判断,导致程序出现隐患。攻击者可以通过互联网,构造一个精妙的SQL语句注入到DBMS中,从而获取访问权限。
SQL注入手法相当灵活,能够根据不同的情况进行具体的构造。通常,几乎所有的防火墙对通过Internet访问的数据库请求都无法发出及时的警报,所有SQL注入具有极高的隐蔽性。
3.2网络钓鱼
所谓网络钓鱼攻击通常采用大量发送垃圾电子邮件的形式,诱骗收到邮件的用户发送自己相关的金融帐号和密码,已经身份证号码等其他个人信息,继而盗取现金。蒙骗方法通常很简单,例如注册www.lcbc.com来模仿www.icbc.com等,粗心的用户会忽视这样的拼写错误。在中国工商银行hotspot.jsp页面上,也可以通过对column函数进行修改直接伪造页面。
3.3分布式拒绝服务
DDOS攻击很简单,即用大量的主机来访问网络中的某一台机器,导致其性能下降影响正常的服务。DDOS是一种简单的攻击工具,当某些IDC机房服务器被攻破后,将其作为DDOS攻击源,后果将不堪设想。同时,对于DDOS攻击,如何找出源地址,也是一个非常困难的事情。
由于DDOS非常容易实施,并且成功率非常高,所有在安全事件中,这类攻击增长非常迅猛。在我国的部分ISP统计数据中显示,有些攻击就来自IDC机房,例如不同的网络游戏服务商之间的竞争等。而且在过去几年较为重大的几起安全时间中,几乎都是由DDOS攻击引起。
4计算机网络安全管理过程中防火墙技术的应用
4.1防火墙复合技术的应用
对于防火墙复合技术来说,这种技术的优势主要体现在针对计算机网络整体的综合防护环节上,并且能够在很大程度上弥补原有计算机网络防火装置中存在的隐患,从而帮助防火墙技术逐渐形成较为系统的保护模式,融合传统包过滤技术和网络代理技术的优势,在计算机受到威胁时,从根本上帮助计算机的使用者及时做出应对措施,保证计算机使用者的信息、^论文安全。例如,在实际应用中,计算机认证机制、动态过滤系统、智能化感应系统等都能在实际出现计算机网络攻击等问题的时候及时做出预警或隔离处理,从而提升计算机网络安全防火装置的安全性能,提升防火墙的实际应用效率。
4.2防火墙中代理服务器技术的应用
就目前来说,代理服务器技术属于防火墙技术应用的项目之一,在这一环节中,代理服务设备为整个计算机网络映射提供信息联通的服务,并替代真实的计算机网络进行其与外网的交互工作。例如,计算机在进行有关信息、^论文的传输工作时,在其自身所传输的^论文内会携带着相应的地址信息,而该信息一旦被不法分子所跟踪、窃取并解析,便很容易对其计算机造成较为严重的安全漏洞,为后续的木马、病毒攻击提供便利条件,针对这一问题,在使用代理服务器设备后,计算机的使用者可以通过其实际需要针对计算机的地址IP进行隐藏、虚拟操作,从而避免外部IP使用者获得真正的地址信息,提升计算机内网的安全性能。与此同时,代理服务器的中转作用能够针对计算机信息交互、传递等环节进行更加规范的把控,进而从根本上实现计算机网络信息安全的管理工作。
4.3防火墙中包过滤技术的应用
计算机网络安全防火墙技术中的“包过滤技术”是目前全部防火墙技术中相对最为智能的智能防护技术之一。这种技术可以按照计算机管理人员预先的设定,针对其传输、运行信息的判断、筛选工作,从中发掘可能造成安全漏洞、隐患的信息与操作进行阻止或隔离,进而保证计算机使用者的信息、^论文安全。例如,在实际的计算机网络防火墙应用中,包过滤技术能够自动获得信息传输源头的地址IP,并针对该IP的来源、数据流等进行深入的解析,对比其数据传输的安全性、可靠性,从而识别其是否会对计算机造成一定的安全隐患问题,从而从源头上抑制计算机安全问题的产生。
结语
通过以上的综合介绍防火墙的工作原理、工作模式,分类和结构做了简单的分析,让我们对防火墙有了初步的了解。再深入学习防火墙的功能和性能,这也是防火墙比较难理解的地方,对用户来说防火墙的功能和性能是至关重要的。还有一点就是防火墙的安全管理平台,这也是用户最关心的问题之一。防火墙针对的仅仅是内外访问外网和外网对内外的访问上安全的策略。但是当网络的内外主机出现中毒,内网网络安全出现问题是,这时防火墙是无法解决问题的。一个安全网络不仅要在出口上下功夫,部队还需要在内外安装IPS,IDS等内外安全设备,来补缺防火墙的局限性。
参考文献
[1]王预. 防火墙技术及其在企业网络安全管理中的效用[J]. 图书情报知识,2013-02-57.
[2]杨健,下红杰,张英彩. 网络防火墙技术浅析[J]. 河北工业科技,2013-04-25.
[3]陈明明. 企业网络建设安全策略探讨[J]. 抚顺石油学院学报,2013-04-13.
[4]刘童娜,高会生,张谦. 防火墙技术与电力企业网络安全[J]. 电力科学与工程,2012-04-89.
[5]欧 峦,钟汉枢. 防火墙技术与企业网络安全[J]. 电子质量,2012-05-12.
[6]李俊 ,高红 ,李玮 ,宋劲松. 企业“防火”的方案——防火墙产品选型与系统构建[J]. 微电脑世界,2012-03-89.