关于防火墙技术及攻击方法分析

来源 :企业技术开发·下半月 | 被引量 : 0次 | 上传用户:minjiangfashion
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文从防火墙的重要性入手,介绍了目前广泛应用的4种防火墙技术,并分析了防火墙的几种主要攻击方法。
  关键词:防火墙;防火墙技术;攻击方法;分析
  中图分类号:TP393.08文献标识码:A文章编号:1006-8937(2011)10-0089-01
  
  1防火墙的重要性
  网络互联一般采用TCP/IP协议,但最初制订该协议时对安全问题考虑的不多,致使协议中存在很多安全漏洞。防火墙是一种连接内网和外网的网关,提供对进入内部网络连接的访问控制能力。它能够根据预先定义的安全策略,允许合法连接进入内部网络,阻止非法连接,防止黑客等恶意程序对内网信息资源的更改、盗用、损坏。
  2防火墙技术分析
  ①基于Linux内核的防火墙技术。由于Linux内核的运行效率高以及安全性相对较高,使得相应的防火墙技术得到快速发展和广泛应用。Linux防火墙从ipfwadm发展到如今的Netfilter,已经形成了十分成熟的技术框架。现在被广泛应用的Netfilter通过将ip层的代码与防火墙的代码安全分离,提供通用的包处理框架,由捕捉点上注册的包处理函数实现包过滤、网络地址转换等子系统。Linux内核防火墙Netfilter现已是一个结构合理,功能完备的框架,为内核防火墙的开发应用提供了后备支持。②基于VxD的防火墙技术。VxD防火墙技术是以防为主,以杀为辅的清理电脑病毒的一种技术。这种技术在系统中具有最高级的权限,它通过FileHooking实现实时反病毒技术,从普通用户无法访问的系统底层进行主动病毒防御,不至于造成严重的病毒危害。它主要应用于现在的windows 9x/2000/xp以及Netware操作系统的病毒防火墙上。③网络地址转换(NAT)防火墙技术。网络地址转换防火墙技术主要应用于集团网络构成上的不同上网设备。集团网有个公网IP地址,用于与集团网外部的网络联通,而集团网内部的不同设备不具有自己的公网地址,而是私自设立的IP地址,内部需要与外部连接时,要在公网地址上进行,恰恰NAT防火墙技术完成了私有IP地址到公网IP地址的映射转换,使得网络连通成为可能,而且对外部隐藏了私有IP地址,起到了安全防护作用。④适应代理技术。自适应代理防火墙技术使得防火墙技术更趋于人性化,通过自主设置防火墙细节,将数据流量进行动态自适应分组,以达到网络安全的目的。这种防火墙技术融合传统代理防火墙和分组状态检查防火墙于一体,即保证了网络安全,又不失分组状态检查防火墙的速度,使得网络防毒拥有自主权。
  此外,还有包过滤型防火墙技术、双穴网关防火墙技术、屏蔽子网防火墙技术以及状态监视防火墙技术等等很多的防火墙,随着网络的普及,防火墙技术的发展正趋向于认证系统方向,使得网络安全提升到一个新的高度。
  3防火墙攻击方法分析
  虽然防火墙技术的快速发展为网络安全提供了保障,但自古道高一尺,魔高一丈。无论多么高深的防火墙技术,黑客们总能找到攻击漏洞,通过木马捆绑等手段完成自己的攻击欲望。
  ①网络地址转换防火墙的攻击方法。网络地址转换防火墙技术较气绝任何外来的UDP连接,因此,黑客们把注意力放在如何绕过防火墙入侵上。而UDP技术恰有短暂的这方面的功能,使得网络地址转换防火墙也失去其作用。在UDP打洞技术中, NAT分配的外部端口被发送给协助直接连接的第三方。在NAT后面的双方都向对方的外部端口发送一个UDP包,这样就在NAT上面創建了端口映射,双方就此可以建立连接。一旦连接建立, 就可以进行直接的UDP通信了。②包过滤型防火墙的攻击技术。黑客从包过滤型防火墙技术的根源入手,从Packet的来源上下功夫,通过改变Packet源,目的地址和端口,将IP地址改成防火墙认为合法的网络地址,再通过捆绑的木马手段或者是绕过防火墙检测,运用IP分片伪造技术,达到入侵内网经络的目的。③监测型防火墙的攻击技术。这种攻击技术与IP分片伪造技术类似,是将入侵目标隐藏在协议分组的头部而穿透防火墙系统对内部网络进行攻击,称为协议隧道攻击。另外,针对监测型防火墙,利用FTP-pasv绕过防火墙认证是达到入侵的重要手段。攻击者通过这个特性,可以高潮连接受防火墙保护的服务器和服务,使得用户网络受到入侵。
  防火墙的攻击方法与防火墙的防范措施是一一对应的,不管哪种攻击方法,大体上都是基于绕过防火墙检测这一关,利用FTP-pasv、DDOS等技术绕过认证,利用端口跳转以及有的用户购置直接的SLIP或PPP连接等都能绕过防火墙,这些技术和潜大的漏洞都需要防火墙技术进行更新的技术支持来防范。
  
  参考文献:
  
  [1] 王迪.防火墙技术及攻击方法分析[J].湖南民族职业学院 学报,2007,(4).
其他文献
目的:观察四君子汤联合乌司他丁注射液治疗重度烧伤患者的临床疗效及对血清炎症因子及补体C3、C4、B因子的影响。方法:选取重度烧伤患者96例,按随机数字表法分组,对照组患者4
把Weierstrass逼近定理推广到了复函数的情形,并进而证明了“闭区间[a,b]上的连续函数(实或复)空间C[a,b]可分,且其势为c”.
高速公路发生事故的严重性,使我们必须高度重视高速公路管理。文章在剖析我国高速公路管理存在的问题基础上.提出加强高速公路管理的对策。
摘要:在中性点直接接地的低压供电系统中,其电气设备的保护方式分为两种保护系统:即TT系统和TN系统,TN系统又分为TN-c和TN-s两种形式。实际工作中,许多人容易混淆各系统的概念。为此,文章从计算分析入手分清各系统的概念,以便对实际应用有所帮助。  关键词:民用电:保护系统
泄泻多由肝脾肾三脏功能失调所致,故治疗以健脾为主,辅以抑肝、温肾之品。泄泻尤其是久泻,病久脾虚易生湿,故应加用化湿药。而风药多燥,燥能胜湿,取类比象而喻之为"风能胜湿",
目的:对产前相同体质状态、不同分娩方式的产妇进行产后体质辨识,评估不同分娩方式对产妇体质恢复的影响,为孕妇合理选择分娩方式提供依据。方法:将平和质孕妇按照分娩方式分为
探讨在有互不相同特征值的条件下,化友矩阵为对角矩阵时的变换矩阵与范德蒙矩阵的关系,给出利用拉格朗日内插多项式求变换矩阵及其逆矩阵的方法,并通过具体例题展示该方法的
利用压缩映射原理和解的延拓定理证明一类非线性抛物方程初值问题的整体广义解和整体古典解的存在唯一性.
在尺度参数为a、形状参数为β的条件下,给出了Weibull分布场合下无失效数据的一种推断方法,并对一组无失效数据进行了统计分析.该方法根据指数分布函数的凸性性质,给出了备检测时