防火墙包过滤规则问题的研究

合集下载

包过滤防火墙在仿真平台中的研究与实现

包过滤防火墙在仿真平台中的研究与实现
维普资讯
第3 6卷
第 6期
航 空 计 算 技 术
Aeo a t a o uigTeh iu rn ui lC mp t cn q e c n
Vo. 6 No 6 13 .
N v2 o o .o 6
20 06年 1 月 1
包过滤 防火墙 在仿真平 台中的研 究与 实现
设计 , 于此 , G N t 真平台 中实现 了一个 包过 滤防火墙 , 基 在 Te S仿 并使 用适 当的测 试 用例验 证 了其 正
确性 。
关键词 : 防火墙 ; 真 ; 则;自动机 ; T e 仿 规 G Nt S
中圈分类号 :P9.8 330 r
文献标识码 : A
文章编号 : 7 - 4 (060 4 8- 1 1 5 X 20 )6) 3 4 6 6 0 0
巍(9 3)男 , J广安人 , 18 -, l  ̄a l 硕士研究生 , 研究方 向为 网络安全 , 网络仿真 。
维普资讯


8 4-
航 空 计 算 技 术
第3 6卷 第 6 期
处理等都为了节省资源而进行 了简化和改变 , 在实施 中, 需要对平 台进行修改; 由于要适合大规模分布式仿 真的需要 , 在实施中还需要考虑性能的影响 、 底层 R I T 更新机制及平台特有的事件调度方式等 内容 。
通过仿真研究 网络安全 , 与基于在实际 网络上进
行研究 , 具有经济 、 快捷、 活和高效等特点。正是基 灵
于这样一种思想 , 本文在分布式仿真平 台 G N t[3 T e 2] S. 中研究并实现了一个包过滤防火墙 。 防火墙通常安装在受 保护 的内部网络与 因特 网
1 系统仿真设计

防火墙技术的研究及应用

防火墙技术的研究及应用

防火墙技术的研究及应用随着互联网的发展,网络攻击的数量和类型也在不断增加,企业和个人在网络安全方面的需求越来越高。

防火墙技术作为网络安全的重要组成部分,得到了广泛的应用。

本文将从防火墙技术的发展、工作原理、分类、以及应用实例等方面进行探讨。

一、防火墙技术的发展历程防火墙技术起源于20世纪80年代,当时主要用于网络边界的安全保护。

最初的防火墙技术主要是通过对网络数据包进行过滤和限制来达到保护网络的目的。

随着互联网的迅速发展,网络攻击手段也变得越来越复杂,防火墙的技术也不断更新和升级,逐步演变成了多层次、多角度的网络安全架构。

二、防火墙的工作原理防火墙是一种能够监视和控制网络通信流量的设备,能够对传输到网络内部的数据包进行检查和过滤。

其工作原理基于“黑名单”或“白名单”的规则,对传输的数据包进行筛选,确定是否允许通过。

防火墙的工作原理主要有三个方面:1.包过滤:按照预先设定的规则来过滤网络数据包,防御从网络外部进入网络的攻击行为。

2.状态控制:通过“状态表”来记录通信双方之间的网络通信状态,保障通信的可靠性和安全性。

3.用户认证:对用户进行身份验证和授权管理,确保只有授权的用户才能进入网络。

三、防火墙的分类1.网络边界防火墙网络边界防火墙是防止跨越网络边界的攻击,是企业和组织通常使用的第一道防线。

该类防火墙主要针对网络流量的流入和流出进行控制,对外部网络的无效流量进行拦截过滤,并允许有效的网络流量进入内部网络。

2.内部防火墙内部防火墙通常部署在内部局域网中,以防止恶意软件、病毒等从内部网络向外传播,从而保护内部网络的安全和稳定。

内部防火墙可以针对组织内部的应用程序或服务进行策略和规则的限制。

3.主机防火墙主机防火墙是安装在单个主机上的防火墙,可以对该主机上的进出流量进行控制。

主机防火墙涵盖了一系列的安全技术,如固件、人工智能、搭载在设备上的软件等等。

四、防火墙技术的应用实例1.企业网络安全企业网络安全防火墙一般安装在企业的边缘,可以对各种网络流量进行检查和过滤,确保企业网络的安全性和稳定性。

防火墙包过滤技术分析

防火墙包过滤技术分析
以 实 施 网 络 之 间 访 问 控 制 , 制 内 外 网 之 间 的交 流 , 限 最 被 丢 弃 。
包 过 滤是 在 网络层 实 现 的 . 因此 . 它可 以只用 路 由 终达 到保 护 内部 网的 目的 。对 于普 通用 户来 说 , 谓 ” 所 器完 成 其工作 原理 是系 统在 网络层检 查数 据包 , 与应 防火墙 ” 指 的就 是一 种被 放置 在 自己的计 算机 与外 界 . 包 因 P 网络之 间 的防御 系统 .从 外部 网 络交 给计算 机 的所 有 用层 无 关 . 过滤 器 的 应用 非 常 广泛 , 为 C U用 来 数 据都 要经 过它 的判 断处 理后 .才会决 定 能不 能把 这 处理 包过 滤 的时间可 以忽 略不计 。而且 这种 防护 措施 合 根本 感 觉不 到 它 些 数据 交 给计算 机 . 旦发 现有 害 数据 , 火墙 就会 将 对用 户透 明 . 法用户 在进 出网络时 。 一 防 的存 在 . 用起 来很方 便 。 使 这样 系统就具 有 很好 的传输 其 拦截 下来 . 现 了对 计算 机 的保 护 功能 。 实 如 果 没 有 防火 墙 .整个 内部 网络 的安 全性 就 完 全 性 能 . 于扩展 。 易
后 分 析 了 防 火 墙 所 使 用 的 最 基 本 的技 术 手 段 一 一包过 滤 技 术 , 出 了 它 对 应 各 个 传 输 协 议 的 应 用 , 对 其 给 并 局 限 性 提 出 了一 种 解 决 方 法 。
【 关键 词 】 网络安 全 , 火墙 , : 防 包过 滤
1 引 言 、
依赖 于 每一个 主机 。 以 , 所 所有 的主机 都必须 达 到一个
近年 来 .ne t Itme 的快 速增 长促 进 了信 息技 术 的 飞 相 当的安全 水平 否则 , 全水平 最低 的那 台主机 一旦 安 整个 内部 网络 就会 完全 的暴 露在 攻击 者 面前 。 速 发展 . 的迅猛 成长 正在使 世界 成 为一个 整体 。 它 随着 被攻 克 . 木 . It t 日益 普及 . 过 浏览 访 问互 联 网 , 仅 使 人 这 就 是 所 谓 的 ” 桶 原 理 ” 木 桶 能 装 多 少 水 由 最 短 的 ne me 的 通 不 那块 板决定 。 网络规模 越大 , 要使 网络 中所有 主机 都达 们 更容 易 的获得 各种信 息 .也使 网络被 攻击 的 可能 性 大 大增加 . 之 而来 的 是数据 的完整 性 与安 全性 问题 。 到一个 相 当的安全 水平 就越 困难 。 随 防火 墙 还 可 以对 网络 存 取 和 访 问 进 行 监控 审 计 。 人 们 一 方 面 要 把 自己 的 内 部 网接 入 Itre, 便 成 员 nen t以

包过滤防火墙的包过滤规则

包过滤防火墙的包过滤规则

包过滤防火墙的包过滤规则包过滤防火墙(Packet Filter Firewall)是一种网络安全设备,用于监控和控制进出网络的数据包流量,以保护网络免受未经授权的访问和攻击。

包过滤防火墙通过定义包过滤规则来决定哪些数据包可以通过,哪些需要被阻止。

包过滤规则是指对数据包进行检查和过滤的规则集合。

它基于一系列的条件和动作来判断数据包是否被允许通过防火墙。

下面将介绍几种常见的包过滤规则。

1. 源IP地址和目标IP地址:包过滤规则可以根据源IP地址和目标IP地址来判断数据包的来源和目的地。

通过指定源IP地址和目标IP地址,可以限制特定的通信流量。

2. 源端口和目标端口:包过滤规则可以根据源端口和目标端口来限制特定的应用程序或服务的访问。

通过指定源端口和目标端口,可以阻止或允许特定的网络通信。

3. 协议类型:包过滤规则可以根据协议类型来限制特定的网络协议的传输。

常见的协议类型包括TCP、UDP和ICMP等。

通过指定协议类型,可以控制不同协议的数据包流量。

4. 数据包的状态:包过滤规则可以根据数据包的状态来控制数据包的传输。

常见的数据包状态包括新建连接、已建立连接和已关闭连接等。

通过指定数据包的状态,可以限制特定状态的数据包通过防火墙。

5. 阻止或允许动作:包过滤规则可以根据条件来决定是阻止还是允许数据包通过防火墙。

当数据包符合规则条件时,可以选择阻止或允许数据包通过防火墙。

通过合理设置包过滤规则,可以提高网络的安全性。

以下是一些常见的包过滤规则示例:1. 允许内部网络的所有数据包出站,禁止外部网络的所有数据包入站。

2. 允许内部网络的Web服务器接收外部网络的HTTP请求,禁止其他端口的访问。

3. 允许内部网络的SMTP服务器发送邮件,禁止外部网络的SMTP 请求。

4. 允许内部网络的DNS服务器接收外部网络的DNS查询,禁止其他端口的访问。

5. 允许内部网络的FTP服务器接收外部网络的FTP请求,禁止其他端口的访问。

包过滤防火墙原理

包过滤防火墙原理

包过滤防火墙原理包过滤防火墙,就像是网络世界里一个超级严格的门卫。

想象一下,你住在一个小区里,这个小区有个大门,这个大门就是包过滤防火墙啦。

网络里的数据可不是随随便便就能进进出出的。

就像小区里的人来来往往,不是谁都能大摇大摆地进来的。

数据是以一个个包的形式在网络里传输的。

这些包就像是一个个小包裹,里面装着各种各样的信息,可能是你正在浏览的网页内容,可能是你发出去的消息。

包过滤防火墙怎么来判断这些包能不能通过呢?它有自己的一套小规则。

比如说,它会看这个包是从哪里来的,就像门卫会看这个人是从哪个方向来的。

如果是从一些不安全的、经常出问题的地方来的包,防火墙可能就会起疑心了。

再比如说,它会看这个包要到哪里去,要是这个包的目的地是一些不该去的、有安全风险的地方,那防火墙也不会轻易放行。

这防火墙还会看这个包里面的一些特征,就好比门卫会打量一个人的穿着打扮一样。

如果这个包的一些标志或者参数不符合规定,比如说这个包的格式看起来很奇怪,就像一个人穿着奇装异服,那防火墙就会觉得这个包不太对劲。

我给你讲个例子吧。

有一次我在网上浏览东西,我想去访问一个小网站,这个网站看起来有点可疑。

结果我的包过滤防火墙就像一个机灵的小卫士一样,直接把我要发出去访问那个网站的包给拦住了。

我当时还纳闷呢,后来才知道那个网站可能存在恶意软件或者是一些不安全的因素。

如果没有这个防火墙,我的设备可能就会面临风险了,就像小区没有门卫,可能会有坏人随便进出一样。

包过滤防火墙还会对不同类型的网络服务进行区分对待。

比如说,有的网络服务是比较安全可靠的,像我们日常浏览正规新闻网站之类的,防火墙可能就会比较宽松地对待相关的包。

但是对于一些高风险的网络服务,比如那些未经授权的文件共享服务之类的,防火墙就会紧紧盯着相关的包,只要有一点不对劲儿就不让通过。

从更细致的角度看,包过滤防火墙在检查包的时候,会查看包的IP地址、端口号等重要信息。

IP地址就像是包裹的发货地址和收货地址,端口号呢就像是包裹上特别标注的某种服务类型。

防火墙术研究毕业论文

防火墙术研究毕业论文

绪论科学技术的飞速发展,人们已经生活在信息时代。

计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。

近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。

然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。

“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充斥在网络中。

“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。

因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。

因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。

对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。

不断地提高自身网络的安全才是行之有效地办法。

绪论 (1)第一章防火墙是什么 (2)第二章防火墙的分类 (3)第三章防火墙功能概述 (6)(1)根据应用程序访问规则可对应用程序连网动作进行过滤 (6)第四章防火墙的不足 (7)第五章防火墙主要技术特点 (8)第六章防火墙的典型配置 (9)6.2.屏蔽主机网关(Screened Host Gateway) (9)6.3.屏蔽子网(Screened Subnet) (9)第七章各种防火墙体系结构的优缺点 (10)第八章常见攻击方式以及应对策略 (11)8.1 .1 病毒 (11)8.1.3 邮件 (12)8.2 应对策略 (12)8.2.1 方案选择 (12)8.2.3 坚持策略 (12)第九章防火墙的发展趋势 (13)4)单向防火墙(又叫做网络二极管)将作为一种产品门类而出现。

(16)第一章防火墙是什么防火墙是一种非常有效的网络安全模型。

企业网络安全管理中的防火墙技术研究

企业网络安全管理中的防火墙技术研究随着信息化程度不断提高,企业网络已经成为企业发展中不可缺少的一部分。

然而,网络安全问题也日益引起关注。

为了保障企业的信息安全,防火墙技术在企业网络安全中扮演着非常重要的角色。

一、什么是防火墙技术?防火墙技术是指一种应用硬件或软件进行访问控制的技术,用于保护计算机网络和企业内部资源,防止未经授权的访问、攻击和其他网络威胁的技术手段。

防火墙技术主要目的是保护企业内部网络,防止外部网络中的恶意攻击以及内部网络中恶意软件的传播。

它可以识别并过滤掉不符合安全规则的数据流量,保护网络系统不受网络攻击、信息泄漏和病毒的侵害,从而确保企业信息安全。

二、防火墙技术的分类防火墙技术通常可以分为软件型和硬件型两种,根据其工作原理和应用场景的不同,还可以细分为以下几种类型:1. 状态感知防火墙状态感知防火墙是在网络上观察所有的传输数据,并记录下来。

它能够记录每个数据包的来源、去向、协议和传输状态等信息,并根据特定的规则进行过滤和管理。

2. 包过滤防火墙包过滤防火墙是一种最基本的防火墙,它可以检查每个数据包的源和目的地IP地址、端口和协议等信息,根据预设的规则进行过滤和管理。

3. 应用层网关(ALG)应用层网关能够对特定的协议进行深度分析,并监测特定应用程序的通信。

它可以防止网络攻击和恶意代码通过应用程序通信渠道进入企业内部网络。

4. 虚拟专用网络(VPN)VPN是一种建立加密隧道的技术,可以在基础网络的基础上创建一个私有网络。

通过VPN,企业内部可以安全地传输数据,并实现远程访问授权和数据加密。

三、防火墙技术在企业网络管理中的应用随着企业内部信息化程度的不断提高,防火墙技术越来越成为企业网络安全管理中非常重要的一部分。

企业通常会根据需求配置多层防火墙技术,从而形成完善的网络安全体系。

以下是防火墙在企业网络管理中的一些应用场景。

1. 入侵检测与防范入侵检测是一种针对网络中的异动行为进行检测和分析的技术,它可以发现并报告入侵行为,实现远程关闭或隔离等措施。

防火墙实验心得

防火墙实验心得
本次防火墙实验让我对网络安全有了更深刻的认识。

通过实验,我学到了防火墙的基本原理和配置方法。

在实验中,我了解了防火墙的三个主要功能:包过滤、网络地址转换和虚拟专用网络。

包过滤是防火墙最基本的功能,它可以根据规则来过滤进出网络的数据包。

网络地址转换则是让内部IP地址转换为外部IP地址,使得内部网络可以与外部网络进行通信。

虚拟专用网络则是将多个网络组合成一个虚拟网络,让不同地方的计算机可以像在同一网络中一样通信。

在配置防火墙时,我们需要先定义规则集,再将规则集应用到不同的接口上。

规则集可以根据需要设置不同的过滤规则和优先级。

接口则是防火墙和网络之间的连接点,可以为不同的接口设置不同的规则集。

通过本次实验,我还学会了如何查看防火墙日志和如何分析日志信息。

防火墙日志可以记录网络流量和事件,我们可以通过分析日志信息来检查网络安全问题和优化防火墙配置。

总之,本次防火墙实验让我受益匪浅,让我更加深入地理解了网络安全的重要性,也让我掌握了防火墙基本配置和管理技能。

- 1 -。

计算机网络安全中防火墙技术的研究

计算机网络安全中防火墙技术的研究1. 引言1.1 背景介绍计算机网络安全一直是信息安全领域的重要内容,随着互联网的普及和发展,网络用户面临的安全威胁也日益增加。

在网络攻击日益猖獗的今天,防火墙技术作为网络安全的重要组成部分,发挥着至关重要的作用。

随着互联网的普及和发展,全球范围内网络攻击事件不断增多,互联网安全已经成为各国政府和企业关注的重点。

网络攻击手段多样化,攻击手段主要包括网络钓鱼、恶意软件、拒绝服务攻击等,这些攻击活动给网络安全带来了严重威胁。

对防火墙技术进行深入研究,探讨其原理、分类、发展趋势以及在网络安全中的应用和优缺点,对于提升网络安全防护水平,保障网络数据的安全具有重要意义。

【字数要求已达】1.2 研究意义随着计算机网络技术的不断发展和普及,网络安全问题日益凸显。

作为网络安全的重要组成部分,防火墙技术扮演着至关重要的角色。

对防火墙技术进行深入研究具有重要的意义,主要体现在以下几个方面:防火墙技术的研究可以帮助我们更好地了解网络安全的基本原理和机制,从而为构建安全稳定的网络环境提供理论基础和技术支持。

通过深入研究防火墙技术,可以掌握现代网络安全的最新发展动态,并及时应对各种网络安全威胁和攻击。

防火墙技术的研究有助于提高网络安全防御能力,有效防范网络攻击和信息泄露等安全风险。

通过研究不同类型的防火墙技术原理和应用,可以为网络管理员和安全专家提供更多的选择和参考,帮助他们建立健全的网络安全保护体系。

防火墙技术的研究还能促进网络安全技术的创新和进步,推动网络安全领域的发展。

通过不断深化防火墙技术的研究,可以不断提高其性能和效率,适应不断变化的网络环境和安全需求,为构建安全可靠的网络基础设施做出更大的贡献。

对防火墙技术进行深入研究具有重要的现实意义和应用价值。

2. 正文2.1 防火墙技术原理防火墙技术原理是计算机网络安全中的重要组成部分,其主要作用是对网络流量进行控制和过滤,以防止未经授权的访问和恶意攻击。

防火墙包过滤技术分析

防火墙包过滤技术分析[摘要] 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。

而防火墙已经成为一般企业用来保护自身网络安全的主要机制,因此对防火墙技术进行深入探讨是非常必要的。

防火墙技术主要分为包过滤和应用代理两类。

从数据包结构出发,分析包过滤技术,首先提出包过滤技术的核心问题;然后在分析传统包过滤技术缺陷的基础上,详细论述了包过滤技术的两种发展趋势。

[关键词] 防火墙包过滤动态包过滤深度包检测一、引言随着Internet的迅速发展,网络应用涉及到越来越多的领域,网络中各类重要的、敏感的数据逐渐增多;同时由于黑客入侵以及网络病毒的问题,使得网络安全问题越来越突出。

因此,保护网络资源不被非授权访问,阻止病毒的传播感染显得尤为重要。

就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段。

防火墙技术主要分为包过滤和应用代理两类。

其中包过滤作为最早发展起来的一种技术,其应用非常广泛。

所谓包过滤,就是对流经网络防火墙的所有数据包逐个检查,并依据所制定的安全策略来决定数据包是通过还是不通过。

包过滤最主要的优点在于其速度与透明性。

也正是由于此,包过滤技术历经发展演变而未被淘汰。

考虑包过滤技术的发展过程,可以认为包过滤的核心问题就是如何充分利用数据包中各个字段的信息,并结合安全策略来完成防火墙的功能。

二、包过滤防火墙工作原理包过滤防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。

只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。

包过滤方式是一种通用、廉价和有效的安全手段。

之所以通用,是因为它不是针对各个具体的网络服务采取特殊的处理方式,适用于所有网络服务;之所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它能很大程度上满足了绝大多数企业安全要求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

篙纛同‰茹端‰。

蛔潞2003年6月一!竺竺全型!竺竺—!竺竺竺——————————————————————————————————一文章编号:1001—9081(2003)06z一0311—02防火墙包过滤规则问题的研究高峰,许南山(北京化工大学信息科学与技术学院,北京100029)摘要:包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络。

文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题。

最后详细分析了一种新的过滤机制——流过滤。

关键词:防火墙;包过滤;包过滤规则;流过滤中图分类号:TP393.08文献标识码:A随着网络技术的发展,网络在社会中的作用越来越重要,网络的安全也成为人们密切关注的问题。

目前,保护内部网免遭外部入侵的比较有效的方法为防火墙技术。

防火墙是指设置在不同网络之间或网络的不同安全域之间的一系列部件的组合。

通过监测、限制、更改经过其间数据流,它可尽可能地对外屏蔽f59络内部的信息、结构和运行状况。

在逻辑上,防火墙是一个分离器,—个限制器,也是—个分析器,它能有效地监控内部网和Intem毗之间的任何活动,保护内部网络的安全。

包过滤技术是防火墙的一项基本技术。

它的优点是简单、方便、透明性好、对网络性能影响不大。

但它的缺点是过滤规则的完备性难以得到检验,复杂过滤规则的管理很困难。

本文的以下内容将对此做集中的讨论。

2包过滤技术2.1概念图1包过滤防火墙基本模型包过滤技术(PacketFilter)是防火墙为系统提供安全保障的主要技术(见图1)。

它通过设备对进出网络的数据流进行有选择的控制与操作。

包过滤操作通常在选择路由的同时对数据包进行过滤(通常是对从互联网络到内部网络的包进行过滤)。

用户可以设定一系列的规则,指定允许哪些类型的数据包可以流入或流出内部网络;哪些类型的数据包的传输应该被拦截。

2.2静态包过滤和动态包过滤静态包过滤类型的防火墙根据预先定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。

过滤规则基于数据包的报头信息进行制订。

报头信息中包括1P源地址、IP目标地址、传输协议(TcP、uDP、lcMP等等)、TCP/UDP目标端口、IcMP消息类型等。

包过滤类型的防火墙要遵循的一条基本原则是“最小特权原则”,即明确允许某些数据包的通过,而禁止其他的一切数据包。

防火墙也可以采用动态设置包过滤规则的方法,即动态包过滤。

这种技术后来发展成为所谓包状态监测(state“Inspection)技术。

采用这种技术的防火墙对通过它所建立的每一个连接都进行跟踪,并且根据需要动态地增加或更新过滤规则的条目,见图2。

I连接状态表Il应用层应用层应用层I表示层Il表示层I表示层J会话层会话层l会话层I传输层lI传输层lI传输层Iq网络屡产%■∞_阚网络层_网黼闲网络层Fl数据链路层Il数据链路层II数据链路屡lI物理层I物理层lI物理层1llI图2动态包过滤防火墒3过滤规则制订包过滤规则的制订大体有两种模式:1)基于关闭的,即缺省情况下阻断所有内外互访,个别开放单项服务;2)基于开放式的,即缺省情况下开放所有内外互访,个别关闭单项服务。

过滤是双向的,路由器对于不同流向的数据包,按不同的规则进行匹配过滤,以决定是“拒绝”或“允许”。

因此,总体收稿日期:2002—11—25作者简介:许南山(1956一),男,副教授,主要研究方向:数据库系统、软件工程;高峰(1974一),男,硕士研究生,主要研究方向:分布式计算、计算机网络、数据库. 万方数据312计算机应用2003年一————————————————————————————————————————————————————————————————————一过滤规则是两个方向的过滤规则的有机结合。

3.1与服务相关的过滤根据特定的服务,如Ftp、Http、,I'elnet等等允许或拒绝流动的数据包。

多数的服务都有已知的TcP/uDP端口号,例如,Telnet服务的是TcP的23号端口,sMTP服务的是TCP的25号端口。

为了阻塞所有进入的Telnet连接,防火墙只需简单的丢弃所有TcP端口号等于23的数据包。

为了将Telnet连接限制到内部的数台机器上,必须拒绝所有TcP端口号等于23并且目标IP地址非法的数据包。

一些典型的过滤规则包括:·允许进入的Telnet会话与指定的内部主机连接;·允许进入的FTP会话与指定的内部主机连接;-允许所有外出的Tehet会话;·允许所有外出的F11P会话;·拒绝所有来自特定的外部主机的数据包。

3.2与服务无关的过滤有几种类型的攻击很难使用基本的包头信息来识别,因为这几种攻击是与服务无关的。

因此过滤规则需要附加的信息。

这些信息是通过审查特定的IP选项、检查特定段的内容等等才能的到。

下面列举几种典型攻击类型并制订相应的包过滤规则:(1)源IP地址欺骗攻击(S0urceIPAddressspo曲ngAttacks)。

攻击特点是入侵者从外部传输~个假装是来自内部主机的数据包,即数据包中所包含的源IP地址为内部网络上的IP地址。

这种攻击对只使用源地址安全功能的系统很奏效。

在那样的系统中,来自内部的信任主机的数据包被接受,而来自其它主机的数据包全部被丢弃。

包过滤规则是,丢弃所有来自外部而源地址又是内部的数据包。

(2)源路由攻击(sourceR0wingAttacks)。

其特点是源站点指定了数据包在htemet中所走的路线。

其目的是为了旁路安全措施并使数据包到达的路径不可预料。

包过滤规则是,丢弃所有包含源路由选项的数据包。

(3)极小数据段式攻击(TinyFrBgmentAttacks)。

攻击特点是入侵者使用了IP分段的特性,创建极小的分段并强行将TCP头信息分成多个数据包段。

目的是为了绕过用户定义的过滤规则。

入侵者寄希望予包过滤器只检查第一个分段而放过其余的分段。

对于这种类型攻击包过滤规则是,丢弃协议类型为TCP,IPFr89mento豳et等于1的数据包。

3.3基于网络IP和MAc地址绑定的包过滤在网络管理中IP地址盗用现象时有发生,这不仅影响网络的正常使用,而且当被盗用的地址具有较高的权限时,可能会造成大量的经济损失,以及带来其他的安全隐患。

把网络接口的IP和MAc地址绑定起来,可以很好地解决这一问题。

因为每块网卡具有唯一的一个标识号码,就是网卡的MAC地址,而每个MAc地址也仅供唯一的一块网卡使用。

所以,通过IP/MAc的绑定,在防火墙内部建立起IP地址同MAc地址一一对应的关系之后,即使有人盗用IP地址发送数据包,那些数据包也会因IP/MAc地址不匹配而被过滤掉,从而使入侵企图遭到挫败。

4一种新的过滤机制——流过滤新的包过滤机制层出不穷,这里我们探讨一个国产防火墙——NetEye防火墙3.1的基于状态包过滤的流过滤体系结构。

“流过滤”是在链路层或IP层,以状态包过滤的形式,通过内嵌的专门用的TcP协议栈,实现透明的应用信息过滤的机制,其体系结构如图3所示。

具体来说,就是客户端在规则允许时直接访问服务器,每个这样的访问在防火墙内部产生两个完全独立的TCP会话,数据以“流”的方式从一个会话流向另一个会话,“流”的中间实施应用层策略,防火墙可以在任何时候代替服务器或客户端参与应用层的会话,从而能控制应用层,产生代理防火墙的功效。

采用流过滤机制,我们可以进行应用级插件的开发、升级,以便及时地对付各种新的攻击方式,动态地保护网络安全。

一,一一,一77r一撇l/7’l羹溪薹霆嚣|||||嚣||I;;餐||||||||垂蒌誊[三互]图3基于状态包过滤的流过滤的体系结构网络安全本身是动态的,变化快,新的攻击方式不断产生。

安全策略必须能够根据新的攻击方式及时得到相应的调整。

基于状态包过滤的流过滤体系结构,具备这种动态保护网络安全的特性。

例如,新的Nimda病毒使很多企业网络陷入瘫痪,而如果采用NetEye防火墙,利用其流过滤体系结构的保护,就能够及时增加相关内容的过滤规则,有效地保护网络免遭该病毒的袭击。

NetEye防火墙的安全响应小组时刻跟踪新的攻击方式,并在第一时间发布解决方案,使NetEye防火墙能够有效的抵御各种新的攻击,动态地保护网络安全。

5结论我们对包过滤防火墙的相关问题作了全面探讨,分门别类地论述如何制订过滤规则才能有效地防范攻击,通过对一种新的过滤机制——流过滤的分析,指出只有通过动态保护才能更加有效地抵御各种侵袭,保护内部网络安全。

参考文献【1】邹勇,白跃彬,赵银亮.增强型包过滤防火墙规则的形式化及推理机的设计与实现【J】.计算机研究与发展,2000,(12).【2】郝玉洁,常征.网络安全与防火墙技术【JJ.电子科技大学学报(社科版),2002,(01).[3】TCP/IPFi蹦商l【EB/0L】.http://plinux.o理/red鲥d/b00k&/nag—cn2/x—087—2~fil℃wall.ht“.2002一lO.【4】Firew8lls【EB/0L】.htIp://如bsd.c8ie.nctll.edu.tw/h姐db00k.bi西/h∞dbook71.htIlll,2002一10. 万方数据防火墙包过滤规则问题的研究作者:高峰, 许南山作者单位:北京化工大学,信息科学与技术学院,北京,100029刊名:计算机应用英文刊名:COMPUTER APPLICATIONS年,卷(期):2003,23(z1)被引用次数:13次1.邹勇.白跃彬.赵银亮增强型包过滤防火墙规则的形式化及推理机的设计与实现[期刊论文]-计算机研究与发展2000(12)2.郝玉洁.常征网络安全与防火墙技术[期刊论文]-电子科技大学学报(社会科学版) 2002(01)3.TCP/IP Firewall 20024.Firewalls 20021.期刊论文黄菊包过滤防火墙和代理防火墙的比较-郑州航空工业管理学院学报2003,21(4)防火墙是网络安全策略的重要组成部分,选择合适的防火墙技术是用户应用网络的前提.对包过滤防火墙和代理防火墙技术进行了比较分析,并针对二者存在的问题提出了解决的方法.2.学位论文陈锦标协作型防火墙的包过滤和通信安全的设计与实现2003论文主要对协作型防火墙的包过滤和通信安全进行设计与实现.包过滤是防火墙的基本功能,通信安全是防火墙进行网络安全保护的前提条件.论文通过下面的方法,设计与实现协作型防火墙的包过滤和通信安全.1、设计一种完全分布式的防火墙体系结构;在完全分布式结构中,防火墙安装在内部网络的所有可能成为攻击源端或目的端的主机中,从而把外部和内部网络攻击统一到防火墙的周边(内部网络的主机)来防御.这种结构,为防火墙全面地和主动地防御网络攻击提供基础.2、利用防火墙的包过滤模块和协作模块的功能,在包过滤中实现对网络攻击的主动防御;在分析Windows环境的主要包过滤技术的基础上,采用代表主流技术方向的NDIS(网络驱动接口规范)中间层驱动的帧过滤技术,实现防火墙的包过滤模块.由于现有防火墙主要在网络层过滤数据包,而帧过滤在更低层面(数据链路层)过滤数据包,所以帧过滤在安全性和效率方面具有一些优势.协作模块实现攻击目的端和源端主机之间的协作,使得防火墙可以在源端主机中实施主动的安全策略.防火墙与其他网络系统之间的协作,提高了防火墙的入侵侦测能力,使得防火墙可以更及时和更准确地标识网络攻击.把包过滤模块和协作模块结合起来,可以实现对网络攻击的主动防御,更好地消除网络攻击(如拒绝服务攻击)所带来的负面的安全和通信影响.3、设计一种合符防火墙通信安全需求的IP安全(IPSec)策略,实现防火墙的通信安全;分布式结构带来了防火墙的通信安全问题.采用先进的标准化的IPSec技术,设计和实施一种合符防火墙通信安全需求的IP安全策略,如AH+ESP的传输模式,可以实现防火墙的通信安全.一般的分布式防火墙在实现防火墙的通信安全时缺乏对传统应用的保护,这种方法有效地克服了这个缺陷,具备更好的安全性和相对独立性.论文通过两个实验,验证协作型防火墙的包过滤和通信安全的实现方法的有效性.一个是利用防火墙的包过滤模块和协作模块的功能,在动态包过滤中主动防御网络攻击的实验;另一个是通过实施"AH+ESP的传输模式"的IP安全策略,实现防火墙的通信安全的实验.论文的结果,有效地实现了以下目标.1、设计一种可行的防火墙体系结构,把外部和内部网络攻击统一到防火墙的周边来防御,为全面地和主动地防御网络攻击提供基础.2、用NDIS中间层驱动的帧过滤技术,实现数据链路层的包过滤,提高包过滤的安全性和效率.3、实现攻击目的端和源端主机之间的协作、防火墙与其他网络系统之间的协作,并结合包过滤模块的功能,在包过滤中实现对网络攻击的主动防御.4、设计一种符合防火墙通信安全需求的IP安全策略(AH+ESP的传输模式),实现防火墙的通信安全.3.期刊论文吕华锋.吴秋峰.Lü Huafeng.Wu Qiufeng Internet防火墙及其Linux实现-计算机工程与应用2001,37(8)该文阐述了Internet防火墙技术的原理,介绍了若干种防火墙的体系结构,给出了linux操作系统下的防火墙软件及其使用实例。

相关文档
最新文档