前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防火墙解决方案主题范文,仅供参考,欢迎阅读并收藏。
zyi
防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了。所以我们有,必要注意一下安装防火墙的注意事项。
1 防火墙实现了你的安全政策
防火墙加强了一些安全策略。如果你没有在放置防火墙之前制定安全策略,那么现在就是制定的时候了。它可以不被写成书面形式,但是同样可以作为安全策略。如果你还没有明确关于安全策略应当做什么,安装防火墙就是你能做的最好的保护你的站点的事情,并且要随时维护它也是很不容易的事情。要想有一个好的防火墙,你需要好的安全策略――写成书面的并且被大家所接受。
2 一个防火墙在许多时候并不是一个单一的设备
除非在特别简单的案例中,防火墙很少是单一的设备,而是一组设备。就算你购买的是一个商用的“all-in-one”防火墙应用程序,你同样得配置其他机器(例如你的网络服务器)来与之一同运行。这些其他的机器被认为是防火墙的一部分,这包含了对这些机器的配置和管理方式,他们所信任的是什么,什么又将他们作为可信的等等。你不能简单的选择一个叫做“防火墙”的设备却期望其担负所有安全责任。
3 防火墙并不是现成的随时获得的产品
选择防火墙更像买房子而不是选择去哪里度假。防火墙和房子很相似,你必须每天和它待在一起,你使用它的期限也不止一两个星期那么多。都需要维护否则都会崩溃掉。建设防火墙需要仔细的选择和配置一个解决方案来满足你的需求,然后不断的去维护它。需要做很多的决定,对一个站点是正确的解决方案往往对另外站点来说是错误的。
4 防火墙并不会解决你所有的问题
并不要指望防火墙靠自身就能够给予你安全。防火墙保护你免受一类攻击的威胁,人们尝试从外部直接攻击内部。但是却不能防止从LAN内部的攻击,它甚至不能保护你免受所有那些它能检测到的攻击。
5 使用默认的策略
正常情况下你的手段是拒绝除了你知道必要和安全的服务以外的任何服务。但是新的漏洞每天都出现,关闭不安全的服务意味着一场持续的战争。
6 有条件的而不是轻易的的妥协
人们都喜欢做不安全的事情。如果你允许所有的请求,你的网络就会很不安全。如果你拒绝所有请求,你的网络同样是不安全的,你不会知道不安全的东西隐藏在哪里。那些不能和你一同工作的人将会对你不利。你需要找到满足用户需求的方式,虽然这些方式会带来一定量的风险。
7 使用分层手段
使用多个安全层来避免某个失误造成对你关心的问题的侵害。
8 只安装你所需要的
防火墙机器不能像普通计算机那样安装厂商提供的全部软件分发。作为防火墙一部分的机器必须保持最小的安装。即使你认为有些东西是安全的也不要在你不需要的时候安装它。
9 使用可以获得的所有资源
不要建立基于单一来源信息的防火墙。特别是该资源不是来自厂商。有许多可以利用的资源:例如厂商信息、我们所编写的书、邮件组和网站。
10 只相信你能确定的
不要相信图形界面的手工和对话框或是厂商关于某些东西如何运行的声明,检测来确定应当拒绝的连接都拒绝了,检测来确定应当允许的连接都允许了。
11 不断的重新评价决定
你五年前买的房子今天可能已经不适合你了。同样的,你一年以前所安装的防火墙对于你现在的情况已经不是最好的解决方案了。对于防火墙你应当经常性的评估你的决定并确认你仍然有合理的解决方案。更改你的防火墙。就像搬新家一样。需要明显的努力和仔细的计划。
12 要对失败有心理准备
做好最坏的心理准备。机器可能会停止运行,动机良好的用户可能会做错事情,有恶意动机的用户可能做坏的事情并成功的打败你。但是一定要明白当这些事情发生的时候这并不是一个完全的灾难。
2010年全球安全软件销售收入将增长11.3%
据GaRner分析师称,2010年全球安全软件行业销售收入将达到165亿美元,增长11.3%。
这个预测比2009年的148亿美元的销售收入有显著的增长。2009年安全软件销售收八的增长率下降到7%。导致一些人认为2010年的安全软件市场销售会更糟糕。
然而,Gartner分析师说。且前的安全软件市场状况要比2001年和2002年的状况好得多。分析师把持续的增长归功于市场的成熟、普及率、IT的信心以及地理的和垂直的市场混合情况。
在愈加广泛的网络应用中,来自社会各行业领域的安全需求日益加大
不同的行业及需求特点决定了不同的安全适用机制
愈加细分和个性化的服务正在引导着信息安全产业走向未来
公孙龙《白马论》中提到:“白马者,马与白也,马与白非马也。故曰:白马非马也。”
关于安全的应用,许多人都耳熟能详――知道对付病毒要用杀毒软件,对付网络攻击要用防火墙等。这几乎已经成为一种安全意识习惯。但如果真是所有人对安全都可以这样说得清、用得明,那么中国安全产业的规模也许还能在目前基础上翻几番。然而,事实并非如此。
安全产业正面临着这样的尴尬:一方面,产品越来越丰富,新的理念不断涌现,任何细分的产品都有一整套完备的技术体系;另一方面,终端用户则越来越“笨”,他们面对安全的信息海洋无所适从,越来越没有安全感。我们不妨理一理安全产业的脉络,寻找安全真迹。
足迹:面向产品的单点防御系统
安全产品的产生源于头痛医头、脚痛医脚的传统唯物观,根据不同的安全需求,便产生了不同的安全产品。据CCID数据报告,2005年的整个网络安全市场,杀毒软件占25.6%,防火墙占43.4%,入侵检测(IDS)占10.4%,其它产品占20.6%,很明显,病毒攻击、内网攻击、外网攻击已经成了目前最大的安全问题,于是便产生了杀毒软件、IDS和防火墙三大明星产品。
防火墙自产生之初便有许多非议,但作为网关级的安全设备经过多年的发展,已经成为最出色的网络安全细分产品。其市场增长率在安全产品中居首位,占市场份额43.4%,统治地位十分突出,2005年依然出现了整体优势的局面。
IDS也是一个颇有争议的产品,基于事件统计的旁路监听设备一开始是被认为无用的,但是它的出现使得漆黑的网络中出现了一个可以四处照照的探照灯,至少可以帮助网管分析内部网络中的流量,发现一些安全隐患,当它能与防火墙进行联动时,就开启了它的真正应用。
杀毒软件首先出现在桌面领域,网络化的移植是网络发展的必然产物,因此虽然只有几年的历史,已经轻松成为第二大安全产品,占据着25.6%的市场份额。
无论是防火墙还是IDS,我们都可以发现这样一个事实,就是并不是产品有了很强的功能才引来用户的使用,而是经过多年的教育,使用户终于明白这些东西的作用。因此,安全产品的瓶颈不在于产品功能的改进,而在于如何能够有效地教育用户。不要怪用户笨,这都是我们做技术时的一厢情愿,总以为好的技术就一定会有市场。
因此防火墙之后出现了防毒墙,IDS之后出现了IPS,现在又出现了垃圾邮件网关、UTM、防水墙等等连内行人都说不全的产品。人们一点也不会怀疑这些在新型理念支撑下新型设备的威力,但是如何教育用户将原有的设备丢掉而使用这些新产品,是个问题。
热点:面向方案的整合体系
教育用户是无止境的,它需要强大的财力做后盾,用时间和感情将阵地慢慢推进,于是厂商开始思考,如何才能快速取悦用户,首先他们想到了功能整合。就拿防火墙来说,早些时候还有胖瘦之争,即胖防火墙注重功能,瘦防火墙注重效率,而几年过去了,这种之争自然消失了,目前主流的当然是胖防火墙,大家拼命在产品中装入大量的功能,随便拿一个防火墙的说明书来看,功能都在十几项,因为没人能容忍几十万块钱的东西只有一个流量控制功能,哪怕其它十几项功能从来都不会用到。最近有些防火墙开始集成防毒墙的功能,不但能进行流量管理还能进行病毒过滤,相信这种深层的功能整合将会越来越普遍。
当然还有行为整合,由此产生了主动防御的理念。安全软件厂商提出的主动防御是将一些原来分层的安全统一起来,比如将底层的漏洞扫描、已知病毒扫描、未知病毒扫描、升级等原来相对耦合的行为统一起来,形成一个仅需要用户很少参与的闭合安全系统,将全面安全问题一键解决。安全硬件厂商提出的主动防御(如思科自防御网络)是利用认证体系对连入网络的客户端进行强制性管理。从这两方面可以看出,软件厂商主要是从技术角度,而硬件厂商主要是从网管角度来对目前的体系进行整合,企图达到主动防御的目的。
目前最流行的还是产品整合,就是我们常说的解决方案。功能整合需要厂商很强的研发实力,行为整合需要厂商很强的架构能力,只有产品整合最容易实现也最能满足终端用户的实际需求。随着用户应用系统和网络环境的日益复杂,安全威胁日益增多,众多攻击手段让传统上各自为战的安全产品破绽百出,单一产品已无法满足用户全面的网络安全需求,只有将不同安全侧重点的安全技术有效融合,形成真正有效的安全整体解决方案才能抵御威胁入侵,但是,这样也有问题。
未来:面向行业的个性化安全
产品联动是设备厂商解决方案的卖点,按需定制则是方案厂商解决方案的卖点。但这些都没有真正以用户的需求作为方案设计的驱动力。
自成立以来,Check Point 一直专注于IT安全的防护。为了满足客户不断变化的需求,公司已研发出多种技术来保护企业和个人的互联网应用,确保他们业务和沟通的安全。
2006年,Check Point 发明了统一安全构架,此架构采用单一管理控制台、统一安全网关以及为端点安全而设计的单一。2009年初,Check Point推出了具有突破意义的安全创新技术——软件刀片架构。这是一个动态的、革新性架构,可提供安全、灵活和简单的解决方案,也可以满足各种组织和环境的具体安全需求。
2013年2月,Check Point宣布推出新的21700设备,其外形为小巧的2U机箱,可提供业界领先的安全性以及最快性能。21700设备可直接输出高达78 Gbps的防火墙吞吐量和25 Gbps的IPS吞吐量,其SPU(安全电源组件,Security Power Units)得分可达2,922。21700设备充分利用屡获殊荣的Check Point的软件刀片架构,可为大型企业和数据中心提供业界领先的多层安全保护。
现如今,多种技术的采用使网络资源的压力和需求日益增强,需要更大带宽和更快的处理速度,因此,安全网关必须具备整合多种技术的能力。全新21700设备提升了性能和流量,在2U机箱可实现极高功率,满足各种规模环境的多种安全级别需求。
全新21700安全网关优化的性能增强技术可在低延迟、多元传输环境中提供多层安全保护,同时提升了防火墙性能,实现最高可达110 Gbps的防火墙吞吐量。全新21700设备使客户能够在一个高效小巧的装置中保持网络性能,并扩展安全功能性。
21700设备作为21000设备阵容的一员,支持安全加速模块(Security Acceleration Module)。安全加速模块采用新型安全核心( Security Core)技术,通过专用硬件加速提高性能,提供108个专用安全核心。通过安全加速模块,21700设备可使防火墙延迟低于5微秒,把防火墙吞吐量提升至110 Gbps,同时提供超快速VPN吞吐量并拥有高达3,551 的SPU,是多元传输环境的理想选择。
关键词:安全连接;防火墙;VPN;SSL
Abstract:With the continuous development of the Internet,the company's internal network size is also increasing,mutual exchange of information are becoming more frequent and important issue of network security is increasingly important. This article describes a VPN combined with a firewall to build internal security network,thereby protecting the internal security of the information.
Keywords:Secure connection;Firewall;VPN;SSL
1 引言
互联网络发展至今,改变了人们的生活方式和企业的经营方式,通过Internet可以进行交易、查询、传递信息及视频互动等,更成为企业快速获得信息的重要渠道。随着网络范围、用户数量的不断扩展,企业的网络安全问题日趋严重,由于计算机系统的安全威胁,给组织机构带来了重大的经济损失。在所有安全威胁中,外部入侵和非法访问是最为严重的安全事件[1]。
随着互联网的发展和攻击者工具与手段的升级,网络管理需要考虑整个安全体系的综合协调性。随着网络技术的迅猛发展,Internet已成为主流的低成本通讯构架,它给人们的生活和工作带来了极大方便。但是,在开放式因特网通信中,信息传输的安全性和私密性却得不到很好的保障。VPN(Virtual Private Network,简称VPN)技术[2]是当前广泛应用的安全传输技术之一。将防火墙与VPN结合应用的技术可以解决这样问题,从而提升企业内部网络的安全性。
2 VPN网络的安全设计
2.1 VPN系统的网络结构
VPN即虚拟专用网络,是通过公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
特点:
(1) 安全保障:VPN通过建立一个隧道,利用加密技术对传输数据进行加密,以保证数据的私有和安全性。
(2) 服务质量保证(QoS):VPN可以不同要求提供不同等级的服务质量保证。
(3) 可扩充性和灵活性:VPN可支持通过Internet和Extranet的任何类型的数据流。
(4) 可管理性:VPN可以从用户和运营商角度方便地进行管理。
2.2 VPN系统的关键技术
(1) 安全隧道技术
(2) 用户认证技术
(3) 访问控制技术
2.3 VPN系统的工作流程
VPN系统建立安全连接的主要流程如下:
安全连接的建立流程
当安全连接建立之后,客户端就可以和内网中的主机在传输加密子模块的控制下进行安全通信,从而形成了一个专用网络。
3 VPN与防火墙结合的安全解决方案
3.1 网络边界安全解决方案
防火墙是一个网络的安全核心,其演变经历了五代。第五代,即新一代防火墙超出了原来传统意义上防火墙的范畴,已经演变成一个全方位的安全技术集成系统。
(1) 防火墙在企业各机构间的部署
防火墙被部署在企业各机构的内部与外部网络之间。内部和外部网络被完全隔离开,所有来自外部网络的服务请求只能到达防火墙,防火墙对收到的数据包进行分析后将合法的请求传送给相应的内部服务主机,对于非法访问加以拒绝。内部网络的情况对于外部网络的用户来说是完全不可见的。由于防火墙是内部网络和外部网络的唯一通讯信道,因此,防火墙可以对所有针对内部网络的访问进行详细的记录,形成完整的日志文件。
边界防火墙通过源地址过滤,拒绝外部非法IP地址,有效地避免了外部网络上与业务无关的主机的越权访问。防火墙可以只保留有用的服务,将其他不需要的服务关闭,可将系统受攻击的可能性降低到最小限度。边界防火墙可以进行地址转换工作,外部网络不能看到内部网络的结构,使黑客攻击失去目标。
(2) 防火墙在企业各机构内部的部署
企业的计算机网络是一个多层次、多节
点、多业务的网络,各节点间的信任程度较低,但由于业务的需要,各节点和服务器群之间又要频繁地交换数据。在这样一个拥有很多分支机构的大型企业网络环境中,保证网间安全是非常重要的。大型企业在其每个分支机构和总部之间的网络连接都必须设置防火墙,确保内部子网间的安全性。在同一机构的各个部门也要根据具体情况设置部门级的防火墙。企业内的主要部门都有自己独立的防火墙,实现部门内网和外部的隔离。各部门内部的对外访问由各自的防火墙控制,同时部门的防火墙也防止了部门外部试图对部门内部的访问。
企业计算机网络中设置多层次的防火墙后,一方面可以有效地防范来自外部网络的攻击行为,另一方面可以为内部网络制定完善的安全访问策略,从而使整个企业网络具有较高的安全级别。
3.2 企业各个所属机构之间的数据安全传输解决方案
通过采用SSLVPN技术,利用Internet可以构建一个基于广域网的、安全的企业私有网络。VPN使公司所有网络在Internet上组成一个安全的、虚拟的大局域网,企业建立VPN之后可以在广域网环境下建立和局域网环境下一样的多种应用,包括分布式OA、分布式ERP、分布式CRM、分布式财务管理等。
采用SSL技术通过在公网建立加密的数据隧道,所有数据经过高强度、不可逆的加密及动态密钥技术进行传输,有效地保证了数据的安全性,严格地讲通过SSLVPN传输数据比直接在专网上传输明码数据的安全性更高。
4 小结
本文给出的安全方案为企业的网络安全应用提供了一个借鉴和参考。在这些系统的实现中,可以根据应用的不同采用适合的网络安全辅助设备,构建以防火墙为核心的SSLVPN网络安全体系架构,提高内部网络的安全系数。
参考文献
[1]Rebecca Gurley Bace.入侵检测[M].陈明奇,吴秋新,等,译.北京:人民邮电出版社,2001.
[2]高海曲,薛元星,等.VPN技术[M].机械工业出版社,2004.
[3]马春光,郭方方.防火墙、入侵检测与VPN[M].北京:北京邮电大学出版社,2008.
关键词:防火墙;功能;不足;新一代防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)09-11593-02
The Network Firewall Function and Role
SUN Wei
(Fushun Vocational and Technical College, Fushun 113006, China)
Abstract: In this paper the issue of network security, firewall concept, the lack of traditional firewall, a new generation of firewall technology application and development of several trends, which is the firewall in network security play an important role in firewall technology and the future outlook.
Key words: firewall; Functional; Insufficient;a new generation of firewall
近年来,随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。网络安全已经成为人们日益关心的问题。目前,网络面临的安全威胁大体上分为两种:一种是对网络数据的威胁;另一种是对网络设备的威胁。其中,来自外部和内部人员的恶意攻击是当前因特网所面临的最大威胁,是网络安全策略最需要解决的问题。目前解决网络安全问题的最有效办法是采用防火墙。
1 防火墙概述
从字面上看,防火墙就是一种防止外界侵犯,保护自己的设施,从本质上说,是一种保护装置,是用来保护网络资源和数据以及用户的信誉,
具体来说,防火墙是一类硬件配合相应的软件,用来保护数据安全的设施。
2 什么是防火墙
防火墙原是指建筑物大厦用来防止火灾蔓延的隔断墙。我们通常所说的网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统,是一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术,使互联网与内部网之间建立起一个安全网关。从而保护内部网免受非法用户的侵入。原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。那么,防火墙究竟是什么呢?实际上,防火墙是加强Internet与内部网之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。
3 传统的网络防火墙存在的不足
传统的防火墙如包过滤防火墙、防火墙、状态监视防火墙都是采用逐一匹配方法,
计算量太大。因此,它们都有一个共同的缺陷――安全性越高,检查的越多,效率越低。用一个定律来描述,就是防火墙的安全性与效率成反比。
没有人怀疑防火墙在所有的安全设备采购中占据第一的位置。但传统的防火墙并没有解决网络主要的安全问题。目前网络安全的三大主要问题是:以拒绝访问(DDOS)为主要目的的网络攻击,以蠕虫(Worm)为主要代表的病毒传播,以垃圾电子邮件(SPAM)为代表的内容控制。这三大安全问题覆盖了网络安全方面的绝大部分问题。而这三大问题,传统的防火墙是无能为力的。
4新一代防火墙技术及应用
新一代防火墙技术不仅覆盖了传统包过滤防火墙的全部功能,而且在全面对抗IP欺骗、SYN Flood、ICMP、ARP等
攻击手段方面有显著优势,增强服务,并使其与包过滤相融合,再加上智能过滤技术,使防火墙的安全性提升到又一高度。
4.1 新一代分布式防火墙技术
(1)概念:分布式防火墙负责对网络边界、各子网和网络内部各节点之间的安全防护,所以“分布式防火墙”是一个完整的系统,而不是单一的产品。根据其所需完成的功能,新的防火墙体系结构包含如下部分:
①网络防火墙;②主机防火墙;③中心管理。
(2)优势:在新的安全体系结构下,分布式防火墙代表新一代防火墙技术的潮流,它可以在网络的任何交界和节点处设置屏障,从而形成了一个多层次、多协议,内外皆防的全方位安全体系。
①增强系统安全性:增加了针对主机的入侵检测和防护功能,加强了对来自内部攻击防范,可以实施全方位的安全策略;②提高了系统性能:消除了结构性瓶颈问题,提高了系统性能;③系统的扩展性:分布式防火墙随系统扩充提供了安全防护无限扩充的能力;④实施主机策略:对网络中的各节点可以起到更安全的防护;⑤应用更为广泛,支持VPN通信
4.2 新一代嵌入式防火墙技术
(1)概念:嵌入式防火墙就是内嵌于路由器或交换机的防火墙。嵌入式防火墙是某些路由器的标准配置。用户也可以购买防火墙模块,安装到已有的路由器或交换机中。嵌入式防火墙也被称为阻塞点防火墙。
(2)优势:嵌入式防火墙能够将防范入侵的功能分布到网络中的每一台PC、笔记本以及服务器。分布于整个网络的嵌入式防火墙使用户可以方便地访问信息,并且不会将网络资源暴露在非法入侵者面前。嵌入式防火墙的分布结构还可以避免由于发生某一台端点系统的入侵而导致整个网络受影响的情况,同时也使通过公共账号登录网络的用户无法进入限制访问权限的计算机系统。
嵌入式防火墙解决方案能将安全防范的功能延伸到边缘防火墙的范围之外,并分布到网络的终端。这一策略使网络几乎不受任何恶意代码或黑客攻击的威胁。即使攻击者完全通过了防火墙的防护并取得了运行防火墙主机的控制权,也将寸步难行。
4.3 新一代智能防火墙技术
智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的数学方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。由于这些方法多是人工智能学科采用的方法,因此被称为智能防火墙。
智能防火墙的关键技术有:
(1)防范恶意数据攻击;(2)防范黑客攻击;(3)防范MAC欺骗和IP欺骗;(4)入侵防御;(5)防范潜在风险与传统防火墙相比,智能防火墙在保护网络和站点免受黑客的攻击、阻断病毒的恶意传播、有效监控和管理内部局域网、
保护必需的应用安全、提供强大的身份认证授权和审计管理等方面,都有广泛的应用价值。
5 防火墙技术展望
随着网络处理器和ASIC芯片技术的不断革新,高性能、多端口、高粒度控制、减缓病毒和垃圾邮件传播速度、对入侵行为智能切断、以及增强抗DoS攻击能力的防火墙,将是未来防火墙发展的趋势。
5.1 高性能的防火墙需求
高性能防火墙是未来发展的趋势,突破高性能的极限就是对防火墙硬件结构的调整。ASIC技术虽然开发难度大,但却能够保障系统的效率并很好地集成防火墙的功能,在今后网络安全防护的路途上,防火墙采用ASIC芯片技术将要成为主导地位。
5.2 管理接口和SOC的整合
如果把信息安全技术看做是一个整体行为的话,那么面对防火墙未来的发展趋势,管理接口和SOC整合也必须考虑在内,毕竟安全是一个整体,而不是靠单一产品所能解决的。随着安全管理和安全运营工作的推行,SOC做为一种安全管理的解决方案已经得到大力推广。
5.3 抗DoS能力
从近年来网络恶性攻击事件情况分析来看,解决DoS攻击也是防火墙必须要考虑的问题了。利用ASIC芯片架构的防火墙,可以利用自身处理网络流量速度快的能力,来解决存在于这个问题上的攻击事件。但是,解决这个问题并不是单单靠ASIC芯片架构就可以的,更多的还是面向对应用层攻击的问题,有待于新技术的出现。
5.4 减慢蠕虫和垃圾邮件的传播速度的功能
作为网络边界的安全设备,未来防火墙发展趋势中,减缓和降低蠕虫病毒与垃圾邮件的传播速度,是必不可少的一部分了。加强防火墙对数据处理中的粒度和力度,已经成为未来防火墙对数据检测高粒度的发展趋势。
5.5 对入侵行为的智能切断
安全是一个动态的过程,而对于入侵行为的预见和智能切断,做为边界安全设备的防火墙来说,也是未来发展的一大课题。从IPS的出发角度考虑,未来防火墙必须具备这项功能。具备对入侵行为智能切断的一个整合型、多功能的防火墙,将是市场的需求。
5.6 多端口并适合灵活配置
多端口的防火墙能为用户更好的提供安全解决方案,而做为多端口、灵活配置的防火墙,也是未来防火墙发展的趋势。
5.7 专业化的发展
单向防火墙、电子邮件防火墙、FTP防火墙等针对特定服务的专业化防火墙将作为一种产品门类出现。 总的来说,未来的防火墙将是智能化、高速度、低成本、功能更加完善、管理更加人性化的网络安全产品的主力军。
参考文献:
[1] 袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2002.
[2] 常红.网络完全技术与反黑客[M].长春:冶金工业出版社,2001.
[3] 张兆信.计算机网络安全与应用[M].北京:机械工业出版社,2005.
[4] 李大友.计算机网络安全.北京:清华大学出版社,2005.
该方案可以自动解决安全管理软件同防病毒软件的冲突问题,大大减少了安全管理软件在部署、实施、运维过程中,网管人员的工作量,同时也提高了用户体验,减少了用户的抵触情绪,为企业内网安全方案的落地打下良好的基础。
关键词 安全管理;杀毒软件;代码签名;驱动
中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)116-0212-03
0 引言
从电脑诞生之日起,病毒和各种安全问题就一直困扰着人们。特别是在网络购物越来越普遍,互联网理财越来越普及的情况下,防病毒软件已经成为当前PC的标配。
在企业中,工作PC和服务器的安全问题,就更加重要。企业不仅仅要在每台工作PC和服务器上安装好杀毒软件、防火墙,并且还需要在终端上安装对主机安全更有保障的安全管理软件,如锐捷网络的GSN,华为的TSM,华三的IMC等。这些安全管理软件,一般都具有1X认证、微软补丁更新、外设管理、进程管理、注册表管理、系统服务管理、网络攻击防御、防机密数据泄漏等功能,可以极大的增强企业内网安全,保护企业敏感数据。但是,这些安全管理软件,都不可避免的存在一个共同的问题:那就是安全管理软件同防病毒软件的冲突问题。
有过安全管理软件部署和使用的网络管理员,都应该有这样的体会:除了初次部署时的各种兼容性问题排查,日常运行管理过程中也还会遇到各种各样的冲突问题。也许在安全管理软件升级了,或者防病毒软件升级病毒库之后,冲突问题又忽然爆发。这样的问题,让安全管理方案的落地存在很大的问题,原本为了提高企业内部安全,降低网络管理人员工作而引入安全管理软件,反而成为了一个新的痛苦点。那么,这样的问题有没有办法彻底解决呢。本文主要针对该问题进行一些分析和探讨。
1 什么会有这么多的冲突问题
要解决问题,首先就要先了解问题发生的原因。安全管理软件和防病毒软件为什么会发生这样的冲突呢?这首先要从防病毒软件的病毒检测机制说起,一般来说防病毒软件的检测机制有被动检测和主动检测两种。目前基本上所有防病毒软件都兼具两种检测方式,只是不同的品牌侧重点不同。对于被动检测,也就是根据各种病毒特征(如应用程序PE文件的特征,MD5值、进程名称等)进行判断,杀毒软件通过不断的升级病毒库来增加各种病毒库特征。对于主动检测,其实就是杀毒软件根据应用程序的行为(如调用了哪些敏感API,监听了哪些端口,访问了哪些敏感资源,或者某几种动作的组合)等来进行判断是否存在风险。
从以上分析可以发现,防病毒软件和安全管理软件存在天然的冲突问题,因为安全管理软件事实上从技术的角度来看,和黑客软件的行为有着很大的相似之处。如也会调用一些敏感资源,检查某些文件、注册表,防杀(如恶意用户通过恶意杀掉安全管理软件的进程来逃脱监管)等。不过安全管理软件不会如黑客软件那样,恶意窃取敏感信息,恶意复制、删除、创建恶意文件等,如当年臭名昭著的“熊猫烧香”病毒,就是通过篡改感染用户的各种可执行文件,导致用户主机瘫痪,资料丢失。
也正因为如此,防病毒软件产品也经常将安全管理软件进行误杀。那么,有什么办法来解决这些问题呢?
2 如何防止误杀
要解决误杀问题,首先要解决的就是信任问题。要让杀毒软件信任安全管理软件,目前一般会采用如下一些解决办法:
方法一:用户手动将安全管理软件加入防病毒软件的白名单中(如360的文件白名单)。
方法二:安全管理软件厂商每次版本之前,将安全管理软件申请放到防病毒软件厂商的免杀列表中。
方法三:安全管理软件尽量不调用一些敏感的API,不访问一些敏感的资源,做一些类似病毒的行为。
如上几个方法,似乎可行,但是实际上并不好使。
如方法一,似乎可行,但是首先一点是,对于企业用户,很多人对于IT技术并不熟悉。让其手动添加白名单,特别是一些企业的老员工,更是一窍不通。即使是比较精通IT技术的年轻人,也不一定能够判断出某进程是否安全。
如方法二,首先,该方法是一种企业间的白名单行为。不是所有防病毒厂商都提供这样的服务,特别是一些海外的防病毒软件厂商,在国内只有商,通常是无法联系到厂商的售后的。即使是对于有提供这些服务的防病毒软件厂商,也有问题。如有的厂商需要一定的费用(长期以来,对于安全管理软件厂商来说,也是一个负担),有的厂商审核周期太长,可能需要好几天,甚至一个月。这对于一些面临验收的项目,或者出现严重故障,急需修复BUG的安全管理产品来说,也是不可接受的。更重要的是,加入白名单,很多时候,只能避免安装过程没问题。当进行一些敏感操作时,还是会被误杀。
如方法三,首先,这不太可能,因为安全管理软件需要做一些安全相关的防护,甚至会做到驱动级别,因此不调用敏感API,就无法实现这些功能。一些敏感资源也是必须访问的,如禁用U盘,U盘加密等。这是安全管理软件很常见的一些功能。对于ARP欺骗等网络攻击行为,安全管理软件甚至还需要分析网络报文来对攻击行为进行防御和定位(如锐捷GSN产品中的ARP立体防御解决方案)。
综上所述,如上的这些方案,都无法完全解决这些问题。那么还有其他什么解决方案吗?
解决方案的着眼点,应该还是信任问题。如果通过各种技术来反检测,那么最终可能会演变为一种新的“3Q大战”。那么是否存在第三方的信任机构,来对应用程序提供信任担保呢。事实上,的确有。业界早就存在第三方的安全认证机构,如VeriSign、GlobalSign、StartCom。说起这些机构,大家可能都不熟悉。但是如果谈到https或者ssl,可能大家就比较熟悉了。目前任何银行和电子商务平台,都是必须用到这些技术的。而这些第三方安全认证机构目前提供最多的就是SSL证书。SSL证书是数字证书的一种,通过非对称算法,在客户端和服务端之间建立一条安全的通讯通道。而这个通讯通道建立的前提,就是这些第三方机构提供的电子证书是被业界所有厂商都认可的。如微软的OS就内嵌了VerSign,StartCom的根证书。
SSL主要用于客户机和服务器之间的安全信任问题。类似的,对于应用程序之间的信任,也有一种对应的电子证书:代码签名证书。
代码签名证书能够对软件代码进行数字签名。通过对代码的数字签名来标识软件来源以及软件开发者的真实身份,保证代码在签名之后不被恶意篡改。使用户在下载已经签名的代码时,能够有效的验证该代码的可信度。也就是说,代码签名证书其实主要解决两个问题,一个是软件来源问题,一个是保证代码不被篡改。而代码签名证书,本身有一套非常完善的机制,如使用非对称算法(RSA)来进行代码签名证书的生成和防篡改等,从技术上就能做到证书的防伪造。
因为这个代码签名证书是业界认可的第三方证书,也就是可信的,所以利用代码签名证书的这两个特性,应该可以很好的解决安全管理软件和防病毒软件的冲突问题。经过测试可以发现,国内外的杀毒软件,全部都承认代码签名证书。对于有使用代码签名证书签名的安全管理软件程序,防病毒软件都会认为其是安全的,不会再进行各种误杀和拦截。
既然代码签名证书可以解决这个冲突问题,并且可以防止被防病毒软件误杀,那么木马病毒程序是否可以采用这种方式来避免被防病毒软件杀掉呢?理论上是可以的,但是事实上存在一定难度。因为代码签名证书的申请不是随便谁都可以申请的,是需要提供各种企业执照和证明文件,如果出现这样的病毒。那么对应的企业是需要承担法律责任的。所以,拥有这种代码签名证书的企业需要很小心的保管自己公司的代码签名证书。同时,代码签名证书也是有时效的,超过时效,那么这个代码签名将不会认可,防病毒软件就照杀不误了。如果出现证书丢失等异常情况,也有相应的证书吊销机制可以解决这个问题。
4 如何解决恶意破坏
综上所述,安全管理软件的安装和执行得到了信任,那么是不是安全管理软件和防病毒软件的冲突就可以彻底解决了呢。大部分是已经可以了,但是还不完全,前面我们提到有些恶意用户为了绕开安全监管,会采用防病毒软件的相关机制来破坏安全管理软件的正常运行。一种很典型的做法就是,使用防火墙软件,禁止安全管理软件客户端和服务器端的通讯。这样一样,网络管理人员就无法通过下发安全管理策略,来管理企业网内部的工作PC了。部署安全方案的目的也就无法很好的达成。
除了恶意破坏,还存在如下两种情况,导致客户端无法同服务器端进行通讯,正常的安全管理业务流程失败。
问题一:上网用户由于网络知识有限,不懂如何配置防火墙使安全管理软件客户端能够同服务器端进行通讯。
问题二:上网用户在防火墙判断是否放行时,由于无法作出判断,出于安全起见,禁止安全管理软件客户端访问网络。
对于这些问题,业界还没有好的解决方案,一般只能由管理员帮助上网用户进行配置和解决问题,但是如果企业内部工作PC数量众多,各种工作PC的应用环境复杂,所使用的杀毒软件和防火墙产品、版本和实现机制各不相同,耗费的工作量是巨大的。而且在防火墙升级、工作PC重装操作系统,客户改用其他杀毒软件的情况下,又需要耗费大量的时间进行折腾。而且,网管的技术能力目前在业界也是良莠不齐,很多网管也无法解决这些问题。
通过分析,可以发现当前业界主流的防火墙主要采用2种技术:SPI和NIDS中间层驱动。
SPI:简单一点说就是防火墙中同进程关联的一种报文过滤技术,它能够截获进程发起的网络连接,然后判断该进程是否允许发起这个网络链接。
NIDS中间层驱动:NIDS驱动位于更底层,它能够对网络访问的所有报文进行过滤。但是无法根据进程信息进行过滤。也就是如果其允许目的端口为80的报文通过。那么所有使用目的端口为80进行网络访问的进程发出的网络报文都能够通过。
一般业界的防火墙均采用2两种技术进行组合来实现。这样就可以解决其他进程冒用NIDS中间层驱动允许端口进行访问的问题。也可以解决,NIDS无法定位进程的问题了。
由于基于SPI的防火墙是工作于应用层的,因此能够拦截应用程序发起的网络链接,在某些情况下,就可能将客户端发起的网络链接阻断。
由于基于NIDS驱动的防火墙是工作在核心层的,因此能够拦截所有固定特征的报文。在某些情况下,就可能将客户端发起的网络链接阻断。
因此,要解决客户端同服务器端的通讯不被防火墙阻断,本文可通过实现一个“客户端驱动程序”(如上图所示)来解决该问题。该客户端驱动程序为TDI驱动,与TCP/IP这个TDI驱动同一位置,因此所有网卡收到的报文都将同时拷贝一份给“客户端驱动程序”,不会经过系统自带的TCP/IP驱动和TCP/IP协议栈,因此不会被基于SPI(甚至基于TDI驱动)的防火墙所过滤,而目前能够实现根据程序进行报文过滤的防火墙基本都是使用这两种技术。该“客户端驱动”由于同TCP/IP位于同一位置,因此无法使用Socket等WindowsAPI来实现TCP/IP传输。因此要实现客户端同服务端的通讯,还需要“客户端驱动程序”实现TCP/IP协议的相关功能。由于TCP过于复杂,因此“客户端驱动程序”采用实现UDP相关功能来实现IP报文的传输。“客户端驱动程序”能够防止通讯报文被基于SPI和基于TDI方式进行过滤的防火墙所过滤。
通过以上方式,客户端和服务端通讯的报文还可能被基于NIDS中间层驱动的防火墙给过滤。如瑞星防火墙就默认过滤所有报文,只开放少数必备端口,如80(http)和53(dns).对于使用NIDS驱动进行报文过滤的防火墙,由于上网用户访问网络是一定要访问DNS服务的(DNS的访问端口53),并且NIDS无法得到进程信息。因此可以使“客户端驱动程序”的目的端口采用这些必备端口即可,本文中采用53端口(通过将端口修改为其他一定能够访问的端口也是可以的,53只是一个比较通用的做法,因为大部分人访问网络都是为了访问internet)。
通过以上两种方式,即可解决客户端同服务器端网络通讯被防火墙阻断的问题。下图为实现本方案,客户端程序至少需要实现的模块:
业务解析模块:同业务相关的模块(不同的产品是不一样的),从自定义传输协议栈获取服务器端发送过来的业务信息。将业务信息发送给自定义传输协议栈。
自定义传输协议栈:将业务相关的信息,根据自定义协议,封装到IP报文中。该传输协议栈,本方案只规定了采用UDP协议实现。UDP报文中的内容,不同的产品根据不同要求能够有不同的实现(如报文大小,安全要求程度不一样,应用层的实现都是不一样的)。
客户端驱动程序:TDI驱动,接收服务端发送过来的报文,并转发给自定义传输协议栈处理。接收自定义传输协议栈封装好的报文,并通过网卡转发给服务端。
对于服务器端,需要实现对应的自定义传输协议和业务解析模块,但是不需要实现客户端驱动。因为服务端都是管理员负责管理的,不存在这个防火墙的问题。
本方案既能够应用于Windows操作系统环境下的TCP/IP网络环境,也可以扩展到其他操作系统上的,如Linux和Unix等,因为其网络体系架构基本上是一样的。不过,目前国内的企业网,基本上都是Windows操作系统的终端,采用其他OS的PC很少。
4 结论
虽然目前杀毒软件和防火墙软件功能已经越来越强大。但是,这些软件的功能,主要还是针对用户的操作系统环境,进行病毒的检测和防御。对于安全要求较高的企业网,部署相应的安全解决方案,还是很有必要的。对于一些裸奔(不安装任何杀毒软件和防火墙软件)的PC,其安全性是完全无法保障的,企业信息的泄密几率也大大的增加。但是,安全管理软件同防病毒软件的冲突问题,却使安全解决方案的部署无法达到预期的效果。本文针对这个问题,通过使用“代码签名证书”,基于底层驱动的“客户端驱动程序”,解决了业界普遍存在的安全管理软件和防病毒软件的冲突问题,使安全管理方案的落地有了一个良好的基础。大大提高了企业内网的安全,极大的减轻了企业网网络管理员的工作负担。
参考文献
[1]代码签名证书.http:///link?url=B4VdrnuSOBmgeRYdAsssYwGZ32a4MRZbzMKhLrlu9n-6IhCgYqbOKSqQKGArOFvNdDB8etVjoy0eG-M9yvoGb.
Sidewinder防火墙是由SecureComputing公司推出的高安全级别防火墙产品。它具备一体化(all-in-one)防火墙或统一威胁管理(Unified Threat Management)安全设备的优点,能够保护用户的应用程序和网络安全运行,在用户应用层检查全部开启的情况下,应用层的吞吐率可达到千兆比特。同时,Sidewinder将广泛的网关安全功能整合在一个系统中,从而降低了管理整个安全解决方案的复杂性。这些功能内嵌在Sidewinder的Application Defenses 防火墙/VPN 网关中,内嵌的功能包括防病毒、防间谍软件、反垃圾邮件、URL过滤、加速的HTTPS/SSL端点、DoS攻击防护、流量异常检测、IDS/IPS以及其他一整套企业边界安全重要保护功能。此外,Sidewinder与SecureComputing自有的前瞻性主动防御系统Trust edSource相结合,能够极大提高Sidewinder对未知威胁和攻击的防御能力,为企业提供了更有力的边界安全防护。
针对不同安全级别用户的需求,Sidewinder提供了完整的产品线以供用户选择,从中低端的Sidewinder 110/210/410/510到中高端的Sidewinder 1100/2100/2150/4150,为中小型企业、大中型企业、电信级运营服务提供商提供了不同的产品选择以满足不同用户在最大化安全前提下的性能需求。
Sidewinder防火墙采用专属防火墙操作系统―SecureOS,这是SecureComputing自行开发设计,专为SecureComputing公司全线网络安全产品提供的专属网关操作系统平台。SecureOS最初是SecureComputing公司受美国国家安全局委托开发的安全防火墙操作系统平台,以用来保护达到美国政府计算机信任评估标准(Trusted Computing Systems Evaluation Criteria)的最高级别(A1)的关键政府及军队机构计算机网络不受侵害。拥有Type Enforcement技术专利的SecureOS网关操作系统平台,结合其蜂窝式的体系架构,每个功能或应用均是严格封装在独立的区域中,建立了可容纳攻击策略和授权登录策略,充分保障了防火墙基础平台的安全稳定运行,并能够有效防范已知和未知漏洞攻击。SecureOS10多年来,从未出现过严重安全漏洞,一直保持从未被攻破的优秀记录。
Sidewinder防火墙在10多年前进行结构设计时,就是完全面向应用层的网关型安全产品。经过10多年技术的沉淀,已经发展成为独有的应用层体系架构.它完全采用通用的高效程序,所有程序均是直接基于SecureOS核心,采用模块化堆砌,可以实现从1~65535全部应用端口的全。除了系统标准预置的服务以外,用户如果需要其他应用,只需简单地在控制台新添相应的应用,就可实现对此应用的防护。而且高效的进程通过与核心的直接交互,避免了不必要的资源开销,能够充分保证在进行完全的应用层检测时,同比网络层性能做到性能衰减最小化。
支持带宽:56Kbps-3Mbps;
支持复杂网络环境、Internet、LAN、WLAN等无线网络,只要支持IP协议的网络均可;
智能路由,智能选择通信路径。能够穿透NAT,防火墙,服务器;
可自由调节图像分辨率、帧速率。
导购信息
秦皇岛东大软件公司推出的东大信天通视频会议系统具有多方视频会议、资源共享、即时文字交流等诸多特点,让企业资源得到了充分合理的配置。
网址:
电话:0335-8077416/054960
东大信天通视频会议解决方案
方案介绍
东大信天通视频会议系统通过已建成的IP网络将多台的计算机设备连接起来,穿越网络防火墙,实现网络上多点间的视频、语音、数据的即时通信。凭借其灵活性和柔韧性,无缝嵌入Web、OA、MIS、ERP等各种系统,在原有功能的基础上增加了实时通信的功能,大大加速了信息的传递和整个企业的运作效率。
方案亮点:网络穿透技术
东大信天通视频会议系统是针对NAT、服务器及各种防火墙提供多种机制的解决方案,并可提供基于HTTP的多媒体传输模式,能够最大程度地解决防火墙所带来的通信障碍。此系统使得大多数企业在应用时无需更改任何网络配置,便可方便地将系统部署到现有网络环境中。
传输控制技术
支持实时传输协议(RTP)进行多媒体数据传输,最大限度地减少了因网络不稳定而产生的延时。此外,该系统通过消抖动算法、抗丢包机制、网络自适应算法和流控制机制使网络环境因素对通信应用的影响减至最小,保证了系统在复杂的网络情况下具有理想的效果。带宽管理技术可让用户根据接入网络情况来设置最大上行带宽占用,并可随时灵活地调整采集帧率和发送带宽,以避免因使用视频会议占用带宽对网络中其他应用产生的影响。此系统还采用带宽资源集中管理策略,保证在视频会议应用中有效、可控地利用网络资源,避免因大量或无序的带宽占用给用户网络带来的资源危机。
多种方式接入
用户可以多种接入方式参加到视频会议中,包括电话拨号、ISDN、ADSL、LAN、HFC、DDN等不同形式的宽窄带接入。
关键词:网络攻击 防火墙 嵌入式
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)03-0216-01
信息社会的发展使得网络应用成为人们日常生活的一部分。计算机网络突破了传统空间中的地域限制和时间限制,可以快速准确的帮助人们获得所需信息和资源,极大的扩展了人们了解现实的渠道。但是随着计算机网络的普及和经济社会的发展,网络应用给我们带来了巨大的便利,也为我们带来了巨大的安全隐患。网络中的恶意程序以及人为的恶意破坏使得我们必须采取有效的防护措施对自身数据进行保护,防止被非法获取或泄露。防火墙则是基于网络的一种信息安全保障技术,是当前时期网络安全的主要解决方案之一,利用防火墙技术可以有效控制用户和网络之间的数据通信,保障数据的安全。
1 防火墙技术发展概述
防火墙技术主要是对内网和外网之间的访问机制进行控制,但是传统的依靠拓扑结构进行网络划分的防火墙在防止来自网络内部的攻击方面的性能不够完善,无法实现数据的安全防护。为解决该问题,分布式防火墙技术被提出来解决上述问题,该技术将安全策略的执行下放到各主机端,但是在服务端对各主机进行集中管理,统一控制,该技术解决了传统防火墙技术在网络结构、内部安全隐患、“单点失效”、过滤规则、端到端加密、旁点登陆等诸多方面的问题,具有较好的网络防护性能。随着分布式防火墙技术的提出,人们不断对其进行改进,这些改进主要集中于两个方面:硬件和软件。其中基于硬件的防火墙技术被称为嵌入式防火墙技术。
2 经典嵌入式防火墙技术研究
较为经典的嵌入式防火墙技术由以下几种。
2.1 基于OpenBSDUNIX的嵌入式防火墙技术
该技术的实现基础为在OpenBSDUNIX操作系统,该平台具有一体化的安全特性和库,如IPSec栈、KeyNote和SSL等,应用平台中的组件内核扩展程序可以指定安全通信机制;应用平台中的用户层后台处理程序组件可以对防火墙策略进行执行;设备驱动程序组件用于提供通信接口。
2.2 基于Windows平台的嵌入式防火墙技术
该技术的主要实现过程为对主机的具体应用和对外服务制定安全策略。其中数据包过滤引擎被嵌入到内核中的链路层和网络层之间,向用户提供访问控制、状态及入侵检测等防御机制;用户配置接口用于配置本地安全策略。
本文主要对该平台的嵌入式防火墙技术进行研究。
3 基于嵌入式协议栈的内容过滤防火墙技术方案
该技术方案将嵌入式协议栈和动态包过滤进行整合,进而替代主机的应用层防火墙接口和系统功能调用,内容过滤和数据处理。其中,嵌入式协议栈主要用于对数据和通信策略进行检测,动态包过滤主要用于对IP层和TCp层的通信规则进行检测。
该技术方案的优势在于数据包过滤和协议内容分析处于系统的同一层次,这就会提高防火墙的防御效果。
3.1 防火墙结构分析
防火墙系统结构分为主要分为两部分:底层安全策略表和应用层安全策略表。与传统防火墙技术相比,本文所述基于嵌入式协议栈的防火墙技术在防御策略中添加了应用层的安全策略,其中,网络协议还原将原有的网络通信协议进行了还原处理,而应用层协议还原则是对应用层协议进行还原解码处理,经过两次还原,数据信息被送入安全检测模块进行数据分析。
3.2 工作流程实现
当网络中的主机进行数据包通信时时,会按照访问规则对数据包进行安全检测,查看是否符合访问规则,若不符合访问规则,则对该数据包进行丢弃处理,若符合访问规则,则按照防火墙状态表对数据包进行二次检测,该检测在协议栈部分进行。
对于需要检测的数据包如HTTP、SMTP、POP3等数据流,其检测过程为,数据进行IP分片还原、TCP连接还原以及应用层协议还原,还原过程结束后应用层的安全策略会产生一个新的状态表,该状态表用于判断数据包是否安全,若判定数据不安全则对其进行丢弃处理,若判定数据安全则对数据包进行转发。
对于不需要检测的数据如多媒体影音数据等,可以直接认定为其在安全层是安全的,可直接进行内容转发。
进入内容转发步骤的数据包即可实现数据的通信,整个嵌入式防火墙过程结束。
3.3 性能分析
该嵌入式防火墙技术将数据包过滤所需的状态表以及通信地址所需的地址表进行了集成,实现了嵌入式协议栈的整合。这种方式具有两方面好处:一是提高了两者之间的通信效率,减少了不必要的通信流程,协议栈可以便捷的更新数据包状态表,数据包状态表的状态可以确定数据包是否进行数据检测;二是集成化处理实现了状态表和协议栈之间的相对统一,降低了内存空间的使用。
4 结语
本文讨论了防火墙技术的应用目标和应用作用,进而就防火墙技术的发展及理论创新进行总结和分析,确定了嵌入式防火墙技术的应用优势,最后就基于Windows系统平台的嵌入式协议栈防火墙技术进行分析和阐述。随着网络环境的日趋复杂,在进行网络应用时必须要注意做好安全防护措施,应用嵌入式防火墙技术即可获得较为理想的安全防护效果。
参考文献
[1]孟英博,嵌入式防火墙的研究与实现[D].南京航空航天大学,2007(1).
[2]江文,浅议新一代防火墙技术的应用与发展[J].科学之友,2011(12).