防火墙穿透技术及的应用.doc
文本预览下载声明
防火墙穿透技术及的应用
摘 要:随着我国经济的发展,科技技术水平得到了快速的发展,计算机应用和人们的生活紧密相连,不管是生活还是工作都离不开计算机,它对人们的生活状态产生了很大的影响。计算机技术有了非常快速的发展,并且在很多行业中有很好的应用,大大提高了我国的经济实力。随着科技的不断发展,网络中出现了很多穿透行为,不法分子通过网络穿透进行网络事件造谣和重要信息的窥窃,对整个网络环境造成了很大的安全隐患。网络穿透技术的发展需要使用到防火墙等一些防止入侵系统,这种系统对网络穿透通信模型技术进行分析,利用网络穿透技术来稳定网络安全。本文主要阐述了防火墙穿透技术以及应用。
关键词:防火墙;穿透技术;应用
中图分类号:TP393.08
随着科技不断的发展,人们进入了21世纪的信息化时代,随着人们生活水平的提高,计算机用户在不断增长,尤其最近两年增长数量比较快,用户在使用计算机的同时使用的数据产生了大量的信息,庞大的信息量表明了信息时代的到来。在使用计算机网络时,人们能够通过网络的不同结构和发展特点来满足人们的不同的需求,在进行更新的同时,网络在运行的同时会出现很多病毒入侵,为了保护网络的安全和稳定,各个行业计算机中都安装有防毒工具,比如病毒检测系统、防火墙和一些检测系统,以此来阻止网络中的恶意攻击,最大限度保证网络安全。网络防御系统在不断攻击中发展,网络攻击者很容易利用防火墙中的漏洞在网络中穿透。
1 防火墙的主要功能
防火墙在计算机中起到保护作用,主要功能有:控制恶意网站的访问、限制外部网络进入内部网络、过滤不安全服务、有预警和安全端点等。防火墙的使用设计应当按照使用基本原则。如果安全策略发生了变化,可以选择新的服务加入。防火墙认可更新后的认证方法、能够使用多种代理服务、还可以通过数据包进行过滤。用防火墙在使用时还有一些特殊功能,特殊功能有:1.虚拟专用网络、特殊控制需求和双重DNS等。
2 P2P通信技术
P2P通信技术指的是计算机之间进行交流,彼此交换计算机资源。随着我国P2P通信技术的快速发展,推出了很多不同形式的P2P软件。P2P通信技术由于NAT的出现,使用效率大大降低,因为通过NAT比P2P通信更加容易,NAT能够通过把网络转私为公,然后和外网通讯。外部计算机不能对其进行访问。由于对方没有公网IP,直接呼叫对方是不可能的,外网发给私网的报文会被NAT直接丢弃。
由此可以看出,在P2P通信技术中可以使用一些比较通用的方法:能够被P2P协议使用的技术。一些不被作为服务器程序受到请求者发送的消息后程序主动对请求者进行连接。这种情况有很大的局限性,只有一方在NAT后面的情况下适用于。另一个通信方法就是利用多个主机都可以连接得到的代理路由数据。
3 防火墙穿透技术
3.1 反弹木马穿透
反弹木马穿透相对比较复杂,反弹木马外部环境需要有用于穿透的主机和内部反弹木马进行有效的连接,连接从环境因素出发,一般从内部环境开始,在此种情况下防火墙无法辨认连接的安全程度,因为防火墙对此连接会有误判。这种穿透有一个明显的缺点就是必须要在主机上安装木马。
3.2 反向连接技术
客户端主动连接就是说用户发出主动连接请求,在这种状态下监听端口接收到信息之后开始接受用户的请求。这种连接方式需要由外向内。所以,防火墙很容易阻止这种连接。反向连接技术就是服务器端想要获得用户的IP地址就需要通过访问第三方来获得,然后对指定IP地址发起连接请求并且连接。反向连接一般是防火墙网络由内向外的连接,很大情况下防火墙不会进行特别严格的检查,所以,很容易就能通过防火墙。
3.3 HTTP隧道技术
这种隧道穿透技术和YPN原理有很多的相似之处,穿透者通过把数据包隐藏起来,隐藏的位置就是协议分组,达到穿透防火墙的目的。通过使用HTTP隧道技术把需要传送的数据装到协议中去进行传送。浏览器访问Web资源都是通过HT TP协议,信息装到协议中进行传送,这种情况下防火墙无法对其真伪进行确认,检测结果是安全的。
4 防火墙穿透原理与网络驱动接口标准
4.1 防火墙是计算机和网络之间的一个安全媒介,主要是安装在计算机当中对进入到计算机中的每个信息进行安全过滤的一种保护软件,防火墙要对每个信息的出入进行严格检查,因此,防火墙能够很好保护网络对计算机的恶意攻击,做到实时监护。防火墙最大的性能就是对进入到计算机中的信息进行安全性和合法性的判断,进而选择对信息放弃与否。高级防火墙的技术应用是NDIS,但是一般情况下很多防火墙在传输层和应用层进行数据包的过滤。
4.2 NDIS层次结构
在高级防火墙使用的技术是NDIS技术,这种技术是网络驱动最基本的接口标准,一些网络硬件被网络驱
显示全部