欢迎来到天天文库
浏览记录
ID:32948979
大小:57.16 KB
页数:4页
时间:2019-02-18
《计算机网络安全应用防火墙技术作用探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机网络安全应用防火墙技术作用探讨庄莉福建亿榕信息技术有限公司摘要:随着时代的进步,计算机网络越发的成为了人们生活屮不可或缺的一部分,计算机网络的出现很大程度上提升了人们的工作效率、推动了社会发展、进步,但是与此同时,其中的问题也愈发的明显出来。近年来,计算机网络安全事故频频发牛,轻则造成计算机不能正常使用,严重则会大大暴露计算机用户的私人信息,不仅仅对计算机用户的财产、安全造成影响的同吋为其带来损失。由此,计算机网络安全防护工作迫在眉睫,防火墙作为保障计算机网络安全的重要屏障愈发的成为计算机研究者们研究的
2、重点。本文通过对计算机网络安全应用防火墙技术的作用进行研究,从而发掘其优、缺点,以期为我国未来的计算机网络安全工作做出理论贡献。关键词:计算机网络安全;防火墙应用;作用探究;0引言随着时代的发展,科学技术也在不断地发牛这进步、革新,截至目前,计算机网络已经逐渐成为了人们生产、生活中不可或缺的一部分,计算机网络已经逐渐的融入到人们生活屮的点点滴滴屮去。但是,随着计算机网络改变人们生活方式、为人们生活带去便捷的同时也对我国的计算机网络安全技术带来了很大的挑战。防火墙技术,作为我国计算机网络安全防护工作中最为常见的
3、安防技术。近年来如何通过恰当的防火墙技术保护计算机设备、信息不受危害成为了计算机研究者们研究的重点问题。充分利用计算机防火墙技术的优势,加强计算机防火墙系统的针对性,从而使其适应口新月异的计算机网络安全工作,保障计算机的信息、使用安全成为了我国计算机网络工作者们研究的重点。1计算机网络安全防火墙的分类及其作用1.1计算机网络安全防火墙的概述及分类(1)计算机网络安全防火墙的概述防火墙,即Firewalls,是指通过位于计算机网络内部与其外部网络之间的网络安全管理系统,防火墙技术是通过一项特殊定制的计算机安全防
4、护系统,该系统可以通过既定的标准和规则,选择性的允许或限制网络传输数据的传递或通过,从而能够从客户端保障计算机网络的正常、有序运行。(2)计算机防火墙技术的分类根据实际的计算机防火墙工作经验,从计算机设备的网络安全防火机制来说,防火墙技术可以被分为代理服务类和分组过滤类型两种具备不同防护的技能的防火墙技术。首先,对于代理型服务防火墙來说。代理服务型防火墙技术是指根据在实际计算机网络用户的不同需求对具备不同防护功能的防火墙技术进行不同网关的防火墙的选择、应用过程。其中根据其应用级别的不同可以分为应用级网关和电路
5、级网关。其区别如下表1所示。表1不同级别网关类代理服务型防火墙区别下载原表表1不同级别网关类代理服务型防火墙区别下载原表其次,在我国较为常用的则是分级过滤型防火墙(即包过滤路由设备)。这种设备在进行计算机防火墙工作的转发分组操作时,需要在计算机的网络层增加分组检查环节,并通过预先制定的防火墙网络安全规则进行相应信息的分组过滤,从而检查TCP端口、IP地址以及传输协议状态等问题的工作情况。1.2计算机网络安全防火墙的作用随着网络技术的不断发展,计算机网络安全防火墙的作用也愈发的展露了出现,防火墙技术不仅仅能够保
6、证计算机网络整体运行的安全情况,也能够针对计算机网络应用过程中常见的问题进行预防、诊断、检测工作,从而保证我国计算机网络的运行安全。就目前来说,计算机网络安全防火墙技术的作用主要体现在如下三个方面:首先,计算机网络系统中应用防火墙技术能够有效的针对计算机特异站点的访问进行控制,从而避免计算机在浏览特异性网站时,受到网站中不安全因素的影响,进而造成计算机系统、设备屮资料、信息等私人项目的泄露。其次,计算机防火墙技术可以对外部网络中不安全的服务、因素进行控制,例如,在实际的工作中计算机防火墙通过对计算机网络信息传
7、递过程中的信息、模块等加以控制、筛选,从而选择性的传输信息,进而达到遏制安全隐患等问题的出现,提升计算机应用的安全性情况。最后,计算机防火墙技术能够有效的对计算机外部的各网络站点进行防护,通过防火墙技术自带的内、外部监控系统对计算机浏览的安全性网站进行记录的同时,对存在隐患的计算机网站进行重点标准,进而分析计算机一段时间内的网络安全运行情况,对存在隐患的操作作出预警。2计算机网络安全防护过程中有关防火墙技术的应用根据上述研究,可知截止,口前我国计算机网络安全防火墙技术主要由代理服务器防火技术、包过滤技术、修改
8、访问策略技术三种,其具体应用如下:2.1代理服务器防火墙技术的应用代理服务设备是指能够为计算机网络设备所提供其正常运行所必须的代理服务设备,该类型设备的存在能够代替计算机网络进行运行,从而帮助计算机网络完成其所需的信息、资料传递、处理工作。例如,在实际计算机网络安全防护工作过程中,如果计算机所需要传递的网络系统,在其传输过程中其代码中携带隐藏性的1P地址或对外跟踪问题时,不法分子很容易通过计算机病毒
此文档下载收益归作者所有