计算机网络安全与防火墙技术研究

计算机网络安全与防火墙技术研究

ID:10864546

大小:50.50 KB

页数:3页

时间:2018-07-08

计算机网络安全与防火墙技术研究_第1页
计算机网络安全与防火墙技术研究_第2页
计算机网络安全与防火墙技术研究_第3页
资源描述:

《计算机网络安全与防火墙技术研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全与防火墙技术研究摘要:随着计算机技术以及互联网技术的快速发展,人们的生活也发生了很大的改变。需要注意的是,网络在给人们生活带来巨大便利的同时,也存在很大的安全隐患。尤其是在现今信息化水平如此之高的环境下,网络安全更应该引起人们的重视。防火墙技术是现今为了维护网络安全所主要采取的技术之一,对于保证网络安全具有重要意义。该文主要对防火墙技术的特点、功能等进行分析,并在此基础上深入分析了防火墙技术,对防火墙技术现今的市场分类进行了了解,以期用户的网络安全得到有效保证,推动我国信息安全的发展。中国8/vie  关键词:计算机;网络安全;防火墙技术  中图分类号:TP393

2、文献标识码:A:1009-3044(2016)29-0072-02  现今,计算机在人们生活中应用的范围不断扩大以及计算机网络技术的不断发展,对于现代人们的生活、工作以及学习方式等都产生了很大的影响。运用计算机网络技术并使得人们的工作学习效率得到很大提高,而且也促进了信息资源的共享。但是,人们在享受计算机网络技术发展带来的好处与便利的同时,也应该人知道信息技术所带来的安全隐患也是巨大的。如果网络安全隐患问题得不到妥善解决,也会限制计算机网络的发展。  1浅析网络安全  1.1定义  从本质上来说,网络安全就是指个人信息在网络上的安全性。个人存储在网络系统中的数据,不受到外来因素

3、或偶然因素的恶意破坏,对网络中的个人信息进行破坏、泄露以及更改。从广义上来说,网络安全指的是涉及网络信息的完整性、保密性以及真实性、可控性的相关技术都是网络安全所要研究的重点。  1.2影响网络安全的因素  造成网路安全受到影响的因素有很多,主要有以下几种:首先,信息泄露。这主要是网络上的个人信息被窃听、监控,导致个人信息被泄露。其次,信息遭到篡改。这属于信息破坏的一种,一些不法分子截取网上用户的信息,并对其进行篡改,或在其中添加有利于自身的信息,造成信息误导,造成的破坏作用是巨大的。再次,非法传输信息流。这主要是指只允许用户在进行通信的时候采用特定的通信方式,禁止其他类型的通

4、信方式。第四,错误使用网络资源。如在进行资源访问的时候,出现一些不合理的资源访问控制,或网络上的资源被偶然或有意破坏。第五,在使用网络资源的时候存在非法行为。一些不法分子在登录网络系统使用相关资源的时候,存在不法行为,造成资源出现损害,以及对另外一些合法用户的利益造成损害。第六,软件漏洞。软件上的漏洞问题也是造成网络使用出现安全隐患的重要原因。软件漏洞一般分为操作系统、数据库、网络软件、密码设置等等。这些软件存在的漏洞一旦受到病毒的攻击,就会带来非常大的后果;最后,人为因素。导致网络安全隐患出现的原因,除了技术原因,还有人为因素的影响。在使用计算机的时候,不管系统多么强大,若使

5、用的时候不按照规定进行使用,也会造成安全隐患的出现。  2现今保障网络安全的相关策略  安全策略主要指的是在特定的环境中,为了保证网络使用的安全性,用户所需要遵守的相关规则。由于外部环境的复杂性,因而网络系统也会受到各种各样的攻击。这时,就需要实施一定的安全策略,保护网络使用的安全性。一般来说,对网络安全进行保障的策略主要有:首先,进行数据加密。数据加密是一个很好的网络安全保护措施,它可以通过对网络数据的有效保护,实现网络使用的安全性。数据加密的形式主要有端端加密、�点加密以及链路加密等等。就端端加密来说,它就是对源节点用户以及目标节点用户所使用的数据都进行保护,允许源节点用户

6、以及目标节点用户所用的数据始终是以密文的形式存在。端端加密的可靠性较高,也较容易实现。就链路加密来说,其主要是对网络中相邻节点之间进行传输的数据进行相应的加密保护。在传输数据的时候,所有的数据都是以密码的形式存在的,且每一节点上链路的加密形式都是独立的,密码不同,安全性很高。就节点加密来说,主要是对源节点到目标节点之间的链路进行保护。节点加密在使用的加密方式上与链路加密所使用的形式较为类似,但有一定的区别。主要的区别是在节点加密的方式中,将接收到的数据先进行解密,之后再采用另一种方式进行加密。混合加密主要是利用链路加密以及端端加密相结合的一种加密方式,对于报头中所存在的敏感数据

7、可进行有效的保护,进而使得数据的安全性得到有效提高。  其次,进行网络存取控制。网络存取控制主要指的是在网络空间对每一位用户的身份进行识别,防止非法分子进入到网络系统中使得用户数据被泄露或对网络数据产生破坏。现今,进行网络存取控制的方法较多,常用的技术有:身份识别。存取权限控制等等。就身份识别来说,其是属于网络安全系统中的基本配置。这是对通信双方的身份进行有效认证的主要手段。用户在网络向系统请求相关的服务时,需要提供自己的有效身份证明,而系统也应该具备检查用户身份证明的能力,对于用户的身份输

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。