论计算机网络安全及防火墙技术

论计算机网络安全及防火墙技术

ID:19720410

大小:62.62 KB

页数:7页

时间:2018-10-05

论计算机网络安全及防火墙技术_第1页
论计算机网络安全及防火墙技术_第2页
论计算机网络安全及防火墙技术_第3页
论计算机网络安全及防火墙技术_第4页
论计算机网络安全及防火墙技术_第5页
资源描述:

《论计算机网络安全及防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论计算机网络安全及防火墙技术摘要:计算机网络面临来自硬件、软件及网络攻击等多种安全威胁。当下计算机应用广泛,计算机网络安全是确保客户信息完整,防止利益损失的必要途径。防火墙技术的出现使得计算机安全性能得到提高,据此,分析了防火墙的构建过程,其对计算机网络安全的积极作用,并分析了这项技术在计算机网络安全中的应用。关键词:计算机;网络安全;防火墙中图分类号:TB文献标识码:Adoi:10.19311/j.cnki.l672-3198.2016.09.091计算机网络运行过程中,存在诸多安全隐患。其中包括信息传输过程中,病毒的入侵导致其被篡改或者丢失,物理破坏造成计算机性能下降等。计算机

2、信息往往涉及个人和企业隐私,一旦丢失将带来巨大的损失。因此,计算机的安全防护十分重要,目前防火墙技术是计算机网络安全保障的重要手段,为保证计算机安全运行,除了法律层面、技术层面外,还能要综合采用管理方案来执行计算机操作,切实保证计算机网络安全。1计算机网络安全1.1计算机网络威胁计算机网络面临自然和人为两种干扰。其中自然威胁主要来自于设备的存放环境不佳造成的线路老化、破坏以及电磁波干扰等。人为威胁是计算机的主要威胁,主要来自于网络病毒的侵袭、网络漏洞及恶性操作。另外,TCP/IP协议和网络结构的缺陷和操作不当均会给计算机网络安全带来威胁。随着现代网络资源的开放与共享,恶意攻击在所难

3、免。这对网络系统设计提出了更高的要求,由于资源共享的目的是实现网络应用,因此网络攻击只要通过服务请求就可以实现网络数据包的轻松使用,是计算机网络面临巨大的安全风险。1.2计算机网络安全防护针对计算机网络安全威胁,可从物理层面、技术层面进行分析。物理层面要对计算机硬件系统进行保护,确保其存放环境良好,以免受到火灾等自然灾害的影响。构建安全的防护管理制度,对计算机非法入侵行为及时制止。目前,这一层面的计算机安全防护主要包括利用电源线、信号线装置性能强的滤波器,从而减少传输阻抗。针对计算机辐射强的问题,要对计算机实施防辐射和防电磁波干扰等措施。针对频繁的网络攻击,应采取数据加密或者网络秘

4、钥的方式对计算机实施加密处理,要求管理员通过既定的账号和密码登陆,确保了登陆的唯一性,降低了计算机网络被侵袭的可能性。数据加密是通过链路和端端加密、节点和混合加密、网络秘钥是通过数学签名和身份识别的方式来组织计算机恶性攻击及数字篡改。计算机网络安全,不仅要从技术层面出发,还需要从管理层面出发。加强计算机网络安全管理,制定合理的管理制度并严格实施,才能切实保证计算机安全。目前防火墙作为一种计算机安全防护措施,具有十分广泛的应用。因此,我们还要对防火墙技术进行具体的阐述。2计算机防护墙技术防火墙是一种计算机辅助安全防护技术,仅靠防火墙无法完成安全防护,但将防火墙与现代计算机安全防护技术

5、结合在一起,就可以提高防护效果,确保计算机网络安全。因此,我们将分析防火墙的概念、种类,防火墙的构建过程及具体应用。2.1防火墙的概念和分类防火墙由硬件和软件共同组成,主要应用于保护网络数据以确保计算机数据被篡改或者被窃取。受保护的网络无法对因特网进行直接访问。按照防火墙的应用范围,可将其分为包过滤性、NAT和应用型、状态检测型的防火墙。其中,包过滤性的防火墙利用一个过滤路由器即可实现对全网的保护,应用于OSI参考模型和传输层。当与源头和目的地址、端口号和协议类型等条件吻合时,就可以进行数据包的转发,反之则会造成数据包丢失。包过滤性的防火墙速度快,效率高且工作透明,但应用范围具有一

6、定的局限,无法实现对黑客和病毒攻击的防护,尤其是对新型计算机危机的处理。而NAT和应用型的防火墙,是利用IP地址的转换来保证计算机安全。在安全网卡下,当内部网络访问外部网络时,防火墙就会自动将源地址和端口伪装,并保证其与外部相连。反之,若通过非安全网卡,则访问是经过一个开放的IP和端口。NAT和应用型的防火墙对以往的技术进行了改革,应用范围更广泛,实现了实时监控,但还存在弱点,其中最大的弱点就是容易对系统性能造成影响,给管理增添了麻烦。目前,状态检测型防火墙在前两种防火墙的基础上进行的改良,提高了安全系数,还具有很好的伸缩性和可扩展性。该防火墙将相同连接的包视为整体数据流,将连接状

7、态表中的状态因素进行区分。其缺点是影响网络的运行速度。因此,防火墙技术未来应进一步完善。2.2防火墙的构建及应用2.2.1防火墙的构建防火墙的构建要遵守一定的原则。其一为在防护过程中,未得到许可即为拒绝。计算机防火墙可对所有流经信息进行阻挡,任何服务请求均要通过审查,目前计算机防火墙的构建坚守了这一原则,使计算机安全系数得到提高。但计算机的应用具有其它需求,因此其应用具有一定的不可行性。应设置计算机安全许可项,坚持未被拒绝的行为均为许可行为,以便于实现计算机的其它功能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。