探讨计算机网络安全中的防火墙技术

探讨计算机网络安全中的防火墙技术

ID:21882249

大小:63.00 KB

页数:7页

时间:2018-10-25

探讨计算机网络安全中的防火墙技术_第1页
探讨计算机网络安全中的防火墙技术_第2页
探讨计算机网络安全中的防火墙技术_第3页
探讨计算机网络安全中的防火墙技术_第4页
探讨计算机网络安全中的防火墙技术_第5页
资源描述:

《探讨计算机网络安全中的防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、探讨计算机网络安全中的防火墙技术摘要:计算机网络安全事件频发,扰乱Y计算机网络安全秩序,甚至给人们造成较大损失,因此,如何采取针对性技术,确保计算机网络安全,受到越来越多业内人士的关注。本文对计算机网络安全问题进行分析,在此基础上对防火墙技术进行探讨,以供参考。本文采集自网络,本站发布的论文均是优质论文,供学习和研究使用,文中立场与本网站无关,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除匕转载的信息,如果需要分享,请保留本段说明。关键词:计算机网络安全;防火墙技术;探讨中图分类号:TP393文献标识码:A当前人们的生产生活对计算机网络的依赖程度比较大,每

2、天通过计算机网络传输的数据非常庞大,一些数据甚至是一些商业机密以及个人隐私,一旦泄露后果可想而知。防火墙技术在保证计算机网络安全的重要技术,保证计算机网络安全上发挥着重要作用,因此,研宄防火墙技术具有重要的现实意义。一、计算机网络安全问题随着计算机网络的普及,我国的网民数量不断增加,影响计算机网络安全的因素越来越多,尤其近年来计算机网络安全问题时常见于各大媒体,因此,做好对计算机网络安全问题的分析,明确当前威胁计算机网络安全的常见因素,对优化防火墙技术,确保计算机网络安全意义重大。接下来对计算机网络常见安全问题加以汇总:1.面临的环境较复杂众所周知,开放、共享是计算机网络的

3、重要特点,但这一特点使得计算机网络面临各种复杂的环境,给其安全运行构成一定威胁方面,部分计算机网络使用人员安全意识不高,随意点击未知链接,甚至下载、存储一些存有病毒的文件,无形中成为计算机病毒的传播者。另一方面,一些计算机爱好者,为彰显自己的才能,编写一些病毒、攻击性程序,在网络上散步,给计算机安全构成较大威胁。2.容易受到外力破坏外力破坏是威胁计算机网络安全的又一因素,当前我国城市化进程加快,老城改造、新城扩建,施工前施工单位未与相关部门进行充分地沟通,在不了解网络电缆分布的情况下施工,导致电缆挖断,使得一些用户不能正常地访问网络。另外,计算机网络中一些不法分子,专门制造

4、病毒、恶意攻击网络服务器,导致网络服务器响应不及时,或窃取重要数据以谋取暴利,给计算机网络安全构成严重威胁。3.数据面临较大威胁计算机网络运行中如何确保数据的安全性是极其重要的工作,但计算机网络运行环境较为复杂,使得相关数据面临较多安全隐患。一方面,部分企业人员使用计算机网络时,责任心不强、安全意识不高,被一些不法分子侵入到内部数据库中,导致数据的丢失或被篡改。另一方面,计算机网络管理人员,专业技术水平有限,未及时升级相关的杀毒软件,或设置的防火墙访问策略不当等,均会影响计算机网络安全、正常运行。二、防火墙技术的作用分析为防止计算机网络安全问题的发生,人们常用防火墙技术提高

5、计算机网络安全性,那么防火墙技术在确保网络安全方面主要右哪些作用?1.记录网络访问信息计算机网络中应用防火墙技术,能够记录访问网络的相关信息,通过深入分析这些访问信息,可总结出访问网络行为的规律,找出一些非法访问或攻击性访问行为,从而有针对性地设置防火墙访问策略,拒绝非法访问行为的再次发生,保护内部数据安全性。2.控制非法访问行为防火墙确保计算机网络安全的作用还体现在对非法或未授权访问行为的限制上,尤其一些企业为保证内部数据安全,防止非法行为入侵窃取内部数据,往往根据自身业务特点,有针对性地设置防火墙访问策略,拒绝非法入侵或未授?嘈形?,保证企业内部重要资料的安全性。3.确

6、保数据传输安全利用防火墙确保计算机网络安全还体现在保证数据的安全传输上,尤其一些企业内部较为重要的资料信息向外网传输时,可通过对防火墙进行设置加以阻挡,防止企业内部人员不经意将重要数据泄露出去。同样,当一些企业外网用户未经允许向企业内部人员传输信息时,仍可进行阻挡,最终确保外网的攻击信息无法进入都内网,内网的重要数据无法传输到外网,保证数据传输的安全性。三、计算机网络防火墙技术应用策略在充分Y解计算机网络中防火墙技术专业知识的基础上,为给防火墙技术的应用提供参考,接下来对防火墙技术应用的策略进行探讨。(1)应用于网络访问策略中防火墙技术在网络访问策略中的应用,使得其安全性能

7、得以大大提升。实际应用中为促进防火墙技术安全防护技术水平的提高,应充分分析计算机网络安全需求,进行全面地考虑与分析,确保访问策略配置的合理性与科学性,尤其应注重以下内容:首先,认真分析网络访问需求。在设置网络访问策略时,应根据内部不同部门对网络的使用情况进行合理划分,明确不同部门对网络安全性的需求,确保访问策略设置的针对性,提高网络中信息传输安全。其次,注重访闷策略设置的优化。众所周知,随着业务的开展,企业处在不断发展当中,当业务得以进一步拓展时,原来设置的网络访问策略可能无法满足使用要求,此时应在保证安全的基础上

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。