论文_计算机网络安全与防火墙技术

论文_计算机网络安全与防火墙技术

ID:46974013

大小:56.50 KB

页数:12页

时间:2019-12-02

论文_计算机网络安全与防火墙技术_第1页
论文_计算机网络安全与防火墙技术_第2页
论文_计算机网络安全与防火墙技术_第3页
论文_计算机网络安全与防火墙技术_第4页
论文_计算机网络安全与防火墙技术_第5页
资源描述:

《论文_计算机网络安全与防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、.....计算机网络安全与防火墙技术『海√浪』℡12151833摘要:计算机网络的不断发展,加快了我国企业和全社会信息化的脚步,同时网络安全问题已成为信息时代人类共同面临的挑战,网络安全问题也日益突出。全面分析了目前计算机网络安全问题『海√浪』℡,通过在网络上使用数据加密、网络存取控制等安全策略,以及运用防火墙技术来提高网络安全性能,从而保证网络的安全。关键词:网络安全;策略;防火墙技术;包过滤学习参考.....ComputernetworksecurityandfirewalltechnologyYangChengmin(ComputerColl

2、ege&ChinaWestNormalUniversity,Nanchong623000,Sichuan)Abstract:Withthedevelopmentofcomputernetwork,networksecurityhasbecomeoneofthemostimportantproblemsintoday’sinformation,theissueofnetworksecurityisincreasinglyconspicuous.Acomprehensiveanalysisofthecurrentcomputernetworksecur

3、ityissues,thenetworkthroughtheuseofdataencryption,access『海√浪』℡control,networksecuritystrategy,andtheuseoffirewalltechnologytoimprovenetworksecurity,thusensuringnetworksecurity.Keywords:networksecurity;strategy;firewalltechnology;packetfiltering学习参考.....一、引言随着计算机应用范围的扩大和计算机网络的飞

4、速发展,计算机信息技术正在不断改变着人们的工作、学习和生活方式,使人们的工作效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息技术的发展而带来的网络安全问题日渐突出,如果不很好地解决这个问题,必将阻碍计算机网络化发展的进程,同时也会产生很多不必要的经济损失(附录一)。二、网络安全网络安全概述:目前网络信息安全不仅从一般性的防卫变成了一种非常普遍的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的『海√浪』℡网络安全体系,特别是从政策上和法律上建立起有自己特色的网络安全体系。

5、信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。在构建信息防卫系统时,应着力发展自己独特的安全产品,网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多。因此,网络安全技术是一个十分复杂的系统工程,安全产业将来也是一个随着新术发展而不断发展的产业。信息安全是网络发展所面临的一个重要的作用.(一)网络安全的定义网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保

6、存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。(二)影响网络的安全因素网络中的主机可能会受到非法『海√浪』℡入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等等。以上这些影响网络安全的隐患都是网络系统自身存在的安全弱点和系统在使用管理过程中的失误或疏漏而导致的。学习参考.....影响网络安全的主要因素包括:1.信息泄密。主要表现为网络上的信息被窃

7、听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2.信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。3.传输非法信息流。只允许用户同『海√浪』℡其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。4.网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。5.非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的

8、利益。6.环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。