探析计算机网络安全和防火墙技术

探析计算机网络安全和防火墙技术

ID:6085558

大小:29.00 KB

页数:7页

时间:2018-01-02

探析计算机网络安全和防火墙技术_第1页
探析计算机网络安全和防火墙技术_第2页
探析计算机网络安全和防火墙技术_第3页
探析计算机网络安全和防火墙技术_第4页
探析计算机网络安全和防火墙技术_第5页
资源描述:

《探析计算机网络安全和防火墙技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、探析计算机网络安全和防火墙技术  【摘要】随着计算机的广泛应用,计算机网络安全问题的日益突出,为了保障网络信息安全和防火墙技术的应用,本文从网络信息安全的主要威胁、防火墙技术,以及计算机网络的安全策略这三个方面对计算机网络安全与防火墙技术进行探讨和阐述。【关键词】计算机;网络;安全;防火墙;中图分类号:TN711文献标识码:A一、前言在计算机得到了快速的发展以后,计算机的硬件发展可谓是日新月异,其软件的发展无法跟上硬件的发展,导致计算机网络的安全问题频发,导致私密信息泄露,引发经济损失。因此,我们需要对网络安全进行思考,对于经常使用的防火墙技术进行分析。

2、二、网络信息安全的主要威胁1.网络安全威胁网络安全所面临的威胁来自很多方面,并且随着时问的变化而变化。这些威胁可以宏观地分为自然威胁和人为威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。7人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。网络安全的人为威胁主要分为以下几种:网络缺陷,黑客攻击各种病毒,管理的欠缺及资源滥用,网络内部用户的误操作和恶意行为,网络

3、资源滥用,信息泄漏。2.影响计算机网络安全的因素①网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。②网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。③网络操作系统的漏洞。网络操作系统是网络铷议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现

4、的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞o7④网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。⑤恶意攻击。就是人们常见的黑客攻击及网络病毒,这是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。三、防火墙技术目前,防火墙技术已经成为运用最多的网络产品之一。做为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的

5、发展,并取得了许多的进步,下面主要阐述以下三种防火墙技术:1.包过滤型这种类型的防火墙主要是在0SI模型中的传输层和网络层中工作,它主要由数据的目的地址和包头源地址等标志来确定是不是可以通过,只有满足了一切过滤的条件的数据包才可以被转发到相应的地址,其余的数据包都会被数据流抛弃。2.应用代理型防火墙7应用代理型的防火墙主要是在OSI模型中的最高层(应用层)中工作,它彻底的阻挡了网络的通信流,通过编制有针对性的代理的程序来实现控制和监视活动在应用层的通信流的作用。其优点是有着比较高的安全系数,可以侦测和扫描应用层,有效的防止基于应用层的入侵和病毒。缺点是影

6、响了系统的总体的性能,加大了系统管理的复杂性。3.状态检测型这种类型的防火墙是用一种基于连接的状态检测的机制,把在同一连接上的所有的包当成一个总体的数据流,这就构成了连接状态表,通过规则表和状态表的一致配合,来识别表中的各种连接状态的因素。这种动态连接表中的记录不仅可以是之前的通信信息,也能是其他相关的应用程序的信息。所以,对比传统的包过滤的防火墙的静态过滤规则表,它更灵活,也更安全。四、计算机网络的安全策略1.物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限

7、、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST7技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干

8、扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。