计算机网络安全及防火墙技术思考.doc

计算机网络安全及防火墙技术思考.doc

ID:61756393

大小:25.50 KB

页数:3页

时间:2021-03-19

计算机网络安全及防火墙技术思考.doc_第1页
计算机网络安全及防火墙技术思考.doc_第2页
计算机网络安全及防火墙技术思考.doc_第3页
资源描述:

《计算机网络安全及防火墙技术思考.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络安全及防火墙技术思考摘要:近年来随着我国计算机网络技术的迅猛发展,我国的网络技术方面应用的范围普遍扩大。但是网络是一把双刃剑,它既可以给人们带来便利,也会为不法分子提供一个犯罪的渠道。现阶段,网络上充斥着病毒和黑客。网上用户的个人信息很容易遭到泄露。所以为了确保网络信息的安全,产生了防火墙技术。这项技术是网络信息安全领域重要的核心技术。下面笔者将从计算机网络信息安全以及防火墙技术的含义入手,综合分析这两方面的技术的相关内容。最后对防火墙技术在网络信息安全领域中的运用进行总结。关键词:计算机;网络安全;技术分析;计

2、算机防火墙一、计算机网络安全及防火墙技术的含义通过屏幕的文字交流就能实现信息交流和资源交换要得益于数据信息的传输。在进行数据信息传输的过程中,网络管理者对自身使用的计算机中个人信息的维护即是网络安全的基本含义。而网络中虚拟信息的安全与否,主要由两方面因素决定。分别为网络信息的篡改和数据的窃取。除此之外,还有许多人因为各种原因编写针对计算机程序漏洞的恶意病毒。借由网络使用者的疏忽侵入主机,继而遭受到网络攻击,泄漏自己的个人信息。如果网络信息整体的安全性不能得到有效提升,管理防护意识不能到位,必然会再一次遭受外界的恶意手段,对

3、于网络安全产生影响。人们为了抵御这些恶意攻击而研发出了防火墙技术。从根本上说防火墙技术是一种隔离技术,顾名思义,它在网络安全中,就像一堵墙一样将不安全的网络信息隔绝开,它也是保证网络信息安全的基本手段。防火墙技术不仅能够对网络中获取信息的安全与否进行审查判断,还能对信息涌入的流量进行控制,进一步增强主机防护性,能够进行抵抗攻击,阻止黑客非法获取网络信息资源。此外防火墙除了能够保护计算机数据的安全不被恶意窃取,还能记录服务器的访问时间和登陆地点。这些技术都能在抵御网络攻击中起到重要的作用。二、计算机网络信息安全及防护技术应用

4、3学海无涯(一)概述计算机信息防护。虚拟的网络系统中,信息受到的威胁主要分人为和自然两种。自然威胁主要是设备的老化、电磁辐射的干扰以及恶劣的环境所造成。比如浸水,或者高温等等。而人为的威胁因素则是黑客和不法分子制造的计算机病毒的恶性伤害攻击,所利用的是网络程序编写时未被发现的程序漏洞,加以人为的恶意针对。网络的一大特性是开放性和资源的共享性,互联网所连接的用户只要进行简单的操作就能分享和下载资源,包含恶意程序的病毒也通过这样的途径被不断传递。这为不法分子提供了犯罪的渠道。网络信息的安全主要利用数据加密和网络存取控制。数据加

5、密是通过链路和端端加密,以及节点和混合加密,以此来阻止数据被恶意的篡改和破坏。网络存取控制是通过身份的识别以及存取权限的控制,来阻止非法访问而造成的数据丢失以及破坏等。(二)防火墙技术分析。从目前来看防火墙技术是有效抵挡网络攻击的最普遍应用的技术。第一,过滤性的防火墙技术。顾名思义,它是对信息筛选过滤的有效屏障。可以类比为在网络的使用者和服务器之间增加了一个简便的过滤设备。危险的恶意程序和不良的信息窥探行为被隔绝到用户计算机之外,实现了网络环境的净化和使用安全。第二,状态检测型防火墙技术。该技术目前被广泛应用于网络保护中,

6、它具有良好的安全性能和持续迅速的工作效率,程序的辅助添加也使得其具有一定的选择性和灵活性。它的主要工作内容是把同一类型的信息进行选择和归类。操作对象是整体的分流数据,所以在使用中防护作用较为卓越,但是有其他的问题,比如容易造成网络卡顿,难以连接服务器。第三,网络型与应用型的防火墙技术。防火墙系统网络型的主要工作内容对网络的IP端进行地址变换和信息注册,要实现与外部互联网的连接访问这一技术是基础保障,源地址的处理和端口处理都有应用。后一类防火墙的主要功能则是对管理者操控的自身网络实施实时监测,对可能潜伏的威胁进行过滤处理,净

7、化使用环境。此技术在应用层范围内,所以它能够影响系统的性能,因此,该防火墙的管理也更加复杂。三、结束语网络是一把双刃剑,有它好的一面,也有不好的一面。互联网应用系统带来了信息处理的便捷和高效,同时对计算机信息的安全防护又成为了新的问题。互联网系统的管理与互联网系统的操作有很强的关联,所以要解决好计算机安全问题,防火墙与互联网安全管理需要融合探索,共同构建起一个系统安全性较高的网络。参考文献3学海无涯[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011(2):48-50.[2]董毅.计算

8、机网络安全中心防火墙技术的运用探析[J].福建质量管理,2016(1):163-164.[3]张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用,2014(9):148-149.[4]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016(8):100[5]张瑞.计算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。