欢迎来到天天文库
浏览记录
ID:9144139
大小:60.97 KB
页数:5页
时间:2018-04-19
《浅析防火墙技术在计算机网络中的应用要点》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、浅析防火墙技术在计算机网络中的应用要点卢泉威身份证号码:450111198511204211广丙南宁530000摘要:作为计算机网络安全维护的主要途径,防火墙技术发挥着极为高效的保护作用。随着计算机的广泛应用和普及,网络安全理由逐渐成为社会关注的一项要点,社会根据计算机网络安全,对诸多保护措施进行提出,其中最为明显的则是防火墙技术的应用,不仅将高水平的安全保护得到体现,而且还营造出一个安全可靠的运转环境。关键词:计算机;网络安全;防火墙技术;应用1计算机网络安全所面对的威胁1.1人为的无意失误。例如,操作
2、人员不合理的安全配置导致安全漏洞的产生;用户安全意识薄弱;用户口令选择失误;用户随意将自己的账号转借或共享至他人,都会在一定程度上威胁到网络的安全。1.2.人为的恶意攻击方式。作为计算机网络安全所面对的一项做大威胁,计算机犯罪和敌手的攻击都属于人为恶意攻击方式。该类攻击乂分为两种类型:一种为主动攻击,是通过各种方式对信息的有效性和完整性实施有选择地破坏。另一种则是被动攻击,主要是在不对网络正常工作造成影响的前提下对重要机密信息进行截获、破译及盗取。这两种攻击都会对计算机网络造成较大程度的危害,引发机密数据
3、的泄露。1.3网络软件中存在的漏洞及“后门”。并不是所有网络软件都是百分之百无漏洞和无缺陷的。然而,这些漏洞和缺陷的存在往往为黑客的攻击提供条件。曾经有黑客攻入网络内部的事件产生,该类事件大多数都是由于不完善的安全措施造成的。所谓软件的“后门”,就是软件公司的设计编程人员为了自身的便利而进行设置的,通常不被人所知,一旦“后门”打开,会有不堪设想的后果产生。2防火墙技术的含义对于网络环境来说,在网络信息交互过程中,防火墙的运用能够将从内到外、从外向内的保护得以实现。例如:外部信息从内部网络环境中通过吋,防火
4、墙能够对内部组件进行利用,开展高质量流通信息的检测,与内部网络要求相符时,防火墙即可对信息“放行”,若有危险信息出现,防火墙会主动将其与内部的联系产生隔断,然后形成安全日志,避开同类恶意信息对网络造成的再次攻击。所以,防火墙自身的运转系统质量较高。防火墙存在防御的性质,使限制信息的作用得到充分发挥,且防火墙干预的范围相对广阔,基本上能够对所制约的网络整体实施保护,不仅确保外界恶意信息不会对系统造成攻击,而且还会对内部信息的安全储存得到保障,避开信息出现泄露现象。同吋,防火墙还发挥着隔离作用,一方面能够有效
5、地对传递、运转的信息进行分析,另一方面,还会对信息来往产生制约,使防火墙独立的信息处理能力得到有效体现。3网络安全中防火墙的分类网络通畅是吋刻处于不同类型的变动状态内,防火墙必须将网络的变化特性摸清,使防御功能得到充分发挥。目前,对于不同网络的使用特性而言,防火墙出现了不同性质的类型。根据性质的不同,防火墙主要分为监测型、过滤型及代理型三种,其分析主要如下所述:3.1监测型防火墙。作为现阶段较高安全性能的一类,监测型防火墙支持后台维护,就是对正在运转的网络开展自动抽检和防护,且不会对任何网络造成负担,使网
6、络是否有外来攻击存在进行监测,同时避开网络内部的自行攻击出现,与网络层次和机制相结合,对网络运转实施监测。3.2代理型防火墙。虽然代理型防火墙奋较高效率存在,但安全性能奋一定的不足,能够在内外交接的过程中,对内网实施有效掩藏,将内外连接切断,避开内网受到攻击,代理型防火墙主要是对木马、病毒以及其他恶意植入进行防止,该类防火墙在运用的过程中,必须对合理的服务器进行搭配,从而使防御的效率得到有效提升。3.3过滤型防火墙。通过该类防火墙在较人数据流通的网络中得到应用,数据流是其主要的作用对象。由于在维护上不会有
7、较高的要求存在,因此作为防护基础,在基本网络环境中对该类防火墙实施安装。4计算机网络安全中防火墙技术的优势与其他计算机网络安全技术相比,防火墙技术有明显的优势存在,在安全防护中发挥着极为重要的作用,使计算机网络的防护水平得到有效提升。4.1网络攻击的准确识别。计算机网络受到的安全攻击吋从不同层次产生的,攻击种类的发展趋势呈现多样化,在不断变化的攻击行为中,防火墙技术对攻击路径和方式进行主动识别,并判断攻击行为的属性,提出有效的保护措施。防火墙技术处于升级、更新的状态,与较快变化的攻击行为相适应,将准确识别
8、的优势得到体现,确保计算机网络始终保持在安全的环境内,优化计算机的运转,避开恶意对网络数据进行窃取和损坏。4.2网络系统的高效保护。在计算机网络安全中,防火墙技术冇较高的保护能力存在,体现出高效的保护水平,供给者并不确定计算机网络运用的攻击行为,防火墙将具有危险性的攻击活动得到迅速觉察,在最短的吋间内避开网络系统受到攻击,一方面对计算机网络系统的安全运转得到维持,另一方面是对计算机网络系统的整体性能得到保障,强化网络结构,使高
此文档下载收益归作者所有