信息安全论文-网络安全与防火墙技术探究

信息安全论文-网络安全与防火墙技术探究

ID:9801511

大小:46.00 KB

页数:12页

时间:2018-05-10

信息安全论文-网络安全与防火墙技术探究_第1页
信息安全论文-网络安全与防火墙技术探究_第2页
信息安全论文-网络安全与防火墙技术探究_第3页
信息安全论文-网络安全与防火墙技术探究_第4页
信息安全论文-网络安全与防火墙技术探究_第5页
资源描述:

《信息安全论文-网络安全与防火墙技术探究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、题目:网络安全与防火墙技术探究指导教师:姓名:学号:班级:目录一、引言4二、网络安全概述41.网络安全的定义42.安全网络的特征53.网络安全的威胁54.保障网络安全的技术手段5三、防火墙技术61.防火墙的定义62.防火墙的工作原理73.防火墙的体系结构7四、防火墙在网络安全中的应用和发展趋势81.防火墙在网络安全中的作用82.防火墙的发展趋势8五、结束语10六、参考文献10网络安全与防火墙技术探究【摘要】随着互联网技术的普及,时代对网络安全的要求也越来越高。因此,作为保护网络安全的防火墙技术成为人们关注的焦点。该文通过简单介绍计算机网络安全及防火墙技术

2、,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用及其发展规律。【abstract】WiththepopularizationofInternettechnology,theagerequirementfornetworksecurityisbecomingmoreandmorehigh.Soastoprotectthesafetyofnetworkfirewalltechnologyinthespotlight.Inthispaper,throughasimpleintroductionofcomputernetworks

3、ecurityandfirewalltechnology,andanalyzescomputernetworksecurityandfirewalltechnology,andexpoundstheapplicationoffirewalltechnologyincomputernetworksecurityanditslawofdevelopment.【关键词】网络安全防火墙发展趋势一、引言网络在社会经济中的作用越来越大,网络安全事件带来的损失也越来越严重。据美国战略和国际问题研究中心报告,网络犯罪每年给全球带来高达4450亿美元的经济损失。2015年

4、,随着网络威胁更为复杂、高级,网络安全事件将带来更大损失。一是针对关键信息基础设施的网络攻击一旦成功,将带来不可估量的影响,能够导致化工厂爆炸、火车碰撞、大面积停电等重大安全事故。二是黑客攻击手段和工具将更为强大,将可对更为复杂的信息系统实施网络攻击,从而造成更大影响和损失。三是随着智能互联设备成为网络攻击的新目标,网络安全事件将不仅造成经济损失,还可能危害设备使用者人身安全。另外,在一系列利好政策的刺激下,2015年我国信息安全产业将高速增长。一方面,信息安全等IT企业加快并购整合,针对网络安全威胁加强技术研发,推出更加智能的信息安全设备和服务。另一方

5、面,面对愈演愈烈的网络攻击和网络犯罪,政府、金融、能源等重要行业的信息安全需求大幅增长,带动市场的快速发展。预计,2015年信息安全产业增长率将达到30%。那么,在这样的背景下,我们必须对网络安全提起重视,下面我们将对网络安全的相关概念和其中一项重要技术——防火墙技术进行讨论。二、网络安全概述1.网络安全的定义网络安全的通常定义是指网络系统的硬件、软件及系统中数据信息能够受到保护,不会因为偶然或者恶意原因而遭破坏、更改、泄露,系统能够连续可靠运行,网络服务不中断。2.安全网络的特征保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。完整性:数

6、据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。其中网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。[1]3.网络安全的威胁对计算机网络安全造成的威胁。在计算机网络安全中,造成的威胁主要是自然和人为两种。前者主要是自然灾害和设备的老化、电磁辐射和干扰,以及恶劣环境等造成的威胁;后者是病毒和黑客攻击、网络缺陷和管理的漏洞,以及恶意的操作等造成的威胁。除此之外,TCP/IP协议和网

7、络结构的缺陷,以及网络安全意识的缺乏都将对计算机网络安全造成威胁。① 计算机网络安全主要影响原因在于网络资源的共享和开放、网络系统的设计不够完善,以及人为的恶意攻击等。由于资源共享的目的是实现网络应用,任何用户都能够通过互联网进行信息资源的访问,因此,攻击者只要通过服务请求就能够轻松访问到网络数据包,为攻击者提供了破坏的机会。同时合理的网络系统在确保节约资源的条件下,保证其安全性,相反就会构成安全的威胁。随着网络的广泛,黑客和病毒的攻击是计算机网络最难防御的威胁。② 利用数据加密和网络存取控制的方式确保对网络安全的保护。前者主要是通过链路和端端加密,以及

8、节点和混合加密来阻止数据被恶意的篡改和破坏,以及泄漏等;后者主要是通过身份的识别

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。