学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全及防火墙技术论文(2)

计算机网络安全及防火墙技术论文(2)

时间: 坚烘964 分享

计算机网络安全及防火墙技术论文

  计算机网络安全及防火墙技术论文篇二

  《计算机网络安全及防火墙技术应用研究》

  摘 要:信息社会的推进,带来了信息量的迅速增加。人们在享受信息带来知识的同时,也接受着病毒和恶意攻击带来的挑战。本篇文章通过对计算机网络安全以及防火墙技术的介绍,阐述了其应用的相关措施。

  关键词:网络安全;防火墙;实际应用

  中图分类号:TP393

  随着网络在人们学习以及生活中的应用越来越广泛,数据信息的安全性开始受到人们的关注。病毒以及黑客攻击带来的数据丢失、程序破坏,给用户带来经济损失的同时,也限制了计算机技术的进一步发展。为此,做好网络安全技术的研究,对社会的发展具有重要的意义。

  1 计算机网络安全技术介绍与研究

  1.1 网络安全的介绍

  从广义上讲,凡是影响计算机正常运行或者计算机用户正常操作的都是网络安全需要贯彻的领域。从狭义上讲,网络安全是指信息和数据完整性不被破坏。目前,网络安全使用的定义,大多是狭义方面的。

  1.2 影响网络安全的表现

  (1)物理方面的表现。网络安全的承载体如果受到破坏,那么就有可能造成信息的丢失,计算机的硬件、软件,甚至是路由器、ADSL的漏洞都会给用户的信息留下严重的安全隐患。另外,地震、雷电等不可抗力的因素、停电等社会因素、电磁干扰等人为因素都会造成信息系统的不安全性[1]。

  (2)技术方面的表现。信息在传送过程中容易被非法人员侦听,信息的泄露可能造成用户的经济损失;某些黑客对信息的盗取和攻击只是为了寻求精神上的刺激,所以在进入到计算机系统之后,针对性的对数据或者程序进行破坏;对用户传送的数据类型进行限制,或者只允许用户对某些类型的数据进行传送而禁止其他类型的数据传送,专业术语上被称为非法信息流;在对网站进行访问时,可能会被黑客、病毒或者一些流氓软件绑架;不法人员通过非法程序对某些限制性资源进行访问,可能会使资源的消耗过快,资源浪现象严重;在进行文件传送或者网络文件下载时,可能会被某些非法程序劫持,造成数据的丢失和破坏;编程人员在从事软件设计时,为了方便程序的编写,可能会在软件程序中打开一个后门,当软件在正式应用时,这个后门很可能会成为软件的漏洞,一旦被黑客利用,就会成为进入用户内部程序的入口[2];某些企业员工在受到经济利益的影响时,可能会实行直接性的数据盗窃,口令的简单或者泄露、上岗制度的宽松为不法人员提供了很好的便利条件。

  1.3 应对网络安全的策略

  (1)物理方面的应对策略。针对停电造成的数据丢失,只能通过备用电源的技术研究去解决。目前,备用电池在笔记本电脑的应用中已经实现,如果能够在台式电脑中得到应用,就可以从根本上解决这种情况;针对可预测性数据损害,例如雷电、电磁等,可以通过技术研究得到解决,但由于计算机的组成元件以及工作原理受限,用户自身的防护才是有效的解决手段;针对不可预测性的损害,例如地震、海啸等,这些自然灾害是很难通过人力方面去抵制的,如果对存储技术进行深入研究,保证用户在计算机操作中能够做到数据的实时存储,即便是遭受了非人力性自然灾害,也可以将损失降到最小。

  (2)技术方面的应对策略。网络防火墙以及杀毒软件的研发是保证数据不受损害的重要手段,对于这类软件的选用存在着很大的选择性,目前杀毒软件领域,例如360、卡巴斯基、金山等在查杀病毒上都有着广泛的影响力,由于防护手段的研发是基于病毒和其他攻击手段的基础之上。所以,无论是防毒还是杀毒都处在一个比较局限的区域,用户应保证软件的更新速度,并对系统存在的漏洞进行定期的扫描[3]。

  数据加密技术也是网络防护的重要手段,通过对数据进行加密,可以有效的避免他人对数据的查看。数据加密的技术主要分为以下几种:

  链路加密技术是一种线性的传送技术,通过两个节点之间的连接,能够搭建起一座密码传送的桥梁,无论是对起点还是对终点进行密码创建,都能够很好的对密码深度进行加强。

  端端加密有着很好的可靠性,通过对源节点与目标节点控制,使数据始终能够以一种密文的形式存在着,这种方法不仅有着安全性,更重要的是设计方式较为简单。

  混合加密模式是对上述两种加密方式进行了组合,两者的加密优势在一种加密形式中得到了共同的体现,使加密的安全性更高。

  当然,除了上述几种网络安全防护模式之外,身份认证、数据备份也是很好的防护手段,在这里,笔者就不做过多的介绍了。

  2 防火墙技术的应用研究

  2.1 防火墙技术的介绍

  从防火墙的字面意义上不难看出,防火墙主要是将外在环境与内在环境隔离开来达到网络防护的目的。从应用原理上也可以将它看成一堵渗透性的墙,因为它对数据的处理是有选择性的。

  2.2 防火墙的选择

  防火墙的选择要遵循经济性的原则,经济性的原则是针对数据的价值而言的,如果防火墙的引进成本高于数据丢失造成的最高成本,那无疑会造成资源的浪费;如果防火墙的引进成本低于数据的最大损失,就会为数据埋下安全隐患。

  作为信息安全的保护者,其安全性是用户最为关心的方面,如何对防火墙技术的安全性进行判定呢?第一、品牌性原则。如果防火墙的设计厂家在这一方面比较权威,并且售后反馈较好,那么其安全性就有一定的保障。第二、操作技术。通常情况下,防火墙引进之后都需要进行自我的设定,如果在设定时操作不当,就会使防火墙系统出现很多的漏洞。

  渐适性原则。网络系统在构建之初一般不会遭受重大的安全事故,因此,购买昂贵的防火墙系统是不必要的。随着企业的进一步发展,网络系统会渐渐完善,届时,可以对防火墙系统进行完善或者更换,配备专门网络防护系的专业人员对系统进行专业的维护。

  2.3 防火墙技术的分析

  目前,市场上的防火墙技术按类型的不同主要分为四种,下面笔者就对四种常见防火墙进行介绍:

  (1)包过滤性网络防火墙。这类防火墙一般都包括网络和传输两个层面,系统管理员通过对防火墙的地址、端口设置相应的数据参数,然后对来往的数据进行匹配,如果数据能够符合相应的设置参数,那么数据就能够被放行。如果不能够被通过,那么,数据就会被丢弃。

  (2)NAT。这种技术主要通过IP地址的转换实现对网络安全的防护,在进行网络安全防护之前首先需要设置一个外源地址,这个地址必须是已经注册过的。当用户使用内部网络对外部网络进行访问时,NAT能够自动对网络的IP地址进行切换,通过一个伪装的IP地址实现对真实地址的掩藏[3]。当外部的网络环境想要对内部环境进行攻击时,会因找不到有效IP地址而变得困难。

  (3)代理型防火墙。代理型防火墙的是一种较为极端的阻隔技术,他通过对网络通信的阻隔,实现了对数据的检测和控制。它在OSI模型中处于最高的层次,也被称为应用层。

  (4)状态监测。这类防火墙对数据的检测是根据连接状态实现的,首先对所有的连接进行提取,检测出所有的连接状态,针对整理出来的连接进行分类,找出同一连接数据包作为一个整体,最终通过内部系统的配合,对连接的状态进行诊断。

  3 结束语

  综上所述,网络安全防护与防火墙技术的应用,在很大程度上保证了用户对数据安全性的需要。因此,加快防火墙技术和其他安全防护技术的研究,无论是对数据保护还是计算机领域的未来发展,都有着重要的意义。

  参考文献:

  [1]张瑞.计算机网络安全及防火墙技术分析[J].内蒙古边防总队兴安盟边防之队,2012(24).

  [2]肖玉梅.浅析当前计算机网络安全中的防火墙技术[J].重庆电子工程职业学院,2011(05).

  [3]赵佳.略谈计算机网络安全与防火墙技术[J].辽宁广播电视大学,2012(08).

  作者简介:陈艺(1980.11-),四川平昌人,硕士,讲师,研究方向:网络数据库、计算机应用技术。

  作者单位:四川文理学院,四川达州 635000

看过“计算机网络安全及防火墙技术论文”的人还看了:

1.计算机网络安全及防火墙技术论文

2.计算机网络安全技术论文范文

3.计算机网络安全技术论文赏析

4.计算机网络安全方面研究论文

5.计算机网络安全与防范论文

2847564