热门标签:代写本科论文 写作发表 工程师论文 代写一篇论文多少钱
当前位置: 代写一篇论文多少钱 > 计算机论文 > 计算机网络安全与防火墙技术的融合研究

计算机网络安全与防火墙技术的融合研究

时间:2018-08-11 11:43作者:怡然
本文导读:这是一篇关于计算机网络安全与防火墙技术的融合研究的文章,计算机网路安全的本质是网络上储存的网络信息的安全,核心是保证网络系统中的数据不被无意或有意损坏、泄露、篡改, 保证计算机运行的软件系统能正常工作且与互联网连接不中断。

  摘要:计算机网路安全的本质是网络上储存的网络信息的安全, 而非计算机硬件的安全, 核心是保证网络系统中的数据不被无意或有意损坏、泄露、篡改, 保证计算机运行的软件系统能正常工作且与互联网连接不中断。为达到网络安全的目的, 防火墙在网络安全中主要起到信息隔离的作用, 一方面与互联网不断进行信息交互过程中过滤有害信息, 另一方面提高计算机网络安全性。防火墙技术主要起到对各项访问信息进行监测、跟踪的作用, 发现有害信息和操作及时阻拦并通知计算机管理员。

  关键词:网络安全,防火墙技术,攻击者,技术
 


 

  1、影响网络安全的因素

  1.1 数据威胁

  数据是构成网络信息的主体也是网络安全需要保护的对象, 数据运行中存在的漏洞被黑客发现并研究, 开发利用漏洞进行针对性破坏的漏洞, 以植入木马、病毒、脚本的形式对计算机数据进行窃取、破坏、修改, 严重的可造成计算机系统瘫痪, 影响政府和企业服务器正常运行或泄露个人电脑用户隐私和造成财产损失。

  1.2 外力破坏

  外力破坏主要以黑客刻意利用木马、病毒攻击计算机, 其次以利用网站病毒、邮件病毒的方式。由于用户不正确的电脑使用习惯, 如长期使用电脑却不定期杀毒给病毒以可乘之机, 或攻击者摸清网民的上网习惯和偏好的网站后对网民经常访问网站植入攻击链接, 引发网民计算机下载并运行病毒或木马, 直接对网民计算机进行攻击。

  1.3 环境威胁

  互联网中计算机都与服务器连接, 所有计算机处于信息共享环境中, 而用户访问互联网必须经由互联网环境, 故环境威胁不可避免。而因互联网共享环境中客户端数量较多, 网络环境内的攻击频繁且强烈。网络环境的攻击主要以互联网环境内计算机之间数据包传输的形式, 与木马病毒破坏计算机软件不同的是, 数据包中带入的网络攻击主要攻击内网的防护结构, 为“数据威胁”和“外力破坏”两种方式提高成功率和加大破坏力。

  2、防火墙的类型及特点

  2.1 防火墙的分类及其原理

  1.数据包过滤型

  数据包过滤型防火墙主要通过查看流经数据的包头, 再决定不同数据包的去向。此种防火墙对数据包常见操作有丢弃 (DROP) 和接受 (ACCEPT) 两种, 也可执行其他操作。只有满足过滤条件的数据包才被防火墙转发到相应目的地, 其余数据包被阻挡或丢弃。数据包过滤的特点有对用户透明;过滤速度快、效率高。缺点是只能根据数据包的来源、目的地、端口等网络信息进行判断, 不能完全杜绝地址欺骗。数据包过滤与一些应用协议不兼容, 不能防范不断更新的黑客攻击, 不能处理新的安全威胁。

  2.网络地址转换 (NAT)

  网络地址转换是将IP地址临时转换成外部的、注册的IP地址标准。在内部网络需要访问外部网络时, NAT系统将用于对外访问的源地址和源端口映射为一个伪装的地址和端口与外网连接, 以达到隐藏计算机真实内部地址的目的, 外部计算机安全网卡访问本地用户计算机内网时, 并不知道内网的网络情况, 只能与在互联网中的这一IP地址和端口进行访问, 防火墙只需根据网络安全管理员编写好的映射规则来判断这个访问的安全性再进行安全操作。NAT过程对于用户来说可视化的程度高, 由于NAT能根据预定规则运行, 所以不需用户进行繁杂的设置, 只需简单操作, 有操作门槛低, 易于上手等优点。

  3、防火墙技术在计算机网络安全中的应用

  3.1 访问策略中的应用

  防火墙技术判断有害数据的核心依据是访问策略, 访问策略在计算机网络安全中占据主体地位。访问策略的实施主要以网络技术管理员预先配置的形式为主, 经过周全的设计布置, 依据深入统计的网络信息交换传递特点, 构建科学、完善的网络防护系统。

  防火墙在访问策略中经过以下几个保护流程:

  (1) 防火墙将运行中的信息划分为不同的单位, 针对每个单位布置内、外两方面的访问保护;

  (2) 防火墙通过既有的访问策略对计算机运行的目的地址、端口地址等参数进行学习, 以适应计算机信息传递的特点;

  3.2 日志监控中的应用

  计算机防火墙生成的日志文件可用来高级计算机用户或发烧友对其进行分析, 以获取计算机运行中的后台行为信息。日志监控和分析在网络安全保护中很重要, 用户分析防火墙日志时, 只关注重要信息即可。具体操作方法是对网络防火墙生成的日志文件信息进行分类, 以降低日志有用信息采集的难度。计算机用户或管理员对日志监控的灵活运用, 使人工智能与防火墙安全技术相结合, 提升网络安全防护能力和网络优化效果。

  结语:作为内部网络与外部网络公共网络之间的第一道屏障, 防火墙是最容易被计算机使用者和单位接受的网络安全产品之一。防火墙处于网络安全的最底层, 负责网络安全认证和传输工作, 不仅保证起到识别和过滤的作用, 同时还能为各种联网应用提供网络安全服务。随着信息技术和互联网在日常生活中被广泛普及和应用, 人们对计算机信息安全等级要求愈来愈高, 对网络信息安全管家防火墙的技术更新升级速度也提出了挑战。

  参考文献
  [1]于志刚.网络思维的演变与网络犯罪的制裁思路[J].中外法学, 2014, 26 (04) :1045-1058.
  [2]马利, 梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术, 2014, 10 (16) :3743-3745.
  [3]赵文胜.论信息安全的刑法保障[D].武汉大学, 2014.
  [4]隋晓冰.网络环境下大学英语课堂教学优化研究[D].上海外国语大学, 2013.
  [5]雷瑞林.计算机网络安全中的防火墙技术研究[J].福建电脑, 2008 (05) :43+54.

联系我们
  • 写作QQ:78307562
  • 发表QQ:78303642
  • 服务电话:18930620780
  • 售后电话:18930493766
  • 邮箱:lunwen021@163.com
范文范例
网站地图 | 网站介绍 | 联系我们 | 服务承诺| 服务报价| 论文要求 | 期刊发表 | 服务流程