热门标签:代写本科论文 写作发表 工程师论文 代写一篇论文多少钱
当前位置: 代写一篇论文多少钱 > 计算机论文 > 在计算机网络安全中的防火墙技术应用分析

在计算机网络安全中的防火墙技术应用分析

时间:2018-09-14 11:36作者:怡然
本文导读:这是一篇关于在计算机网络安全中的防火墙技术应用分析的文章,本文主要以防火墙技术为例, 分析防火墙技术在计算机网络安全中的应用。

  防火墙技术论文范文四:

  题目:计算机网络安全中的防火墙技术应用研究

  摘要:本文主要以防火墙技术为例, 分析防火墙技术在计算机网络安全中的应用。防火墙的防护原理主要是对信息进行隔离, 在信息交互的过程中形成防护屏障, 对危险信息进行过滤, 提高计算机网络安全的保护能力, 强化计算机网络系统的防御能力。

  关键词:计算机网络; 网络安全; 防火墙技术;

  Abstract:This paper mainly USES firewall technology as an example to analyze the application of firewall technology in computer network security Firewall protection principle is mainly the information isolation, forming a protective barrier in the process of information interaction, to a dangerous information filtering, and improve the protection ability of the computer network security, strengthen the defense capability of the computer network system .

  Keyword:computer network; network security; firewall technology;
 

防火墙技术

  1 影响计算机网络安全的主要因素

  1.1 网络环境以及硬件系统故障

  计算机硬件系统一旦出现故障, 例如电源断电、报警故障等, 都会对计算归网络安全造成影响。目前, 计算机网络的设置大多属于资源共享型, 所以开放性的网络运行环境给黑客、病毒等可趁之机, 同时, 计算机网络自身的隐秘性使用户验证变得模糊, 同样给黑客入侵的机会。

  1.2 通信协议缺陷

  网络通信协议主要是使不同的计算机网络系统以及操作系统连接在一起, 通信协议为网络通信提供一定的系统支持。但是通信协议大多为开放式的协议, 所以许多不法分子会以通信的名义进入到系统中, 盗取系统内部重要信息及数据, 对计算机网络的安全性造成严重破坏, 致使计算机网络无法正常运行。

  1.3 IP源路径不稳

  如果出现IP源路径不稳定的现象, 用户在发送信息及重要数据时, 黑客可以进入到网络系统中对IP源路径进行更改, 用户所发送的信息会被不法分子截收, 从中获取非法利益。

  2 防火墙技术概述

  防火墙主要由硬件设备与软件系统共同组成, 在内部网与外部网之间所构造起来的保护屏障, 从而保护内部网络免受非法用户的入侵。在互联网中, 防火墙主要是指一种隔离技术, 在两个网络进行通讯时对访问尺度进行控制, 最大限度的阻止网络黑客对网络进行访问。

  3 防火墙技术在计算机网络安全中的应用

  当前的计算机网络面临着许多安全方面的威胁, 在网络安全防护技术中包括防火墙技术、防病毒技术、漏洞扫描技术等。防火墙技术在现实中应用比较多, 防火墙就好比古代的城门, 在内网与外网之间构建一道屏障, 通过此屏障必须有合法的身份。防火墙是在不同区域之所设置的一个软件或一台设备, 是网络的唯一出入口。下面简单对防火墙技术在计算机网络安全中的具体应用进行简单概述。

  3.1 在网络安全配置中的应用

  在防火墙技术中, 网络安全配置属于重点内容, 安全配置主要是将计算机网络划分为多个模块, 将需要进行安全防护的重要模块转化为隔离区, 对该模块实施重点保护。在防火墙技术下的隔离区是单独的局域网, 是计算机内部网络构成的重要组成部分, 有效的保护网络内部服务器的信息安全, 确保计算机在稳定的网络环境中运行。防火墙对安全防护的要求非常高, 防火墙安全防护技术的主要工作方式为:自动监控计算机网络隔离区的信息, 通过地址转换, 将由内向外流向的信息IP转化为公共IP, 防止攻击者对IP进行解析。防火墙的安全配置主要是对IP进行隐藏, 通过隐藏IP的流通来体现地址转化的价值。在入侵用户对IP进行解析时, 无法追踪真实信息, 只能获取到虚假的IP地址, 所以无法对内部网络进行访问, 从而提升网络运行的安全。

  3.2 在访问策略中的应用

  在防火墙技术中, 访问策略是该应用的核心, 在网络安全控制中占主要地位。访问策略主要是通过对网络配置的缜密安排, 对计算机网络信息的统计过程进行优化, 构建成科学的防护系统。防火墙技术能够针对计算机网络的实际运行状况, 对访问策略进行规划, 从而为计算机网络的运行提供安全环境。主要保护流程为:防火墙技术会将计算机的相关运行信息划分为不同的单位, 针对各个单位进行访问保护。然后对计算机网络运行的各项地址进行了解, 包括目的地址、端口地址等。掌握计算机网络运行的特点, 对安全保护方式进行规划。最后, 访问策略在计算机网络安全保护中会对应不同的保护方式, 根据实际需求, 对访问策略进行调整, 在进行安全技术访问时会形成策略表, 对策略表信息进行主动调节, 通过策略表来约束防火墙技术的保护行为, 在一定程度上提高网络运行安全的保护效率。

  3.3 日志监控中的应用

  许多计算机用户都会对防火墙技术的保护日志进行分析, 获得有价值信息。日志监控在计算机网络安全维护中同样比重较大, 是防火墙技术的重点保护对象。用户对防火墙日志进行分析过程为:打开防火墙技术在网络安全保护过程中所生成的日志, 由于防火墙技术的工作量非常大, 所以需要对某一类别的信息进行采集, 从而实现监控。用户在类别信息中对关键信息进行提取, 作为日志监控的有力依据。另外, 用户可以实时对防火墙技术中的报警信息进行记录, 在这类信息中提取优化价值, 在日志监控的作用下, 防火墙技术的安全保护能力会逐渐加强, 从而优化网络流量。

  4 新型防火墙技术的应用

  4.1 深层检测防火墙

  深层防火墙检测技术是防火墙技术的未来发展趋势, 深层检测能够对网络信息检测之后, 对内部的流量进行定向, 按照基本的检测方式进行检测。对传统的防火墙技术是一种补充与完善, 充实了恶意信息监测功能。这种防火墙技术不仅局限在网络层上的数据, 而且更加侧重于对应用层的网络攻击进行研究, 进一步扩大检测范围。

  4.2 流量过滤防火墙技术

  传统的防火墙技术对流量的过滤仅仅是对数据包进行过滤, 通过事先设定的逻辑语句对流经防火墙的数据流量进行截获, 对目的地址以及源地址进行匹配。新型的流量过滤技术是对传统技术的更新, 通过内部嵌入专有协议, 来对应用层数据包进行过滤, 该项技术能够对数据进行滞留重组, 将重组的流量交到应用层进行认证, 实现对数据的完整性检测。

  4.3 嵌入式防火墙

  嵌入式防火墙主要是将防火墙软件嵌入到硬件设施或者相关的网关上, 主要针对网络层数据进行防护, 不能够对应用层数据防护。但是无论内部网络如何变化, 嵌入式防火墙始终是网络边缘的忠实卫士。

  5 结束语

  在现代社会的发展过程中, 计算机网络已经遍布到人们生产生活的多个领域, 人们对计算机网络已经产生了一定的依赖性, 计算机网络安全是一项综合问题, 涉及到防火墙架设、防火墙管理等。人们在日常计算机网络使用过程中, 要加强网络安全防范意识, 为计算机网络的运行营造良好的网络环境。通过防火墙技术来进一步维护网络运行的安全, 体现出防火墙技术的高效安全价值。

  参考文献
  [1]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理, 2016-01-15.
  [2]曾袁虎.计算机网络安全中的防火墙技术应用分析[J].信息与电脑 (理论版) , 2016-05-23.
  [3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑 (理论版) , 2016-05-08.
  [4]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界, 2016-04-23

  防火墙论文范文6篇导航:

  第一篇:防火墙技术范文
  第二篇:计算机网络安全中的防火墙技术类型功能及其应用分析
  第三篇:在计算机网络安全中防火墙技术的应用策略
  第四篇:在计算机网络安全中的防火墙技术应用分析
  第五篇:在校园网安全中防火墙技术的实际运用
  第六篇:浅析防火墙技术的分类及功能

联系我们
  • 写作QQ:78307562
  • 发表QQ:78303642
  • 服务电话:18930620780
  • 售后电话:18930493766
  • 邮箱:lunwen021@163.com
范文范例
网站地图 | 网站介绍 | 联系我们 | 服务承诺| 服务报价| 论文要求 | 期刊发表 | 服务流程