热门标签:代写本科论文 写作发表 工程师论文 代写一篇论文多少钱
当前位置: 代写一篇论文多少钱 > 计算机论文 > 计算机安全构建中的问题及防火墙技术实践运用

计算机安全构建中的问题及防火墙技术实践运用

时间:2018-09-14 11:44作者:怡然
本文导读:这是一篇关于计算机安全构建中的问题及防火墙技术实践运用的文章,随着科学信息技术的发展, 计算机网络开始被人们广泛应用, 网络信息安全是制约计算机网络应用和信息技术发展的重要因素。

  摘要:由于信息技术的不断发展, 技术机网络被广泛地应用, 并使人类的生产生活发生了重大变革, 网络安全问题跟随着计算机网络广泛应用出现, 使用防火墙是提高计算机网络安全的有效方法。该文将对防火墙的概念以及功能进行分析, 并研究计算机安全构建中防火墙的应用。

  关键词:防火墙技术; 计算机网络安全; 应用;

  随着科学信息技术的发展, 计算机网络开始被人们广泛应用, 网络信息安全是制约计算机网络应用和信息技术发展的重要因素。从实际情况看, 目前计算机面临的主要安全问题有系统缺陷、计算机病毒、应用软件漏洞以及人为的恶意攻击等。如何在快速发展的信息时代构建计算机安全的防御体系, 不仅是其内部需求, 更是对计算机发展的强化举措。防火墙技术是目前广泛用来计算机安全构建的安全技术之一, 它在计算机网络安全中的作用越来越重要, 不仅提高了计算机的安全防御系统的性能, 还优化了本身的防御性能。
 

防火墙技术

  1 防火墙概念和特性

  防火墙指的是将外部网络和内部网络隔离的防御系统, 在计算机安全构建中, 防火墙是一个比较重要的安全技术。防火墙能够安全策略之下检查两个或者多个网络传输的连接方式以及数据包, 并认定传输的安全性, 从而决定通信是否通过。内部网络或私有网络能够受到防火墙的保护, 有效控制私有网络和外部网络传输是防火墙的目的, 它能够使私有网络不受非授权的用户进行访问和攻击, 从而起到保护作用。防火墙的合格与否, 主要从以下几个特性来看:1) 防火墙的自身不会被各类攻击所影响;2) 内部网络与外部网络之间的数据传输都会通过防火墙进行;3) 防火墙具有容易管理、使用方便的特点;4) 所有通过防火墙的数据都符合安全策略, 是合法授权的;5) 防火墙对于高科技的应用[1]。

  2 防火墙技术分类

  防火墙网络防护设备是极其重要的, 它的特点是防外不防内。随着科技的发展, 现有的防火墙不仅会过滤外部网络的通信连接, 同时还会过滤内部网络用户的连接请求和数据包, 但是防火墙允许通过的通信只有符合安全策略的通信。因此, 防火墙是一道隔离外部网络和内部网络的防御系统, 为了起到安全防御的作用, 外部网络和内部网络的所有数据流必须都要经过防火墙, 数据流只有符合安全策略流才能够通过防火墙。防火墙自身的免疫能力和攻击能力都很强, 因此根据其技术的分类, 只对以下两种类型的防火墙做介绍。

  2.1 应用代理型防火墙

  应用代理型防火墙一般来说主要有服务器端程序以及客户程序端构成, 它的中间节点和客户端程序一直处于相连的状态, 且在外部服务器还在中间节点连着。简单而言, 当代理功能被客户端浏览器使用时, 防火墙首先会把请求转给互联网, 当互联网响应时就会转回你的浏览器[2]。因此应用代理型防火墙相比于过滤型防火墙, 内外网络直接连接并不存在, 且同时它还有日记、审计等功能。

  2.2 包过滤型

  工作在OSI网络层和参考层得就是包过滤型的防火墙, 它的特点是根据数据包来确定是否允许数据包通过, 通过分析对数据包分析, 只要条件满足就会被过滤后转发到目的地, 不能满足条件的就会被阻挡丢弃。因此, 包过滤型防火墙具有以下几个优点:1) 简单易行性;2) 灵活有效性。但是, 包过滤型防火墙存在着一定缺陷:1) 难以有效防控“假冒”;2) 不能防御网络内部攻击;3) 只能在传输层与网络层之间起到防御作用。因此, 必须要针对实际的计算机安全构建需求, 科学合理地进行加固, 从而确保计算机的网络安全[3]。

  除此之外, 比较典型的防火墙类型还有很多, 比如根据其应用位置还有边界防火墙、混合防火墙以及个人防火墙:根据其性能还有千兆级防火墙以及百兆级防火墙等。

  3 技术原理

  应用网关技术、状态检查技术、数据包过滤技术以及地址翻译技术都是防火墙的技术原理。其中, 数据包过滤技术最早出现在防火墙当中, 是最原始的防火墙, 有第一静态包过滤和第二静态包过滤两个版本, 因为其实现简单的特点, 所以数据包过滤技术被广泛应用。能够在OSI的任意一层工作的是应用网关技术, 它可以对进出的数据包进行检查, 通过网关复制能够实现数据传递, 从而有效地防止授权服务器和非授权服务器的直接联系。状态检查技术的防火墙在工作的安全性、效率以及可扩展性都有着良好的表现。地址翻译技术是由一个IP地址来代替另外一个IP地址, 包括动态翻译、静态翻译、网络冗余以及负载平衡翻译四种翻译模式。

  4 计算机的安全问题

  4.1 应用软件的漏洞

  随着计算机的普及和应用, 现代化社会发展被推动, 尤其是各类软件的研发和应用, 计算机用途很大程度的被丰富和提高。但是在应用软件的设计中, 设计者往往会设置“后门”, 以便于防止盗版软件出现[4]。但是这个“后门”却特别容易被病毒和黑客攻击, 从而导致计算机安全出现问题。

  4.2 计算机系统存在缺陷

  计算机的操作系统在不断地发展, 从Windows XP到现如今的Windows10, 并且成为了计算机快速发展的前提, 但是, 计算机系统在设计时也会存在一些缺陷, 导致计算机安全存在很大隐患。系统补丁随着计算机系统的发展也在不断出现, 因此操作者只要及时下载用户通补丁, 就可以确保计算机的安全性。除此之外, 计算机系统越来越完善的同时, 潜在缺陷也越来越多, 并且成为了计算机最大的安全隐患之一, 因此微软、客户以及杀毒软件商必须要去重视。

  4.3 计算机病毒

  在这个计算机网络信息的时代, 人们往往都是谈“毒”“色”变, 计算机病毒对计算机安全造成了重要威胁。计算机病毒破坏性大的原因是因为它具有传播性、可存储性以及隐蔽性的特性, 如果数据文件或者可持续程序中隐藏了计算机病毒, 且由于其隐蔽性而不容易被发现, 如果病毒触发, 计算机安全就会被直接威胁。从实际情况来看, 计算机病毒一旦运行, 对计算机的影响轻则表现为系统运行卡慢, 重则直接会导致系统瘫痪, 造成重要数据和文件丢失。随着计算机信息的发展, 计算机病毒也在不断更新, 很多的恶性病毒已经其形成了大范围的计算机安全问题, 例如“鬼影病毒”、“网购木马”“浏览器劫持病毒”等, , 都借助网络进行传播, 造成了巨大的损失[5]。

  4.4 计算机电磁辐射

  计算机硬件本身就是一个强大的向空间辐射脉冲源, , 频率可以达到几十千周到上百兆周。因此, 盗窃者能够通过接收计算机辐射的电磁波将数据还原, 从而盗取信息。正因为如此, 计算机制造厂家在制造过程中增加了防辐射措施, 将电磁器。线路等进行了全面屏蔽, 有效防止了电磁波辐射。除此之外, 还能将机房或整个大楼都进行屏蔽, 比如借助干扰器就会让使接收者无法接收有用信号。

  4.5 硬件泄密问题

  计算机还存在着硬件泄密问题, 甚至会涉及了电源。电源泄密指的是通过市电电线将电磁信号传出去, 从而利用特殊设备截取电线信号并进行还原。

  4.6 人为的恶意攻击

  由于互联网络环境是开放的, 才会让人为恶意攻击有机可乘。人为恶意攻击分为主动攻击和被动攻击。利用攻击手段有选择地进行信息破坏, 从而造成计算机安全问题的是主动攻击;不影响正常网络工作为前提, 截获或者破译机密信息的是被动攻击。人为恶意攻击同样也对计算机的安全构成了极大威胁, 轻则拖慢系统运行, 重则系统瘫痪。

  5 结束语

  综上所述, 防火墙对于计算机安全构建的影响是重大的, 随着计算机信息技术的发展, 经济竞争逐渐激烈, 人们对计算机信息的依赖越来越强, 因此必须要重视防火墙的作用。但是, 如果想要满足计算机安全的更多需要, 就必须要研究出更具安全性、网络化性和透明性的防火墙, 确保计算机的安全构建问题。

  参考文献
  [1]郭志强.防火墙技术在计算机安全构建中的应用分析[J].电子技术与软件工程, 2016 (1) :216-219.
  [2]刘彩梅.防火墙技术在计算机网络安全管理中的应用[J].计算机光盘软件与应用, 2013, 16 (20) :165+167.
  [3]李磊.计算机安全体系构建中防火墙技术的应用[J].产业与科技论坛, 2012, 11 (16) :82-83.
  [4]戴锐.探析防火墙技术在计算机网络安全中的应用[J].信息与电脑 (理论版) , 2011 (11) :45-46.
  [5]曹建文, 柴世红.防火墙技术在计算机网络安全中的应用[J].甘肃科技纵横, 2005 (06) :41-42.

联系我们
  • 写作QQ:78307562
  • 发表QQ:78303642
  • 服务电话:18930620780
  • 售后电话:18930493766
  • 邮箱:lunwen021@163.com
范文范例
网站地图 | 网站介绍 | 联系我们 | 服务承诺| 服务报价| 论文要求 | 期刊发表 | 服务流程