计算机网络安全及防火墙技术分析论文_计算机论文

2017-05-27

为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此,作为保护网络安全的防火墙技术成为人们关注的焦点。下面是小编给大家推荐的计算机网络安全及防火墙技术分析论文,希望大家喜欢!

计算机网络安全及防火墙技术分析论文篇一

《计算机网络安全及防火墙技术分析》

摘要:随着我国计算机技术的普及,网络的开放性虽然给人们带来方便,但是也给网络安全方面的问题带来了困惑。例如:计算机网络时常遭受病毒或黑客的袭击,使重要的文件和数据丢失等。为了能够更好的确保网络信息的安全,避免遭受破坏和侵犯,因此,作为保护网络安全的防火墙技术成为人们关注的焦点。该文通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用。

关键词:计算机;网络安全;防火墙技术;分析

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)24-5787-02

Computer Network Security and Firewall Technology

ZHANG Rui

(Hinggan League Frontier Defense Detachment, Inner Mongolia Frontier Corps, Ulanhot 137400, China)

Abstract: With the popularization of computer technology in our country, the openness of the network to bring convenience, but also brought confusion to the network security issues. For example: the computer network are often victims of a virus or hacker attacks, so that important files and data loss. In order to be able to better ensure the security of network information, to avoid destruction and violation of, therefore, become the focus of attention as a firewall to protect network security technology. In this paper, a brief introduction of the com puter network security and firewall technology, computer network security and firewall technology to analyze, and described the use of fire wall technology in computer network security.

Key words: computer; network security; firewall technology; analysis

计算机网络安全问题主要有:信息在传输的过程中,数据被篡改和复制,以及拦截和查看,甚至遭受恶意的病毒攻击等。这些安全问题严重影响着计算机网络的正常运行,出现系统瘫痪或重要数据的泄漏,造成不可挽回的严重后果。为了构建安全可靠的网络安全环境,我国除了从法律和政策方面建立网络安全体系,还从技术方面进行完善。由于网络内部和外部环境的特殊性,因此防火墙技术是目前保护网络安全最为有效地技术。不仅能够对网络传输的数据进行检查,还能对整个网络进行监控。

1计算机网络安全及防火墙技术的含义

计算机网络安全主要是保护使用者在进行信息传输时,不被外界所窃听和篡改,及复制,同时还要避免自然灾害所造成的损害,以确保网络通信的连续。总的来说,计算机网络安全就是在确保网络系统正常运行的同时,还要确保各方面流动或存储的数据不被更改和破坏,及泄漏。

防火墙技术属于一种隔离技术,是网络与网络之间安全的一道屏障,同时也是保证网络信息安全的基本手段。防火墙不仅能够对网络信息流进行控制,增强网络间的访问控制和安全性,还能够抵抗攻击,阻止其他用户非法获取网络信息资源。防火墙除了能够保护数据不被窃取和复制等,还能够保护内在的设备不被破坏,同时还能够确定服务器是否被访问、被什么人访问、什么时候访问等。

2计算机网络安全及防火墙技术分析

2.1计算机网络安全分析

其一,对计算机网络安全造成的威胁。在计算机网络安全中,造成的威胁主要是自然和人为两种。前者主要是自然灾害和设备的老化、电磁辐射和干扰,以及恶劣环境等造成的威胁;后者是病毒和黑客攻击、网络缺陷和管理的漏洞,以及恶意的操作等造成的威胁。除此之外,TCP/IP协议和网络结构的缺陷,以及网络安全意识的缺乏都将对计算机网络安全造成威胁。

其二,计算机网络安全主要影响原因在于网络资源的共享和开放、网络系统的设计不够完善,以及人为的恶意攻击等。由于资源共享的目的是实现网络应用,任何用户都能够通过互联网进行信息资源的访问,因此,攻击者只要通过服务请求就能够轻松访问到网络数据包,为攻击者提供了破坏的机会。同时合理的网络系统在确保节约资源的条件下,保证其安全性,相反就会构成安全的威胁。随着网络的广泛,黑客和病毒的攻击是计算机网络最难防御的威胁。

其三,利用数据加密和网络存取控制的方式确保对网络安全的保护。前者主要是通过链路和端端加密,以及节点和混合加密来阻止数据被恶意的篡改和破坏,以及泄漏等;后者主要是通过身份的识别和数字签名,以及存取权限的控制和备份恢复等来阻止非法访问造成数据的丢失和泄密,以及破坏等。

2.2防火墙技术分析

其一,包过滤性的防火墙。该防火墙主要是在OSI参考模型中的网络和传输层通过一个过滤路由器实现对整个网络的保护,只要与源头和目的地址、协议类型,以及端口号等过滤条件相符,就能够进行数据包的转发,相反就会丢失数据包。并且该防火墙工作透明,不仅效率高,而且速度也很快。但是该防火墙无法支持应用层协议,不能防御黑客的攻击和处理新型安全威胁。

其二,NAT和应用型的防火墙。前者是将IP地址转换成临时注册的IP地址,当内部网络对外部网络进行访问时,如果是通过安全网卡,防火墙就会自动将源地址与端口伪装,然后与外部相连。相反,如果是通过非安全网卡,那么访问是经过一个开放的IP与端口。防火墙对访问安全的判断是依照已经预设好的映射规则进行;而后者是运行在OSI的应用层。它不仅阻止网络的通信流,还能够实时监控,其安全性非常高。但是该防火墙影响系统的性能,使管理更加复杂。

其三,状态检测型的防火墙。该防火墙与其他防火墙相比较的话,不仅高安全和高效性,还具有很好的可扩展和伸缩性。该防火墙将相同连接的包看成整体数据流,并对连接状态表中的状态因素进行辨别和区分。虽然这种防火墙性能很好,但是容易造成网络连接的延缓滞留。

3在计算机网络安全中防火墙技术的运用

从整体上来说,计算机网络安全是通过网络的管理控制,以及技术的解决办法,确保在网络的环境中,保护数据进行使用和保密,及完整性。计算机网络安全主要有物理和逻辑安全。但是根据使用者的不一样,对网络安全的理解也就会不一样。如:一般的使用者认为,计算机网络安全就是在网络上传自己的隐私或者是重要的信息时,能够保护信息不能被窃听和篡改,以及伪造。而网络的供应商们则认为,除了保证网络信息的安全,还要考虑各种对网络硬件破坏因素的保护,以及在出现异常时恢复网络通信的保护。

1)加密技术。即信息的发送方先对信息做加密处理,密码由和接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。

2)身份验证。通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。

3)防病毒技术,主要涉及对病毒的预防、检测以及清除三方面。

其一,在网络建设中,安装防火墙对互联网之间的交换信息按照某种规则进行控制,构成一道安全屏障来保护内网与外网间的信息和数据传输,确保网络不被其他未经授权的第三方侵入。

其二,网络的连接如果是由路由器和互联网相连,服务器有WWW和DNS、FIP和Email等,且IP地址确定,同时该网络拥有一个C类IP地址。那么该网络首先要进入主干网,对主干网的中心资源采取访问控制,禁止服务器以外的服务访问。然后,为了防御外来非法访问盗用,在连接端口接收数据的同时,就要检查IP和以太网的地址,丢弃盗用IP地址数据包,并将有关的信息进行记录。实际的操作过程是:预设控制位102,当防火墙与IP、以太网地址访问到某个地址属于非法访问,那么防火墙就会自动将路由器中的存取控制表进行更改,过滤非法的IP地址包,以阻止外来的非法访问。

4结束语

总而言之,随着计算机网络的快速发展和运用,网络为人们带来便捷的同时,也带来了一定的安全问题。由于网络安全不仅与技术和管理有联系,对网络的使用和维护等也有联系。虽然目前防火墙技术是防止网络威胁的主要手段,但是由于网络安全存在多方面,仅依靠防火墙技术是无法满足人们对网络安全的需求,因此,只有将网络安全与防火墙技术结合进行研究,才能提供更好的安全服务。

参考文献:

[1]张威,潘小凤.防火墙与入侵检测技术探讨[J].南京工业职业技术学院学报,2008(2).

[2]程卫骥.浅析网络安全的威胁因素及防范措施[C]//煤矿自动化与信息化——第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集:下册.2011.

[3]陈关胜.防火墙技术现状与发展趋势研究[C]//信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集.2011.

[4]雷瑞林.计算机网络安全中的防火墙技术研究[J].福建电脑,2008(5).

点击下页还有更多>>>计算机网络安全及防火墙技术分析论文

更多相关阅读

最新发布的文章