计算机网络安全中的防火墙技术应用_第1页
计算机网络安全中的防火墙技术应用_第2页
计算机网络安全中的防火墙技术应用_第3页
计算机网络安全中的防火墙技术应用_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全中的防火墙技术应用计算机网络安全中的防火墙技术应用全文共4页,当前为第1页。计算机网络安全中的防火墙技术应用计算机网络安全中的防火墙技术应用全文共4页,当前为第1页。

摘要

摘要:近年来,计算机得以推广使用,网络安全成为了当前社会较为面临的重要课题。防火墙技术作为一项安全技术,在维护计算机安全方面具有极为重要的作用。防火墙技术相比其他网

摘要:近年来,计算机得以推广使用,网络安全成为了当前社会较为面临的重要课题。防火墙技术作为一项安全技术,在维护计算机安全方面具有极为重要的作用。防火墙技术相比其他网络安全技术,安全防护效果更加明显,不仅仅能够为计算机网络提供安全保护,还能够确保计算机系统的安全稳定运行。

关键词:计算机网络安全,防火墙技术,应用

随着社会经济的迅速发展,计算机在社会各领域当中得到了广泛的应用。计算机网络安全的主要目的保护计算机运输涉及到的信息的安全,同时需要为信息提供一些必要的安全保护。鉴于当下计算机网络安全运行中,频繁出现安全问题,计算机网络安全的重要性愈发明显。随着计算机相关技术的不断完善与发展,相关研究人员在计算机安全研究方面的不断深入,计算机安全技术水平得到了进一步提升,同时相应的计算机安全技术种类也随之丰富。本课题主要是结合计算机当中存在的一些安全问题,阐述了计算机防火墙技术的优势与应用,希望以此为防火墙技术的进一步完善与应用价值的进一步提升提供理论基础。

1计算机网络安全与防火墙技术相关内容分析

1.1计算机网络安全概述

21世纪是一个充满信息的时代,信息安全已经受到了社会各界的高度关注。作为信息传输的载体,计算机网络应该确保网络信息的安全。然而当下计算机网络运行安全受到诸多因素的影响。具体包括以下几个方面的内容。

(1)数据威胁。

计算机网络的信息传输,主要表现形式便是数据,在具体的应用过程中,还具有诸多亟需完善的地方,同时这些地方也是非法人员攻击的切入点,造成计算机网络运行安全无计算机网络安全中的防火墙技术应用全文共4页,当前为第2页。法得到有效的保障。[1]例如计算机网络运行中的节点,极易受到网络非法分子的利用,恶意破坏数据的完整性,或者是通过网络运行节点植入一些木马等,影响到数据系统的安全运行,严重的影响直接造成系统崩溃。

(2)外力破坏。

外力破坏作为影响计算机网络安全运行的主要因素之一,具体包括木马攻击、病毒等。现如今,网络病毒的攻击,主要是不法分子抓住了用户的一些不健康或者是不规范的操作习惯,通过漏洞植入病毒,远程控制系统的运转。例如,用户长期使用计算机浏览网站,并不注重病毒的查杀,造成不法分子能够在在此网页当中增加一些外链接,影响到网页的正常浏览。

(3)环境威胁,网络处于共享环境内,资源具有开放这一特征,受到外来的数据包的影响,其主要是借助数据包植入攻击信息,攻击计算机安全系统。[2]

1.2防火墙技术

防火墙技术主要包括以下几个方面的内容。

(1)状态检测:主要是以计算机网络为基础,对计算机数据流进行综合分析,并且需要对计算机信息当中含有的不安全因素进行识别。防火墙技术虽具有明显的效能,但是在时效方面,具有一定的滞后性。

(2)包过滤技术:主要以网络层为主,数据流的传输需要严格按照计算机网络安全协议,在确保安全的基础上,才可以实施防护处理。

(3)应用型防火墙,主要是借助IP,确保计算机内外网连接的安全性。

2计算机网络安全中的防火墙技术应用分析

2.1访问策略中的具体应用分析

防火墙技术应用的核心便是访问策略,在计算机网络安全方面,可谓是重中之重。计算机网络安全中的防火墙技术应用全文共4页,当前为第3页。访问策略,主要是结合用户的实际需求,分类供应相应的信息资料,避免一些不良信息的植入,同时借助身份验证等方式,避免非法途径登入,一定程度上,保障了网络信息的安全。防火墙技术在访问策略当中的应用,具体流程为:

(1)对计算机运行信息进行划分成多个模块,并且需要对需要对多个模块分为内外两个部门,之后进行必要的访问保护,确保用户访问的安全。

(2)主动了解计算机网络运行的各项地址,全面分析计算机运行特点,便于合理选择计算机安全保护方式。

(3)访问策略实施之后,需要将发现的漏洞,及时配置到防火墙技术当中,以此进一步完善防火墙技术。

2.2日志监控中的具体应用分析

在计算机运行过程中,极易受到非法分子的攻击,当中就有部分非法分子善于利用防火墙技术的保护日志,通过浏览保护日志获取计算机网络运行的漏洞。在计算机网络安全保护当中,日志监控作为尤为重要的一部分,究其原因在于日志监控,详细记录了防火墙技术保护计算机信息安全的详细操作过程中,一旦日志监控被非法分子利用,便可以迅速找到防火墙技术的漏洞,可以通过漏洞实施有效攻击。

因此,利用防火墙技术保护日志时,则需要对其进行分类实施监控,这样一来,不仅仅可以降低日志采集难度,还可以避免信息的遗漏,从而有助于掌握日志监控信息,进而有助于充分发挥日志监控既有效益。

2.3安全配置中的具体应用分析

安全配置主要是结合不同的操作需求,分块建立安全防护区,也就是不同的安全模块,同时需要确保各模块的独立性。防火墙技术的应用,则是形成单独局域网,构成计算机内部网络中的一部分,在保护网络服务器内部信息安全方面具有积极作用,为计算机运行,提供一个安全、稳定的环境。[3]防火墙技术相比其他防护技术具有一定差异,具体为通过隐藏IP,促使一些想恶意攻击计算机系统的人,无法切入,进而无法攻击内网,确保了计算机网络内网的安全运行。

3结语

计算机网络安全中的防火墙技术应用全文共4页,当前为第4页。

综上所述,计算机在社会诸多领域当中得到了广泛的应用,防火墙技术作为一种网络安全防护技术,在计算机网络安全当中得到了广泛的应用,能够确保计算机网络安全运行,为促进计算机网络的进一步发展奠定了夯实的基础。

参考文献:

[1]武传宝.探讨计算机网络安全中的防火墙技术[J].中国新技术新产品,2017(09):137-138.

[2]曾袁虎.计算机网络安全中的防火墙技术应用分析[J].信息与电脑(理论版),2016(10):177-178.

[3]苟胜难

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论