计算机安全与防火墙技术研究_第1页
计算机安全与防火墙技术研究_第2页
计算机安全与防火墙技术研究_第3页
计算机安全与防火墙技术研究_第4页
计算机安全与防火墙技术研究_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页计算机安全与防火墙技术研究摘要:网络技术的迅速发展,给人们生活带来便利的同时一些网络犯罪也逐渐出现,因此信息安全的保密工作成为网络建设中的关键点,而防火墙技术就是其中重要的一个技术。防火墙相当一个屏障,竖立在内部网络与外部网络之间,保护内部网络安全。

关键词:计算机;安全;防火墙;技术研究

随着网络在人们学习以及生活中的应用越来越广泛,数据信息的安全性开始受到人们的关注。病毒以及黑客攻击带来的数据丢失、程序破坏,给用户带来经济损失的同时,也限制了计算机技术的进一步发展。为此,做好网络安全技术的研究,对社会的发展具有重要的意义。

一、网络安全与防火墙

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。这些因素可以大体分类为:计算机病毒、人为的无意失误、人为的恶意攻击、网络软件的缺陷和漏洞、物理安全问题。而防火墙是一种保护计算机网络安全的技术性措施,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。

二、防火墙的重要作用

防火墙技术是在近些年以来最新的一种可以保护网络安全的有效措施,它可以阻止网络黑客进行恶意攻击的一个屏障。它主要是通过网络边界上所建立的通信监控系统从而对外部网络进行隔离,进而也就阻档了恶意侵入。在当前形势下,在计算机的网络安全系统当中,防火墙则是最为有效的保护措施,通过应用这种技术可以有效的控制网络间访问,此外,防火墙技术也可以对不法攻击进行记录,以便提醒用户应采取有并行的措施进行抵御防范。

三、保护网络安全

在网络的安全系统当中,其重要的主体就是操作人员,所以,就必须要全面的制定一套安全管理制度,这也是作为网络安全的一个重要前提。在管理当中最简单的一个方法就是对访问权进行权限设置,做好职责权限,对不同程序进行设置口令,避免非法使用以及越权访问等现象。必须要加强提高对人员方面的管理机制,建立一个高效全面的管理队伍,并且在日常的维护管理当中,必须要严格按照规定以及制度做好安全维护工作,此外,如果遇到突发情况时,应有提前预案,作为维护人员必须要确保具有解决问题的能力和方法,从而确保计算机网络得以安全运行。所以,对于操作人员来说,就必须要培养他们具有专业的技术,相应的政策和有效的措施。

对数据进行备份时必须要确保它的安全性,这是作为网络安全的一个重要措施。必须要对重要数据进行备份,从而可以避免因信息存储发生损坏甚至是非法侵入而造成的破坏和信息丢失。所谓镜像指的就是相同的部件在进行同样的工作时,如果有一个出现了故障,而另一个还可以进行工作,一般这种技术是应用在磁盘的系统当中,这两个系统是相同的,必须都完成相同的任务才算完成。一般的网络会有很多的加密技术,但在应用当中,一般则是根据不同的加密算法进行相结合使用,才可以更为有效的提高网络的安全性。

四、防火墙技术的研究

从防火墙的字面意义上不难看出,防火墙主要是将外在环境与内在环境隔离开来达到网络防护的目的。从应用原理上也可以将它看成一堵渗透性的墙,因为它对数据的处理是有选择性的。防火墙的选择要遵循经济性的原则,经济性的原则是针对数据的价值而言的,如果防火墙的引进成本高于数据丢失造成的最高成本,那无疑会造成资源的浪费;如果防火墙的引进成本低于数据的最大损失,就会为数据埋下安全隐患。

作为信息安全的保护者,其安全性是用户最为关心的方面,如何对防火墙技术的安全性进行判定呢?第一、品牌性原则。如果防火墙的设计厂家在这一方面比较权威,并且售后反馈较好,那么其安全性就有一定的保障。第二、操作技术。通常情况下,防火墙引进之后都需要进行自我的设定,如果在设定时操作不当,就会使防火墙系统出现很多的漏洞。渐适性原则。网络系统在构建之初一般不会遭受重大的安全事故,随着企业的进一步发展,网络系统会渐渐完善,届时,可以对防火墙系统进行完善或者更换,配备专门网络防护系的专业人员对系统进行专业的维护。

目前,市场上的防火墙技术按类型的不同主要分为四种,下面笔者就对四种常见防火墙进行介绍:(1)包过滤性网络防火墙。这类防火墙一般都包括网络和传输两个层面,系统管理员通过对防火墙的地址、端口设置相应的数据参数,然后对来往的数据进行匹配,如果数据能够符合相应的设置参数,那么数据就能够被放行。(2)NAT。这种技术主要通过IP地址的转换实现对网络安全的防护,在进行网络安全防护之前首先需要设置一个外源地址,这个地址必须是已经注册过的。当用户使用内部网络对外部网络进行访问时,NAT能够自动对网络的IP地址进行切换,通过一个伪装的IP地址实现对真实地址的掩藏。当外部的网络环境想要对内部环境进行攻击时,会因找不到有效lP地址而变得困难。(3)代理型防火墙。代理型防火墙的是一种较为极端的阻隔技术,他通过对网络通信的阻隔,实现了对数据的检测和控制。它在OSI模型中处于最高的层次,也被称为应用层。(4)状态监测。这类防火墙对数据的检测是根据连接状态实现的,首先对所有的连接进行提取,检测出所有的连接状态,针对整理出来的连接进行分类,找出同一连接数据包作为一个整体,最终通过内部系统的配合,对连接的状态进行诊断。

参考文献:

[1]张建锋;网络安全态势评估若

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论