计算机网络安全防火墙技术

点赞:17912 浏览:80823 近期更新时间:2024-02-21 作者:网友分享原创网站原创

摘 要:网络时期兴起,计算机产业技术迅猛发展,各行各业在各组织领域范畴内也已经普及使用了计算机、通讯设施等办公自动化设备.因此,随着近些年计算机普及使用规模的壮大发展,计算机网络安全被受到各行各界广泛重视,所以加强网络安全技术研究课题的深入研究,对指导信息产业技术实现深远发展所具备的导向作用与现实意义极大.该文主要针对计算机网络环境下相关涉入的问题展开了研究探讨,目的是期望网络安全隐患得以控制,保障计算机网络安全.

计算机网络安全防火墙技术参考属性评定
有关论文范文主题研究: 关于计算机的论文范文数据库 大学生适用: 高校毕业论文、研究生毕业论文
相关参考文献下载数量: 43 写作解决问题: 怎么写
毕业论文开题报告: 论文任务书、论文摘要 职称论文适用: 技师论文、职称评初级
所属大学生专业类别: 怎么写 论文题目推荐度: 经典题目

关 键 词:网络安全;计算机;安全;防火墙

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1754-02

在电子信息产业领域高速发展的同时,与之相对应的信息产业技术发展前景越来越良好.而作为计算机办公作业使用者,就应当在信息网络时代背景下掌握好网络安全保障基本技术.如最为实用的防火墙隔离技术、反检测应用技术等.一方面,随着国内产业经济的迅猛发展,不少组织领域内的经济、科技发展都需要一定的基本技术保障条件,而计算机的批量普及应用无疑成为了实用价值、性能最为良好的办公作业辅助设施.值得强调的是,虽然其相关技术不断发展,处于不断深入研究的历程中,不少技术应用也取得了一定先进成果,但不可否认由于网络经济时代的莅临,一些与之相对应的计算机网络破坏技术手段也在网络中肆意、伤害着计算机的系统环境,进而使用户的许多宝贵信息资源受到了严重威胁,存在着失窃、信息被盗、篡改、病毒木马植入等的风险,成全了一些不法分子的个人不正当利益获现,令人为之气愤.基于此,本文主要结合计算机网络安全涉及到的相关问题作为研究课题,阐述了相关计算机网络相关保障性技术.

1影响网络安全的主要因素分析

1)资源共享性:计算机在使用状态时具备的显著特性就是资源共享特性.这种资源共享特性很直观也很容易让人理解.总的来说,通过网络资源共享能够让各行各业、各个组织领域内的办公作业人员轻易实现网络交流、资源信息在网上的传递、以及用户自身在网上索取相关信息、或者是远程辅助应用计算机系统内的相关信息、数据、文件等,达到自身办公作业或娱乐等的目的.但与此同时,伴随着近些年来计算机网络用户规模的增长,与其相关的技术手段成熟发展,也会存在着诸如向等的不法分子在其中利用一些非法手段对信息进行篡改等,这本身除了技术发展较快因素外,还与对方的不正常怎么写作器请求不能有效隔离、屏蔽有很大关系,进而给了对方可趁之机,利用软件漏洞、系统漏洞等进行攻击,导致了用户重要信息资源等受到了严重损害.

2)网络操作系统的漏洞:网络操作系统是系统内部的各种应用协议和怎么写作请求得以实现的综合载体应用系统.而该状态下的漏洞主要作用的是系统硬件接口管控,最为重要的是它能够集于多种怎么写作请求协议于一身,所以系统漏洞升级才能完善系统软硬件下的应用功能,提高系统安全保障程度.但是,系统漏洞更新速度或进程相当快,各种协议、程序间的兼容性不良也会造成漏洞隐患提高.

3)网络系统设计有一定程度上的缺陷:网络设计主要是是拓扑结构的设计和各种网络设备功能的甄选等.网络设施、网络怎么写作协议、以及计算机操作系统等都会在一定程度上对网络安全环境造成安全隐患.由于网络计算机网络技术的发展,其所设定的网络系统设计在就会考虑到网络资源的合理运用,因此,网络系统设计必然要对设计上的缺陷设置加以考虑,弥补其自身的不足,从而确保网络系统的安全性.

4)恶意攻击:主要指联网状态下的系统常见攻击手段,一般具体表征为病毒木马等的植入、或者是网站访问的钓鱼与挂马现象等,这些都会引致系统遭受侵入,严重时会造成系统崩溃,重要文件数据等无法使用.

2网络安全要求及架构思想

2.1网络系统安全具备的主要特性分析

计算机用户在网络下办公作业受人为因素的技术手段波及,导致了计算机系统具备一定风险隐患,如何解决这些安全隐患问题无疑成为了时下计算机使用者极为头疼的问题.因此,在具体构件网络安全防控策略时,考虑的安全防控策略方案必须要保证系统具备机密性、信息具备完整性、相关使用程序或软件等具备可控性等.以下就计算机系统具备的几点性质进行了简单描述.

可用性:一般也就指怎么写作器权限、请求等的调整能够使相关访问数据生成.

机密性:简单明了的理解为系统内的重要资源、信息、文件等不得暴露给不相关的干预人员,即怎么写作器实体授权未经批准.

完整性:主要指数据及相关文件等不被篡改,能够保留最初应用功能与特性.

可控性:控制实体授权范畴内的资源使用流向或者具体的资源使用方式能够得以控制.

访问控制:主要由系统内环境下的防火墙进行初步隔离与屏蔽、外环境下的网络屏障设置等.可简单理解为:计算机在和外部网络交互信息的条件下,其网关信息与主机之间的信息状态如何,无非就是对网络下的访问请求进行访问控制.总的来说,访问控制需要根据访问指令、以及涉及到的业务不同进行一定的安全预控,即强调安全等级架设,从而才能由防火墙屏蔽功能的发挥,去对不同的LAN以及网段下的访问需求进行控制,且这种访问控制是建立在双方怎么写作器请求是否实现交互的前提下而生成的访问控制行为.

2.2系统网络安全架构思想

1)实现对系统安全性和保密性加以强化,并尽可能做到全面性的防控;

2)以保持网络传统特性的前提下,考虑对网络的怎么写作指令和传输问题,使之达到透明化、标准化;

3)易于操作、防控,并利于自动化管理下的基础上,尽量控制操作;

4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5)计算机保密设置要具备优良的性能,可长期供人使用;

6)分步实行计算机内部管理准则,设置分级管理系统.

3网络安全防范涉及到的主要防范技术手段

1)防火墙技术:系统中的防火墙技术运用主要针对的是网络内外活动而言,通过网络访问活动下的数据交互、使用等的预先隔离或屏蔽作用的发挥,能够保障系统安全使用的可靠程度提升.总的来说,防火墙技术的运用是最为实用的一种网络活动下的惯用手段.从技术结构或性能上来看,它主要由软件与硬件设施构成,直接作用载体就是系统内的访问权限设置.即通过防火墙的权限设置、安排等,能够将网络活动下的内外访问权限得以限制,进而达到提高系统安全的目的.也就是说,用户在Inter连接后,为了使系统安全免受病毒、木马数据包等的影响,可以通过防火墙的权限设置对相关访问进行控制,主要是一旦发现偏离权限设置的不正常怎么写作器访问请求,它就可以根据事先设定好的权限设置对这些请求加以过滤,从而判定请求是隔离还是接受等.


2)加密技术:网络安全下的加密技术主要指IP封装加密,其主要体现的效果为信息传输安全保真.一般这种技术是保障公网数据传输真实而设定的一种加密技术.它和防火墙比较,它比较灵活,网络数据交互的适应性更为强些,而防火墙技术相对来说是一种被动防护、权限控制、请求隔离.此外,加密技术需要安全认证的技术支撑.

3)网络实时监测:运用入侵检测防范手段,其主要通过对主机与网络间的行为活动,进行预警和监管,从而增强系统的防御能力,对外来攻击者进一步施行有效格挡防护手段.入侵检测系统(简称IDS)是从多种渠道收集计算机网络信息资源,再通过这些收集的数据特征分析入侵特征的网络安全结构.IDS相对于防火墙设置更加系统化,并且对攻击的手段有相应的数据特征加以审查,从而鉴定入侵行为,并利用自身的体系设置手段驱逐入侵者,同时利用系统预警设置与防护体系统驱逐入侵攻击.

4)多层安全级别防护病毒系统:系统安全级别越高,系统抵抗内外安全隐患干扰的性能就越明显,从而到达防护病毒的目的.而这种状态下的病毒防护也会分为单机病毒防护软件和网络活动状态下的防毒软件.前者主要是对本地工作站的资源进行扫描和实时检测,发现病毒则杀灭;而后者主要作用方向是网络状态下的病毒,将其杀灭能够抑制其继续传播.

5)建立安全管理机制:安全管理机制的构建目的是预警作用,即最大限度避免网络破坏行为的肆意、侵扰等,同时安全管理机制能够大幅度保障网络组织活动安全,降低系统内部隐患,提高外部网络数据交互的安全性.所以,计算机使用用户应与系统管理员共同做到积极防护与规范使用计算机,才能真正意义上发挥安全管理机制的实践意义.

4结束语

计算机作为信息产业下的高端辅助信息设备,在其使用过程中必须要做好网络安全防护工作,这是促进信息产业技术手段得以真正走向长足发展的基本工作,同时也是保障系统内外环境安全的有效控制途径,所以条件具备时可加强防火墙、加密技术等的深入研究,用以提高系统安全可靠程度.

J].郑州市委党校学报,2006(4)

[4]周端,张惠娟,杨银堂.入侵检测及网络层安全的研究[J].微电子学与计算机,2002(2).

[5]袁琳.计算机网络安全影响因素及防范措施探讨[J].科技资讯,2011(12).

[6]许桢.计算机网络安全的现状及对策研究[J].电脑知识与技术,2009(24).

[7]石晓玉.浅析计算机网络安全[J].科技情报开发与经济,2010(24).

[8]田军,俞海英,伍红兵.入侵检测技术研究[J].电脑知识与技术,2010(7):1567-1570,1584.