- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机防火墙与Internet安全性研究
关于计算机防火墙与Internet安全性研究
摘 要 随着我国信息化进程的不断推进,计算机网络已经遍布到各个企业管理层,与此同时,计算机网络安全问题也日益突出。笔者通过全面分析当前形势下计算机防火墙与计算机Internet的安全问题,阐述计算机防火墙与计算机Internet安全的相关性,指出在计算机Internet上使用防火墙技术、数据加密技术、入侵检测技术以提高计算机Internet安全性的有效措施。
【关键词】计算机 Internet安全 防火墙 数据库加密 入侵检测
1 引言
在计算机Internet安全问题日益突出的新形势下,计算机网络信息安全问题备受瞩目,采取防火墙技术提高计算机网络的安全系数,成为了广大计算机用户最为常见的防范模式。伴随着Internet的普遍使用,计算机网络中的主机很容易受到非法入侵者的攻击,纂改、破坏、盗取计算机中的敏感数据,对主机内部网络信息进行窃听,并将信息传播到公共网络中。这些网络安全问题多数是由于网络系统本身的漏洞、缺点以及操作失误等原因造成的,这些安全问题主要表现为网络信息被非法窃听。
2 影响计算机Internet安全的主要因素
2.1 篡改信息
篡改信息主要是由一些网络侵犯的积极侵犯者组织进行的,这是一种比较纯粹的信息破坏行为,侵犯者主要是截取用户网络上的信息进行篡改,使得信息失效。这些侵犯者通过故意破坏他人信息的方式去添加一些对自己有利的信息,误导信息,具有较大的破坏效果。
2.2 非法使用网络资源
入侵者通过非法登陆用户系统,非法使用网络资源,消耗大量网络资源,从而损坏用户的合法利益。
2.3 传输非法信息流
通过邮件的形式传输非法信息,具体就是允许其他非法用户进行特定类型的通信,例如允许电子邮件传输,但是无法传输文件,其他类型的通信也被禁止。
2.4 软件漏洞
软件本身的漏洞指的是软件在开发初期系统设计师对系统结构设计不完善等原因造成的软件缺陷。常见的软件漏洞主要有以下几个方面:数据库和软件应用、操作系统缺陷、网络软件和服务、TCP/IP协议、软件漏洞等软件安全漏洞,这些漏洞往往会导致电脑受到病毒的非法攻击,给主机带来灾难性的故障。
3 计算机防火墙的优势
计算机防火墙主要是在计算机内部网络建立的、杜绝外部网络带来的安全危害的一道屏障,因此,防火墙技术是一种内部网络和公开网络的隔离技术。防火墙的主要工作原理就是加强内部网络和外部网络之间的访问控制,以防止外部网络的非法入侵者通过不法方式入侵主机,访问数据库资源,导致数据库内的数据安全面临严重的威胁,因此防火墙也是一个保护计算机内部网络安全操作环境的特殊网络互联设备。防火墙技术能够对多个网络之间传输的数据包按照相应的计算方式进行检查,监控网络状态,决定网络之间的通讯是否可以继续执行,因此,防火墙技术也是当前保护计算机网络免受不法分子入侵的有效手段。
4 加强计算机网络安全的有效措施
4.1 防火墙技术
4.1.1 包过滤型
防火墙技术的初级产品就是包过滤型防火墙,包过滤型防火墙通过读取数据包内的数据,判断数据包是否安全,是否来自可信任的站点,倘若发现包含不法信息,防火墙将会自动拦截这些信息,中断传输。当然,计算机系统管理员也会根据实际情况灵活判定。
4.1.2 检测型防火墙
检测型防火墙是现代网络安全技术发展的成果,超越了最初对防火墙的定义,采用基于链接状态的检测机制将同一链接内的所有数据包看成一个整体,通过一定的算法和规则对这个链接内的每个因素进行一一识别,进行实时监测,从而有效判断出链接内各个链接请求的合法性。
4.1.3 代理型防火墙
代理防火墙就是俗称的代理服务器,因此,其安全性也比包过滤型的产品要好得多。代理服务器的工作原理是当客户机在使用服务器内的数据时,数据首先会被发送到代理服务器内,代理服务器在根据客户机请求服务器数据,然后再由代理服务器把数据传送到客户机内,从而很好地杜绝在传播过程中的恶意攻击。
4.2 数据加密技术
数据库加密技术的主要目的是防止Internet的数据被恶意篡改、泄漏、传播。常见的数据加密技术主要有以下三种:即端端加密、节点加密、混合加密等三种形式。
4.2.1 端端加密
端端加密技术主要是采用端到端加密技术,禁止传输的数据在到达传输末端的之间解密,保护整个数据的传输过程。由于端端加密技术允许数据在源点到端点之间的传输过程始终保持密文传输的形式,因此,即使在传输过程中某个节点被损坏,传输的信息也不会发生泄漏。
4.2.2 节点加密
节点解密技术的操作主要是保护通信链路上传输数据的安全性,这主要是对链路内中间节点的消息进行
原创力文档


文档评论(0)