计算机网络安全技术及防火墙技术分析【论文】.pdf

计算机网络安全技术及防火墙技术分析【论文】.pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机网络安全技术及防火墙技术分析

摘要:计算机网络给人们带来便利的同时也会存在安全

方面的隐患,影响人们对计算机网络是正常使用。在计算机

网络安全应急响应技术中,防火墙是一个应用广泛、作用明

显的安全技术,可以为计算机网络的安全提供保障。本文通

过对计算机网络安全的内涵和防火墙技术的基本状况进行

探讨,结合计算机网络的使用需求,进行了防火墙技术层面

的探究,以此为推动计算机的网络安全发展,造福于人类的

生活和社会发展。

关键词:计算机;网络安全隐患;应急响应;技术探讨

0前言

计算机网络给人们的生活带来了很多便利,但是也因为

它的开放性,使得用户在使用的过程中会面临操作系统不够

完善、网络协议存在漏洞、病毒的广泛传播、黑客的攻击、

网络管理员水平和防范意识不高等安全隐患,给用户的使用

带来了危险。在计算机网络安全的应急响应技术中,防火墙

技术是应用较为普及的,它的经济效益相对较高,同时可以

达到不错的防护效果。

1计算机网络安全的内涵

计算机网络安全是计算机网络使用的第一要则,只有在

使用的过程中,它处于一个安全的状态,才能确保用户信息

的安全,起到真正便利人们生活的作用。计算机网络安全主

要就是要保证信息的安全,使得用户的信息不会通过各种途

径遭受到破坏、盗取和泄露。常见的计算机网络安全主要来

源于数据的威胁、外力的破坏和环境的威胁[1]。数据对于

计算机网络的意义就像是细胞对于人体的意义。计算机中的

数据威胁主要发生在节点比较多,这个地方是最容易受到病

毒和木马的攻击的,从而会引发整个计算机操作系统的崩

溃,影响正常的使用。对于计算机的网络安全而言,用户一

般不会主动进行破坏,因此,遭受外力破坏的可能性是比较

大的。外力的破坏形式主要集中在人为的破坏,即植入病毒

或者利用木马进行攻击等等。一些攻击者在网站上植入病毒

或者通过邮件的方式将病毒或者木马通过网络传输给计算

机,从而攻击计算机系统内的数据,达到不可告人的目的。

有的计算机在网络的使用中,会通过网络进行资源的共享和

资源的搜寻,在这个过程中就会面临网络环境的威胁。有的

攻击者利用网络的开放性,对数据包进行攻击,利用它将攻

击的信息带入网内,从而产生数据结构的破坏。

1.1防火墙技术的基本概况

防火墙技术属于计算机网络应急响应技术的一种,在用

户中的使用程度比较高,从存在形式上来划分,防火墙有软

件型、硬件型和嵌入型三种。从技术层面来划分,防火墙可

以划分为状态检测型、包过滤性型和应用型三种。每种防火

墙都有其特点和利弊之处,需要用户根据实际的需求和网络

环境进行合理的选择和搭配。

1.2状态检测型防火墙

状态检测型防火墙主要以数据为分析检测的对象,然后

通过自身的功能对里面的不安全因素进行辨析和识别,从而

作出相应的安全处理。状态检测型防火墙在使用的时候所产

生的保护效果是比较明显的,可以对很多有害信息进行识

别。和其它的防火墙技术相比,状态检测型的防火墙的安全

系数比较高,并且可以进行很好的拓展和伸缩,但是需要一

定的反应处理时间,因而会出现保护延迟的情况,容易使得

网络连接存在延缓和滞留的状况[2]。

1.3过滤性型防火墙

防火墙的包过滤技术对计算机的网络协议有着严格的

要求,各项操作都是要在保障协议安全的基础上进行的。应

用型防火墙利用IP转换的方式来进行IP的伪装,在进行过

滤操作的同时对数据包展开分析统计等工作并形成相关的

数据报告,以供参考。过滤型防火墙的工作机制是比较透明

的,同时效率高,运行速度快,但是对于黑客的攻击和新型

的安全威胁不能起到防御作用,过于依靠原有的数据信息,

缺乏自动更新和升级的功能。

2应用型防火墙

应用型防火墙通过IP转换的方式,伪装一个新的IP或

者端口以此来迷惑入侵者。这个操作环节一般在OSI应用层

进行,通过伪装IP来确保网络运行的安全,同时对网络的

通讯流进行一个阻断,并实时进行网络状况的一个监控,安

全性能高,但是会对计算机的系统产生影响,从而使得计算

机的网络安全管理和系统管理变得更加复杂。

3防火墙技术在计算机网络安全中的应用

3.1加密技术

加密技术指的是在信息发送之前,先对信息进行加密操

作,加密的密码一般由发送方和接收方共同掌握。接收方在

受到信息后利用密码进行解密

文档评论(0)

Saucebox + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档