- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机网络安全技术及防火墙技术分析
摘要:计算机网络给人们带来便利的同时也会存在安全
方面的隐患,影响人们对计算机网络是正常使用。在计算机
网络安全应急响应技术中,防火墙是一个应用广泛、作用明
显的安全技术,可以为计算机网络的安全提供保障。本文通
过对计算机网络安全的内涵和防火墙技术的基本状况进行
探讨,结合计算机网络的使用需求,进行了防火墙技术层面
的探究,以此为推动计算机的网络安全发展,造福于人类的
生活和社会发展。
关键词:计算机;网络安全隐患;应急响应;技术探讨
0前言
计算机网络给人们的生活带来了很多便利,但是也因为
它的开放性,使得用户在使用的过程中会面临操作系统不够
完善、网络协议存在漏洞、病毒的广泛传播、黑客的攻击、
网络管理员水平和防范意识不高等安全隐患,给用户的使用
带来了危险。在计算机网络安全的应急响应技术中,防火墙
技术是应用较为普及的,它的经济效益相对较高,同时可以
达到不错的防护效果。
1计算机网络安全的内涵
计算机网络安全是计算机网络使用的第一要则,只有在
使用的过程中,它处于一个安全的状态,才能确保用户信息
的安全,起到真正便利人们生活的作用。计算机网络安全主
要就是要保证信息的安全,使得用户的信息不会通过各种途
径遭受到破坏、盗取和泄露。常见的计算机网络安全主要来
源于数据的威胁、外力的破坏和环境的威胁[1]。数据对于
计算机网络的意义就像是细胞对于人体的意义。计算机中的
数据威胁主要发生在节点比较多,这个地方是最容易受到病
毒和木马的攻击的,从而会引发整个计算机操作系统的崩
溃,影响正常的使用。对于计算机的网络安全而言,用户一
般不会主动进行破坏,因此,遭受外力破坏的可能性是比较
大的。外力的破坏形式主要集中在人为的破坏,即植入病毒
或者利用木马进行攻击等等。一些攻击者在网站上植入病毒
或者通过邮件的方式将病毒或者木马通过网络传输给计算
机,从而攻击计算机系统内的数据,达到不可告人的目的。
有的计算机在网络的使用中,会通过网络进行资源的共享和
资源的搜寻,在这个过程中就会面临网络环境的威胁。有的
攻击者利用网络的开放性,对数据包进行攻击,利用它将攻
击的信息带入网内,从而产生数据结构的破坏。
1.1防火墙技术的基本概况
防火墙技术属于计算机网络应急响应技术的一种,在用
户中的使用程度比较高,从存在形式上来划分,防火墙有软
件型、硬件型和嵌入型三种。从技术层面来划分,防火墙可
以划分为状态检测型、包过滤性型和应用型三种。每种防火
墙都有其特点和利弊之处,需要用户根据实际的需求和网络
环境进行合理的选择和搭配。
1.2状态检测型防火墙
状态检测型防火墙主要以数据为分析检测的对象,然后
通过自身的功能对里面的不安全因素进行辨析和识别,从而
作出相应的安全处理。状态检测型防火墙在使用的时候所产
生的保护效果是比较明显的,可以对很多有害信息进行识
别。和其它的防火墙技术相比,状态检测型的防火墙的安全
系数比较高,并且可以进行很好的拓展和伸缩,但是需要一
定的反应处理时间,因而会出现保护延迟的情况,容易使得
网络连接存在延缓和滞留的状况[2]。
1.3过滤性型防火墙
防火墙的包过滤技术对计算机的网络协议有着严格的
要求,各项操作都是要在保障协议安全的基础上进行的。应
用型防火墙利用IP转换的方式来进行IP的伪装,在进行过
滤操作的同时对数据包展开分析统计等工作并形成相关的
数据报告,以供参考。过滤型防火墙的工作机制是比较透明
的,同时效率高,运行速度快,但是对于黑客的攻击和新型
的安全威胁不能起到防御作用,过于依靠原有的数据信息,
缺乏自动更新和升级的功能。
2应用型防火墙
应用型防火墙通过IP转换的方式,伪装一个新的IP或
者端口以此来迷惑入侵者。这个操作环节一般在OSI应用层
进行,通过伪装IP来确保网络运行的安全,同时对网络的
通讯流进行一个阻断,并实时进行网络状况的一个监控,安
全性能高,但是会对计算机的系统产生影响,从而使得计算
机的网络安全管理和系统管理变得更加复杂。
3防火墙技术在计算机网络安全中的应用
3.1加密技术
加密技术指的是在信息发送之前,先对信息进行加密操
作,加密的密码一般由发送方和接收方共同掌握。接收方在
受到信息后利用密码进行解密
您可能关注的文档
- 国内城市规划应对老龄化社会的若干思考.pdf
- 学科竞赛-中国传统文化知识竞赛试题及答案.pdf
- 数字化医院项目管理模式探索.pdf
- 从气候变化到碳中和.pdf
- 个人能力与团队协作辩论赛.pdf
- 英国留学申请材料介绍.pdf
- 《社会主义市场经济》教案.pdf
- 护理专业大学生网络成瘾因素调查与分析.pdf
- 创业孵化基地管理制度.pdf
- 职业教育碎思.pdf
- 前沿技术-虚拟现实技术-八大疯狂案例让你见识虚拟现实的无限可能 (1).pptx
- 技术系统进化法则 (1).pptx
- “一带一路”贸易文化传承与创新江苏省职业教育“郑和计划”纪念郑和下西洋周年国际学术研讨会江苏经贸.pdf
- “一带一路”贸易文化传承与创新课程名称“宁为鸡头,不为凤尾”的创业精神:林高峰:20210701.pdf
- “一带一路”贸易文化传承与创新进出口商品归类:孙爱华.pdf
- 认识更多工业机器人.pptx
- 加力燃油系统概述.ppt
- “一带一路”贸易文化传承与创新进出口商品归类:孙爱华6.pdf
- “一带一路”贸易文化传承与创新课程名称兼容并蓄的包容气度:林高峰:20210701.pdf
- 检查及更换火花塞(实训指导) (1).pptx
文档评论(0)