当前位置:一号简历网 >

热点 >其他文案 >

网络防火墙技术论文计算机网络安全防火墙技术应用论文4篇 "深度剖析网络防火墙技术:应用于计算机网络安全的研究论文"

网络防火墙技术论文计算机网络安全防火墙技术应用论文4篇 "深度剖析网络防火墙技术:应用于计算机网络安全的研究论文"

本文主要探讨网络防火墙技术在计算机网络安全中的应用,从基础原理、技术特点、实践应用等方面深入探讨,旨在为大家提供更加全面、深入的了解,以助力网络安全建设。

网络防火墙技术论文计算机网络安全防火墙技术应用论文4篇

第1篇

摘要:随着计算机技术的不断发展,一些问题也接踵而来,最主要的就是网络安全问题。现代一些不法分子利用网络漏洞,进行违法行动,防火墙由此而生。防火墙的主要作用就是保护计算机不受网络病毒和外界入侵的干扰,是计算机一种基础、有效防护措施。

计算机网络安全主要指的是网络信息传输的安全性和保密性,防止系统安装的病毒软件或者外界强制攻击造成的个人信息泄密。开启防火墙的计算机不管是系统数据的安全还是日常运行,都会有一定的保障,现代我国的计算机网络安全保护技术有很多,本文主要讲解的方向就是防火墙,分析防火墙在计算机网络安全保护的作用和所处的位置,直观的理解防火墙--在计算机在进行网络互动的时候实施信息保护,先排除一些自弹危险窗口和自动下载病毒,再而保护整个计算机的操作系统,设置监管节点。防火墙在计算机网络安全保护中有着至关重要的作用。

我国现在的计算机都或多或少都存在一些安全问题,如访问系统的监管能力不强,没有一套针对性的措施来避免计算机网络安全上造成的损失。现代的一些入门防护措施只能对一些旧型的入侵进行简单防护,一旦出现稍微复杂的系统,就极可能被入侵,从而造成计算机系统的损坏和个人信息的泄露。现在很多从事秘密工作的人员对于计算机网络安全没有一个较为完善的概念,没有对计算机进行有效的网络安全防护,就很容易出问题,而等到发现问题以后再想办法为时已晚,无法补救,这样的情况造成的损失通常都是很严重的[1]。

首先,对于我国的计算机系统来说,其对网络攻击的防御效果不佳,安全防范体系并不完善,防御系统升级调整不及时,由此导致网络安全问题十分严重。目前,网络病毒与网络攻击十分猖獗,网络攻击大多是利用计算机或网络防御体系中的漏洞,进行隐秘是或者毁灭性的入侵,从而达到破坏或者盗取信息的目的。目前,最常见的网络攻击方式有木马病毒攻击、ip攻击、端口攻击、拒绝服务攻击。

安全监测数据信息上存在的问题主要是由于系统的访问存在一定的缺陷,导致系统在访问控制系统时只能够解决程序内部设定的问题解决,对于新出现的安全问题不能进行及时的预警和解决,导致实际的数据安全受到一定的威胁,且计算机网络系统出现问题之后,往往会对原本的计算机处理系统造成严重的威胁,给计算机内部数据造成更加严重的威胁。例如,20xx年出现的“敲诈者病毒”、“勒索病毒”给人们的财产安全带来重大威胁。然而,大多数杀毒软件都没有做好数据监测工作,只是在事后制定防御机制,而不能有效改变这一问题。对此,相关技术人员必须树立正确的思想意识,加强系统防护。严格按照相关规定对数据进行监测,一旦发现问题及时启动预警防御措施。

2针对计算机网络信息安全对防火墙技术的应用分析方面

对于计算机的网络信息系统安全方面存在的问题,要建立起科学的防火墙技术,利用网络防火墙保证计算机网络系统的安全工作。计算机网络信息安全的保障思路,首先要考虑到的是数据加密的方法对于数据安全性的促进作用,在实际的操作当中,可以将数据进行加密,结合计算机网络防火墙实现对相应数据的强化保护[2]。对于实际的数据加密的方式,主要是通过网络连接和相应的端口加密来进行的,因此需要网络安全维护程序当中的控制端与协议类型符合实际的网络数据筛选条件,以实现对数据的实时转发。

包过滤技术主要是指有选择性的对信息进行合理的判断,分辨信息的实际意义,并拒绝不良信息传输的技术。包过滤防火墙主要通过网络参考模型中的数据传输与控制,来实现相应计算机网络的保护。例如,网络传输工作当中,在对网络传输的目的ip进行相应的保护工作时,能够主动获取信息传输中的ip,并对其中的数据包进行必要的分析与识别,以保证正确信息传输的安全性和可靠性。另一方面,包过滤防火墙技术可以在计算机的内部形成新的监测网,从内到外对信息进行全面的控制和监督,从而实现过滤数据、防御攻击的目的[3]。另外,实际的包过滤防火墙技术往往应用在路由器和电脑的主机上,它可以通过实际的需求选择内网封闭或者外网开放的应用形式来实现对数据的监控管理。

对于应用型防火墙和网络型防火墙的运用来说,网络型防火墙主要是通过网络的ip端口地址转化、注册来确保与外网的连接正确,加强对网络的实时控制。在实际的计算机访问网络的时候,即内部网络与外部网络沟通的时候,网络防火墙发挥主要作用,它能够对自动的网络终端地址和相应的端口进行监督、分析、管理,通过改变终端地址和外界网络与实际端口的连接来保证网络得到有效的控制。计算机的防火墙是为了保护计算机各项工作稳定进行的基础,只有建立完善计算机防火墙,才能够保证计算机各项数据的安全性,保证相应用户的各项隐私。所有数据要进入系统必须经过防火墙的筛选与过滤,这就给防火墙保护功能的发挥提供了可能,例如通过对某一频繁发送信息的ip进行锁定,以抵御不法分子的攻击。多防火墙联合防御是提高网络安全的重要方法。该技术方法结合了多种防火墙系统,对网络防火墙采用多种类型共同配置的方式配置防火墙,在计算机的内部将防火墙的工作内容分层次、分等级的设置,以保证相互之间的工作不受冲突。多个防火墙组成的安全系统可以监控到不同区域的安全问题,各个防火墙通过相互之间的转化,对网络的不良信息进行分层次的过滤,达到提升网络系统整体安全的目的。

计算机网络的系统安全主要靠对整体网络的实时监控来实现,简单来说就是将先进的科学技术融入到计算机网络系统当中,然后利用这些技术手段实现对网络的全面管理,从而保证计算机用户相关数据的机密性,保证相关数据的安全。在计算机实际使用的过程中,由于使用者之间存在一定的差异,他们对计算机安全防护墙的认识也并不全面。例如,计算机网络使用者会认为防火墙的设置保护的是网络形式的隐私和相应信息,同时认为防火墙能够保证网络不受外界各个因素的影响而安全运行。在网络系统的专业人员看来,防火墙技术对维护网络信息的安全具有一定的促进作用,其在网络系统发生异常或者出现问题时,能够保护网络信息。对于网络信息的交流而言,信息的传送方可以将相应的信息加密处理,建立全面的安全网络系统规则,从而实现计算机网络与外界连接传输信息的机密性和安全性,保证在不法分子入侵系统时,无法窥探到信息的具体内容。计算机的网络防火墙技术在维护计算机网络信息安全上发挥了巨大的作用:

(1)计算机网络防火墙能够对存在风险的文件和信息进行有效的分析、研究、过滤,确认文件安全后传输到计算机当中,防止计算机被病毒侵入;

(2)计算机网络防火墙能够在一些没有得到正确授权的登入者登入时,拒绝登入,及时防范不法分子侵入计算机盗取信息;

(3)计算机网络防火墙也可以规范计算机用户本身的操作,对于一些违规的和不安全的网站,能够及时进行屏蔽,规范用户安全、合法地使用计算机网络。实际的工作当中,计算机网络防火墙对于用户来说,既是保障计算机网路安全的一种有效手段,又是规范用户使用计算机网络的一种行之有效的方式;

(4)对于一些企业或有工作需要的个人来说,计算机上涉及大量的数据,计算机网络防火墙的存在使得用户数据文件的安全得到保障,避免用户数据的安全受到威胁,避免文件被盗。计算机网络防火墙是保障计算机网络安全的一项基本措施,因此,要不断的将先进的技术融入到计算机网络防火墙的建设当中,已对其不断的进行优化管理,充分发挥计算机网络防火墙的真正作用。

综上所述,对于计算机网络信息安全中防火墙技术的有效运用与分析要从实际的科学技术出发,将先进的科学技术与实际的计算机网络防火墙相结合,建立安全网络信息安全管理系统,使计算机用户的实际信息得到可靠的保护;将网络安全管理与防火墙相结合,对网络数据进行必要的检查的同时,注重对系统本身的监控管理,从而不断的提高计算机网络信息的安全性。

[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[j].信息与电脑(理论版),20xx(9):193-194.

[2]谢平.计算机网络信息安全中防火墙技术的有效运用研究[j].通讯世界,20xx(19):97-98.

[3]何承.计算机网络安全中防火墙技术的有效运用分析[j].福建质量管理,20xx(1):171-172.

网络防火墙技术论文计算机网络安全防火墙技术应用论文4篇

第2篇

网络技术的迅速发展,给人们生活带来便利的同时一些网络犯罪也逐渐出现,因此信息安全的保密工作成为网络建设中的关键点,而防火墙技术就是其中重要的一个技术。防火墙相当一个屏障,竖立在内部网络与外部网络之间,保护内部网络安全。本文阐述了防火墙的功能,实现防火墙的主要技术手段,并对防火墙技术的未来进行了展望。

防火墙主要是用来加强网络之间的访问和控制,以防止安全策略中禁止的通讯,从而保护计算机安全的一种硬件或软件。它和建筑之中的防火墙功能有些类似,通常外部的网络用户以非法的手段从外部网络进入内部网络,访问内部网络资源,窃取数据。为了保护计算机的安全,防火墙对两个或者以上的安全策略进行检查,进行的通讯是否安全从而决定是否放行,同时也监视者网络的运行状态。设立防火墙的主要目的是出于信息的安全考虑,防止外部的用户任意的浏览计算机内部信息和窃取数据,以达到保护计算机安全的目的。

防火墙的功能主要有,隔离内外网络,增加保密内容,防止信息被有意盗窃。建立检查点,强化安全策略,记录一些入侵途径的日志,监控网络情况,为预警提供方便等。

入侵检测是对一些有害的信息进行监测或者阻止,它可以对信息安全提供保障。根据检测系统监测的对象是主机还是网络,可以将入侵检测系统主要分为两种。

2.1.1基于主机的入侵检测系统这类系统主要用于保护运行关键应用的服务器。通过查看日志文件,可以发现入侵或者入侵的企图,并迅速的启动应急程序,从而到达避开检测系统的目的。

2.1.2基于网络的入侵检测系统这种入侵检测系统通过在共享的网段上对数据的监听来收集数据并分析可疑的对象数据,这种系统不要严格的审计,因此对主机的要求不高,而且还可以提供对网络通用的的保护,不必去担心不同主机的不同架构。

入侵检测系统(ids)是近些年来发展起来的一种动态安全防范技术,它主要是通过对一些关键点收集信息并对它们进行分析,看行为是否有被攻击的迹象。这也是一种集检测、记录、报警、响应的动态安全技术,它不仅能检查外部的入侵行为,也可以检测内部的行为,这种检测技术主要面临着三个挑战,分别表现在以下几个方面:

(1)如何来提高检测数据的速度以适应日益发展的网络通信要求;

(3)如何来提高整个检测系统的互动性能。这些挑战在以后的信息安全问题中将继续凸显出来,所以只有继续提高检测技术来应对这些方面的挑战。

从概念上我们可以看出防火墙是一种对入侵比较被动的防御,而入侵检测相对来说是一种主动的防御。防火墙作为第一道防线,阻止了网络层的攻击,拒绝了一些明显的攻击数据但是还是放入了一些隐藏攻击的数据,这时就需要入侵检测技术的支持。如果防火墙加入了入侵检测技术那么很快就会确认入侵者,这样就大大的提高了防火墙的整体防御效力。下面是防火墙和入侵检测系统的两种合作方式。一种是紧密的结合。这种结合就是把入侵检测技术配置到防火墙中。这种结合使得所有的数据在经过防火墙的同时也会接受入侵检测技术的检查。来判断数据包是否有入侵嫌疑。从而达到即时阻挡。第二种是两者之间拿出一个开放接口给对方调用,并且按照一定的协议进行交流。这种结合方式是在对防火墙和入侵检测的优缺点进行分析后研究建立的模型,实现了功能上的优势互补。无论是哪种方式,入侵检测技术和防火墙的结合都很好的解决了防火墙可以阻挡但难发现入侵的弊端,同时也解决了入侵检测技术容易发现进攻但难阻挡的劣势。这样的结合型防火墙不仅能快速的发现进攻而且还能够及时做出反应来阻挡进攻。同时高效的收集有关入侵信息也给了入侵很大的威慑力。

防火墙的一些安全问题暴露出防火墙的一些不足,防火墙开始出现了一种更高级的防火墙,这是也是防火墙一种设计理念的升华。这种较为先进的防火墙带有检测系统,它通过过滤数据来检测入侵,这也是现有防火墙的一种主流模式了。在未来防火墙的检测技术中将继续聚合更多的范畴,这些聚合的范畴也很大的提高了防火墙的性能和功能的扩展,与此同时我们可以展望未来的防火墙必定是向着多功能化、高性能、智能化、更安全的方向发展。

现在防火墙已经出现了一种聚成多种功能的设计趋势,入侵检测这样的功能很多出现在现在防火墙产品中了,这样的设计给管理性能带来了不少的提升。甚至会有更多新颖的设计出现在防火墙中,比如短信功能,当防火墙的规则被变更或者出现入侵攻击的时候,报警行为会通过多种途径将消息发送到管理员手中,包括即时短信,或者电话呼叫。以确保安全行为第一时间即被启动。也许在不久的将来我们就可以在防火墙产品上看到更多更出色的功能设计。

另外一种趋势是性能的提高,未来的防火墙在功能上的提高一定会伴随着性能的提升,特别是数据的流量日益复杂更需要性能的保障。如果只是要求性能的提高必然会出现问题。单纯的流量过滤性能问题是比较容易解决的问题,但是与应用层涉及越密,性能提高需要面对的问题就会越来越复杂。特别是在大型应用环境中防火墙规则库有几万的记录,这对防火墙的负荷来说是很大的考验,所以一些并行处理技术的高性能防火墙将出现在人们的眼中。

网络中的一些以垃圾电子邮件的发送,恶意性网站网页的弹出问题等,这些已经不是简单的防火墙技术可以解决的。传统防火墙解决的效果差而且效果也不好,所以智能防火墙在未来的发展趋势中也必定发挥出相应的作用。所以不论是从功能还是性能或者其他方面来说防火墙在今后都将会迅速发展,这也是反映了信息安全对防火墙的要求,同时也是防火墙的发展趋势。

[1]刘彦保.防火墙技术及其在网络安全中的应用[j].安徽教育学院学报,20xx.

[2]龙毅.探讨防火墙技术的网络安全[m].硅谷.20xx,(6):181-181.

第3篇

摘要:在网络技术迅猛发展的势头下, 互联网已成为人们工作、生活不可或缺的重要工具, 同时, 它在传输和共享信息方面发挥着重要作用。在此情况下, 愈来愈多的人开始认识到网络安全的重要性。作为依托于各类先进安全技术而构成的坚固屏障, 硬件防火墙在规避风险、抵御非法入侵等方面扮演着重要角色。在网络高速发达的今天, 如何保护数据安全、规避并抵御入侵、查杀病毒等是当前亟待解决的重要问题。实践表明, 使用硬件防火墙能够获得相对良好的防护效果, 于是, 硬件防火墙备受人们的关注。本文首先对网络中引入并应用硬件防火墙的意义进行明确, 而后对其所具有的功能展开详细论述, 最后就使用过程中需要注意的若干问题进行明确, 以期本文能够为同类研究提供一定的理论指导。

作为保护内网安全的坚固屏障, 硬件防火墙自身安全性、稳定性会对内网安全产生重要影响。它主要指的是将防火墙程序嵌入至特定芯片内, 通过硬件来执行特定功能, 降低cpu的运行压力, 提高路由的运行平稳性。在避免信息外泄露、阻挡入侵等方面, 硬件防火墙发挥着不可或缺的重要作用, 它不仅是网络安全策略的主要构成要求, 同时也是保障内网安全的有效手段。

作为一种应用较为广泛的网络安全设备, 防火墙的主要作用在于保障网络安全, 能够阻挡入侵和不法用户的恶意攻击。当前所应用的防火墙主要包括两种:一种是软件防火墙, 另一种是硬件防火墙。相对来讲, 软件防火墙的安全保护性能较差, 通常要在操作系统的支持下才能够彰显效用。但是当前所应用的操作系统或多或少地都有其固有不足或者缺陷, 即便是微软公司推出的操作系统, 亦存在一些漏洞, 无法有效保障安全。对操作者而言, 防火墙的第一要务是确保自身绝对安全, 很明显, 软件防火墙并无法做到这一点, 于是人们将目光转向于硬件防火墙, 当前应用热度较高且备受用户青睐的产品主要包括fire wall-i、netscreen-100以及网关防火墙等, 大体可将其划分为下述三类:

(1) 网络安全屏障。安装防火墙能够大幅改善内网的安全性能, 可将一切具有潜在风险的服务阻挡到“墙”之外, 以此避免网络受到入侵或者损害。

(2) 能够完善并优化网络安全策略。基于防火墙的安全方案配置, 可将每一个安全软件 (比如加密、审计等) 合理地布设于防火墙之中, 相较于其他方法, 此方法不仅安全系数高, 并且更具经济性, 有利于降低安全维护成本。

(3) 能够对网络的存取和访问活动进行动态化、持续化监测。防火墙不仅能够对操作者使用网络所开展的存取、访问活动进行准确、实时地记录, 还能够对其具体应用情况进行高效、准确地统计, 为网络后期更新、升级提供了可靠参考。在察觉到异常时, 防火墙能够向操作者发出相应的提示, 并且会对网络有无受到入侵、监测等提供准确可靠的信息。

在对各种防火墙进行研究和分析之后发现, 其应用模式大体分为: (1) 透明工作模式; (2) 路由工作模式; (3) 混合工作模式。

对于中小型公司的用户来说, 最好选用路由方式, 因为此时的防火墙不仅可以被看作是路由器, 发挥路由功能, 同时还能提高网络的安全性。

混合方式的使用频率也比较大, 用户可将同一子网设置成透明模式, 不同子网设置成路由模式, 这样一来不仅减轻了防火墙的负担, 同时也提高了网络的安全, 不过这种操作过于复杂, 对内部网络结构会产生一定影响, 一旦发生故障, 就需要耗费大量的时间查找故障源。

为了克服软件防火墙的一些缺陷与不足, 于是对其作出了相应调整。采用硬软件相结合的模式, 不仅设计了硬件, 还专门设计了软件, 并在硬件中嵌入软件。由于采用的是独立的操作系统, 因此就加大了对系统安全漏洞攻击的难度。就软硬件的要求上来看, 能够使硬件防火墙的真实带宽与理论值无太大出入, 大大提高了系统的安全性、提高了系统的吞吐量。在网络中安装硬件防火墙, 既能够从源头上保证内网有外网连接的安全性, 同时还能对各网段的'内部网络安全起到强大保护作用。

硬件防火墙在保障网络安全的基础上, 还能对一些危险性的服务进行有效过滤, 以此从源头上降低网络安全风险。由于只有提前定制好的规则才能穿过硬件防火墙, 所以使网络环境的安全系数大大提升。例如, 防火墙可将来源不明的nfs协议拒之门外, 对于外部攻击者来说, 由于无法侵入网络内部, 所以就无法实施攻击, 进而提高了内部网络安全性。与此同时, 防火墙还能使网络免受路由攻击。

防火墙可对安全策略进行集中管理, 克服了之前策略部署每台设备的缺陷, 将部分安全软件的相关配置添加到防火墙中。这种管理模式最显著特征是提高了经济性, 也增强了每台电脑的网络安全性。

凡是穿过防火墙的数据, 都可以被完整的统计与记录, 由此生成访问日志。通过日志分析可进一步发现不安全操作, 防火墙能及时向管理者发出警示, 同时还提供较为详细的监测日志及攻击信息。为了确认过滤策略是否能够正常执行, 还要收集网络运行情况。只有对防火墙的抵挡外来攻击情况有全面了解, 才能够更好地改进过滤策略, 避免引发安全风险。

为大大提高重要网段的安全性, 需通过防火墙对内部网络进行优化调整。这种调整能够避免某网段因安全问题而使整个网络受影响的情况出现。除此之外, 保障网络隐私安全也是网络管理员不可忽略的一个重要问题。finger指令可完整显示每个用户的登录及使用信息。不过该命令显示的信息容易被他人截获。一旦被他人非法截获, 他就会对网络联网情况有一个全面了解。对于侵入者来说, 用户的个人隐私就会直接曝光。要想防止地址等相关信息不被他人截获, 就需要对内部网络中的dns信息进行堵塞。

科学设置防火墙能够抵挡部分攻击, 但无法彻底清除攻击源。即使对防火墙进行了合理设置, 将攻击全部抵御在外, 但攻击源一直在, 时刻都会发出攻击。比如, 某网站的带宽为一百兆, 日常攻击行为流量占十兆。即便正确设置防火墙, 成功将这些攻击挡在门外, 但仍无法使这十兆的攻击流量减少。

市场上的杀毒软件都是在病毒出现之后才会将其纳入病毒库, 之后才能发挥查杀病毒、处理病毒的作用。防火墙的各种策略, 也是经专家学者们通过系统性分析确定出它的特征之后制定的。倘若发现了一个新漏洞, 而攻击者正好又把攻击对象锁定了这条网络, 那么防火墙就很难阻止这种攻击。

在发现异常情况时, 由于要对穿过防火墙的所有数据包进行分析与处理, 防火墙就容易被堵塞, 影响整个网络的安全, 导致性能下降。当防火墙溢出时, 其策略功能均无法正常发挥, 之前被禁止入内的连接也能够顺利通过。

防火墙的主要功能是抵御外来攻击, 对于内网破坏是有心而力不足。有时网络攻击并不是恶意行为, 可能因监管或协议漏洞致使问题频繁出现。要想内部网络不受攻击, 只能对各终端的网卡进行防空拦截, 将arp攻击彻底扼杀在摇篮里。

事实上, 硬件防火墙也是一种网络安全设备, 也配有相应的软硬件设施, 所以它也会存有漏洞。自身也会出现故障或被攻击。防火墙只是保障网络安全的一种手段, 还需其他策略相结合才能提高网络安全性能。

硬件防火墙是最常用的一种网络安全保障方法, 需不断改进其性能以提高网络安全。只有网络安全问题得到妥善处理, 才能够在安全的网络世界里畅游。因此, 设置科学、合理的安全策略, 实施有效的管理及监控制度, 才能大大提高防火墙的防攻击能力。

[3]刘威.试论计算机网络维护策略及病毒防治技术应用[j].中国管理信息化, 2016.

第4篇

摘要:计算机网络安全是新时代关注度很高的一个问题,在此先从计算机网络自身、外界因素和安全评估技术三方面,谈了谈影响网络安全的因素。然后主要介绍了一种防火墙技术,包括它的含义、功能,以及在网络中的应用。

计算机和网络技术在当前社会各个领域都有应用,方便了人们交流,改变了人们的工作方式,也是世界实现一体化的重要手段。同时,网络安全问题也成了关注的重点,常会有一些病毒和恶意攻击,使得网络安全没有保障,甚至出现信息被盗、账号失窃等事件,有时会酿成巨大损失。防火墙是保护网络安全的一种技术,使用也较为普遍,然而面对越来越高明的破坏手段,防火墙技术还需进一步完善。

网络虽然打破了地域限制,为人们交流提供了诸多方便,但其本身具有开放性和虚拟性。除了一些比较特殊的情况,网络大部分时间是开放的,每个用户都可以登录,在任何有网的地方都能用,一旦开放了,必然会有良莠不齐的东西同时出现。网络世界是虚拟的,是无限的,管理起来非常难,难免会有一些不法分子进行破坏。再者,目前流行的操作系统,如windows、unix等,都存在不同程度的漏洞。在当前信息化时代,信息网络技术迅速发展,产品更新速度很快,但网络安全技术却相对滞后,跟不上网络的发展速度。

包括局域网内外部的攻击,多是些非法用户利用其他用户的身份,登陆后篡改数据、盗窃信息,破坏应用系统。病毒是网络安全的一大危害,网络连接着世界各地,一旦有病毒侵入,会快速向外传播,破坏力非常大。不法分子攻击是另一大危害,多是些违法乱纪分子,利用网络漏洞恶意入侵,侵犯他人隐私。有些软件和操作系统在编写时留有后门,常被不法分子所利用。此外,计算机是物理硬件,若被破坏或者受到周围环境影响,也会影响到网络安全。

防范不法分子入侵,保护网络安全,需要有一套健全的安全评估系统,能够对网络进行实时监控,并作出全面评估。一旦发现漏洞,或正在被攻击的薄弱区,可及时进行修复防范,降低被攻击的可能性。然而我国目前的网络安全评估系统,不管是在监控上,还是评估上,都较为落后,无法提供一个良好的网络环境。

防火墙是一种隔离技术,是利用软件和硬件在内部网和外部网之间形成的保护屏障,是监控数据包和网络通信流入流出的一个安全网关。只有经过用户同意,其他用户或者数据才能进来,而且还能够把不同意的用户拦在外面。

首先是报警功能,当有外来用户要进入时,防火墙会发出消息通知用户,令用户自我判断是否同意。对于本局域内的其他用户。防火墙都可以查询,还能显示用户机名。对于不允许的外来用户,机主可以利用防火墙进行设置,即黑白名单功能。其次,通过防火墙还能查看数据流量,和上传下载的速度等信息。对于计算机内部的服务程序,防火墙既能查看,又能启动关闭。系统日志功能指的是防火墙对系统安全状态以及每日流量的记录。

防火墙是保护网络安全的一种有效的方法,其管理主要分有以下两种。首先是单防火墙和单子网,网络资源是极其丰富的,各种资源面临的风险也有所差异。其风险主要体现在两点,一是资源自身的风险,二是在其他因素影响下的风险。与只提供静态网页的服务器相比,若某服务器正在运行cgi,显然更被用户喜欢,不过服务器的各种安全问题也会相继出现。这时,网络安全管理人员若安装了防火墙,网络的风险将有所减少。计算机网络中的很多信息都是存在数据库的,信息的敏感性要远高于网络服务器,这就要求再设一层保护层。单防火墙和单子网安全系统把全部的服务器都装在了同一个子网内,内部网和内外边界路由器之间构建防火墙,能够很好地抵抗来自外部的各种攻击。这种模式不但服务器安全更有保障,应用系统也能得到有效的保护。因此,如果隔离网络服务器,仍不能为数据资料提供安全保障,不妨采取该模式。其次,是单防火墙和多子网模式。有些情况适合划分为多个子网,此时网络安全管理人员可以将内网分为若干子网,互相保持独立,而不同层的服务器会把它们送到不同的子网中。其原理是构建一个防火墙,在防火墙上开放若干端口,然后利用防火墙划分网络,彼此独立,管有相应的层。而数据层服务器只接受中间服务器数据查询的连接端口,安全性便能得到保障。选择此模式后,用户只能直接访问表述层服务器,以此类推,表述层服务器只能访问中间层服务器。这种设计模式更能反映系统需求,在层控制方面有着良好效果。

计算机网络技术推动了社会的进步,改善了人们的生活方式,但其安全问题也容不得忽视,尤其是那些重要的关键数据,很可能会被盗窃,后果不堪设想。所以,必须擦去有效的防范措施,防火墙便是一种有效的技术,值得推广应用。

[1]梁槟.浅谈计算机网络安全与防火墙技术[j].网络安全技术与应用,20xx,22(06):109-110.

[2]赵海峰.浅谈计算机网络防火墙的安全技术[j].电脑开发与应用,20xx,24(10):143-144.

[3]李思维.浅谈计算机网络安全影响因素及防范措施[j].科技创新与应用,20xx,20(05):176-177.

  • 文章版权属于文章作者所有,转载请注明 https://yhjlw.com/redian/qitawenan/7o1r5n.html
专题