防火墙与加密技术在网络安全中的应用

来源 :硅谷 | 被引量 : 0次 | 上传用户:cxqr520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 计算机信息技术在给人们生活带来便利,提高信息利用率的同时,也造成了一定的信息反噬。网络病毒的入侵以及黑客的攻击都将对用户的计算机,乃至个人权益造成损害。本片文章从网络的安全性谈起,重点对新时期下的防火墙和信息加密技术作分析和研究,并对防火墙部署原则、部署位置、选择标准以及信息交换加密技术的分类、RSA算法等内容作相关论述。
  关键词 网络安全;防火墙技术;信息加密技术;应用
  中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)042-146-01
  21世纪是一个以信息创造经济的时代,这个时代中,人们对计算机网络技术的应用极为频繁,多样化网络信息资源的利用也给人们的学习与生活带来了巨大的便利。然而伴随着计算机网络技术的不断更新与进步,以及网络资源多样化程度的不断加深,网络安全问题也日显突出。用户计算机系统中硬件、软件、数据资源等都有可能在网络环境下被入侵者非法破坏和盗取,从而使计算机网络系统的安全可靠运行遭致破坏,影响网络的正常服务。针对这一点,我们有必要对计算机网络的使用安全进行探索,更加有责任和义务找到一套可行的网络安全事故应对方案,为计算机网络用户的用网安全提供有力保障。
  1 计算机网络安全
  1.1 计算机网络安全的定义
  所谓计算机网络安全,其实是指计算机系统中的硬件、软件以及相关的数据资源在网络环境下,不会因为系统自身故障或网络病毒、黑客的入侵等因素影响,而遭到破坏和泄密,能够使计算机网络系统安全、稳定的运行,并正常有序的为用户提供网络服务。在当下,计算机网络安全与人们的生活息息相关,人们学习、工作等各个方面的信息交流大多会选择以计算机软件为载体,辅以网络系统来完成信息对接,而保证信息内容在传递与接收全过程中的全、不泄密,便是计算机网络安全中的一项基本内容。
  1.2 计算机网络安全现状
  在当下,随着计算机信息技术的越来越发达,人们对网络信息资源的需求量日益增加,对Internet的使用要求也越来越高。但由于计算机网络本身具有着多样和复杂两个特点,导致其在使用中的网络安全问题层出不穷。就目前来说,国内计算机网络系统在使用时所存在的安全问题有:网络病毒的破坏(比如前些年出现过的“熊猫烧香”病毒);网络黑客的恶意攻击;非法运营网站所携带的木马;相关的信息基础设施配置落后或不齐全等,都亟待加解决和完善。
  2 防火墙技术在网络安全中的应用
  2.1 防火墙技术的定义
  防火墙的实质是一个由硬件和软件共同组成的网络安全系统。其工作原理是在内部网络和外部网络之间建立起一道安全网关,保护和阻止外部网络非法用户的侵入,以保证内部网络的使用安全。防火墙技术是目前广受人们关注和重视的一种网络安全技术。
  2.2 防火墙的部署
  为了保护计算机连网使用时的安全,我们可以在计算机中安装相应的防火墙系统,利用防火墙技术来阻止外部非法用户的入侵,保证内部网络的使用和运行安全。下面对防火墙的部署条件和方法作相关介绍。
  首先,防火墙的安装位置应该正处于内部网络和外部网络的接口处;其次,如果内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。
  2.3 防火墙的选择标准
  目前,市场上现有的防火墙种类主要有四种,即网络级防火墙、应用级网关、电路级网关和规则检查防火墙。这四种类型的防火墙技术在选择安装时都需要注意以下几点:
  2.3.1 防火墙的成本控制
  虽然防火墙技术可以有效保障计算机网络系统的使用安全,但相关部门在选择和使用其产品时,成本始终是其应该首先考虑的问题。一般来说,防火墙成本不应该超过部门内网络系统中所有信息的总价值。
  2.3.2 防火墙的安全性
  这里的安全性包括两方面的含义:一是防火墙本身的安全性,即防火墙在安装使用前,其系统本身是不携带病毒的,并且安装完成后,系统可以正常运行,并保证不会出现故障;二是防火墙对外部非法入侵用户的有效拦截和阻止。这两方面的安全性能都是需要权威机构进行认证的。
  3 信息加密技术在网络安全中的应用
  3.1 信息加密技术的定义
  信息加密技术,简单来说,便是用户在使用网络传递信息数据时,利用加密钥匙对信息进行保护,如果信息在传递过程中意外丢失,用户不用担心自己所发出的信息被他人读取和泄密。当信息传递到接收方时,接收方需要利用解密钥匙对加密的信息进行解密,方可读取加密信息。
  3.2 信息加密技术的分类
  计算机信息加密技术的使用要求决定了网络信息的传送方式,信息传递和接收时,传送方和接收方需要对信息进行加密和破密,而这种传递方式便是我们常说的密钥。就目前来说,网络信息传递时所采用的加密技术一般有两种,一种是专用密钥,一种是公开密钥。其中,专用密钥是指信息解密和加密时所使用的密钥相同,信息接收方对信息解密时只需要输入与传递方所设置的相同的密钥即可;而公开密钥则是指加密和解密所使用的密钥不同,虽然加密钥匙和解密钥匙两者之间有一定的关系,但不可能轻易从加密钥匙推算出解密钥匙,也不可能单从解密钥匙推算出加密钥匙。
  4 结束语
  总而言之,计算机网络安全关系到人们生活、学习、工作以及社会发展的方方面面,为了保证用户的计算机使用安全,给用户打造一个安全、可靠的网络使用环境,务必要建立并健全一套行之有效的网络安全解决方案。加密技术和防火墙技术只是解决方案中所包含的两种最基本的解决方法,相信随着科学技术的不断进步,日后在计算机安全领域中所研发和出现的网络安全技术将越来越多,用户的上网环境也将变得越来越安全。
  参考文献
  [1]周研.试析加强网络安全的防火墙及加密技术[J].黑龙江科技信息,2008(09).
  [2]王正.网络安全中的防火墙技术探讨[J].通信技术,2008(08).
其他文献
摘 要 本文主要介绍了无线局域网的设置与应用,无线局域网(Wireless LAN)技术可以非常方便以无线方式连接到网络设备,人们可以在任何时间,任何地方,随机访问网络资源。无线局域网正在改变人们的生活方式,促进网络技术和信息社会的发展。  关键词 无线局域网;组建;应用;安全  中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)042-058-02  无线局域网是无
摘 要 在云计算的系统中,它们具有大量的节点,并且节点之间具有高耦合性的特点,根据这两个特征,提出了在参数的相空间中运用云计算系统。在这个转化和应用中,具体来说,就是把节点参数的变化,转化成参数相空间中的点的运动,同时还要利用这些大量的节点,在参数相空间中的有关运动,结合热力学中运动的相似性,来分析在相空间中,云计算系统的热力学参数,然后在这个参数相空间的基础上,来定义关于云计算系统的另一个动量相
摘 要 随着经济与科技的发展,频谱感知技术成为无线电网络的核心技术之一。本文提出了一种基于演化博弈来认知网络的频谱感知新办法,可以对次级用户的吞吐量和传输时间进行分析,建立感知协作的博弈模型并且探讨它的动态演化过程特征。在次级用户吞吐量最大的标准下,得到对应的均衡解答。在这基础上选出一种适应次级用户的分布式算法,通过预设门限和观测向量的比较,用户可以根据本地的感知来对可靠性做出判断,再决定是否向原
摘 要 应用中性色图层是Photoshop实现对图像进行非破坏性编辑的一种主要手段。本文阐述了应用中性色图层的原理,并介绍分析了中性色图层的几种应用:调整图像的色调、为图像添加图层样式、为图像应用滤镜,旨在实际中更好的应用中性色图层这种非破坏性的编辑方式。  关键词 Photoshop;中性色图层;图层混合模式;图层样式;滤镜  中图分类号:G4 文献标识码:A 文章编号:1671—7597(20
摘 要 随着社会的发展和科学技术水平的不断提高,我国电力线路的建设规模与日俱增,如果继续沿用原有的检修模式,就很难适应现代电力线路的发展。本文从检修体制的发展中入手,阐明状态检修体制的重要性,并进一步介绍了状态检修技术和基本原理。在状态检修工作中,只有不断更新观念,提高专业素质,脚踏实地开展工作,才能提高输电线路的可靠性,为企业和社会带来良好的效益。  关键词 输电线路;状态检修;技术  中图分类
摘 要 近些年来,我国经济迅猛发展,各种重机械需求量也随工作量的增大而大大上升。其中,起重机是我国经济发展中不可或缺的物料搬运和工业安装的设备,也是我们在平常活动中随处可见的设备,平移或运输机电设备以及为专注于重工业的企业安装设备等等,到了单凭人力搬运不了东西的时候,人们总能想到它。伴随着人类生产与活动规模的扩大,国家快速发展,机械化与自动化程度要求越来越高,与之相对应的起重机械技术也同样在以飞快
在肿瘤科护理教学中应用以护生为主体的教学查房,可提高护生出科理论成绩优秀率、教学工作满意度及老师的带教能力.
B型超声检查是无创伤性诊断肝脓肿的重要检查疗法.一般来说,根据典型的临床症状和体征,诊断肝脓肿并不困难.然而当症状和体征不典型的时候,临床诊断往往感到困难.今年以来发
摘 要 云南属于雷电多发区域。每年因雷电造成的事故为我国西南地区的经济开发造成巨大的障碍。特别是在云南地区进行输电线路的改造,各种危险性因素并存,如地形复杂、高海拔区域、土壤电阻率高,并且大部分处于山区,雷暴活动频繁等等一系列对于电网输电线路的施工带来的隐患。本文就通过对云南输电线路中的一些危险因素降低的一些途径进行分析,浅析在施工中应注意的问题。  关键词 云南电网;输电线路;降阻的措施;改进的
摘 要 根据《产品几何技术规范(GPS)几何公差最大实体要求、最小实体要求和可逆要求》标准要求规定,阐述最大实体要求的概念、应用最大实体要求时,形状公差与尺寸的补偿情况和相互关系;测量和控制最大实体要求下极限尺寸的方法。  关键词 最大实体要求;公差原则;最大实体实效尺寸  中图分类号:TG801 文献标识码:A 文章编号:1671—7597(2013)042-130-02  零件的实际形状和位置