计算机网络安全与防火墙技术研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:danNyZ
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 随着计算机网络的快速发展,其在人们日常生活工作中的使用越来越多,随之而来的则是网络安全问题,这使得计算机的推广受到了一定的影响,而对于计算机网络安全中的防火墙技术,本文作者通过对该技术的功能等进行研究,对防火墙技术保护计算机网络安全的方法进行了简单的介绍。
  【关键词】 网络安全 计算机防火墙 防范措施
  伴随着计算机网络技术的快速发展,人们能够通过网络快速进行信息需求和信息沟通等活动,这使得计算机网络技术的应用范围越来越广泛。但一些非法人士却通过自身发现的计算机网络技术漏洞来对其他用户的信息进行窃取,甚至对用户的计算机系统进行攻击,这使得用户的计算机网络安全性受到了巨大的冲击。随着网络技术的快速发展,各种安全软件和系统不断出现,而其中的防火墙技术是当前网络安全的最基本保障,本文对其应用进行了简单的介绍:
  一、网络安全
  对于计算机网络的安全问题,其主要分为两种安全问题,一种是物理安全,这类安全问题主要是由于人为的破坏等导致用户的计算机受到损伤,此外,还有计算机的使用环境较差等,一些犯罪分子对用户的计算机进行盗取等行为。然后则是网络安全问题,对于这一类问题,其主要是用户的计算机在进行网络连接和使用时受到其他黑客等不法分子的侵袭,导致自身的信息被窃取或者损坏,导致用户的网络安全受到影响。为了保证用户计算机网络的安全性,可以通过防火墙技术的应用来对用户的计算机网络进行强化,通过该技术能够对黑客的攻击软件和系统等进行阻挡,防止有危害的信息进入到用户的计算机中。
  二、防火墙的功能和分类
  1、防火墙功能。通过对当前大部分的防火墙技术进行分析可以得知,其主要功能是对他人的侵袭行为进行限制,保证用户计算机网络的安全性。此外,在发现用户计算机系统被不法分子入侵后能够建立防御设施,同时还能够对一些不安全的网站进行限制,保证用户计算机网络的安全性。
  2、防火墙的分类。对于防火墙技术,其根据不同的形式可以分为不同的种类,但在总体上可以将其分为两大类型,分别是包过滤性和应用代理型,对于前者,其实现作用主要是在OSI网络上,通过计算机网络的头源地质遗迹协议类型等对信息能否通过防火墙进行判断。这种防火墙技术使用较为方便,且应用价格较为便宜。而对于应用代理型防火墙,其工作主要是在OSI网络的应用层,这一技术通过对所有的信息进行代理程序的命名对其进行监控,保证用户计算机网络的安全运行。
  三、防火墙系统的构建研究
  1、构建步骤。对于防火墙构建,其主要分为6个步骤进行,分别是安全计划的制定以及安全体系的构建等。此外,还需要对规则集进行落实,保证防火墙技术的正常使用。
  2、构建原则。对于防火墙的构建,需要遵循以下两个原则:首先是对于没有说明许可的信息,在进行传输时的指令就是拒絕,防火墙在使用时,其会对所有的信息进行检查,并对其进行逐项检查,只有检查合格之后用户才能对其进行应用。这一技术使得计算机网络安全性大大提高,但却导致用户无法对一些服务进行申请。然后则是未说明拒绝的信息则是允许,对于这一原则,其将所有通过防火墙的信息都认定为存在着潜在危险的信息,因此只有通过检验的信息才能进入到用户的计算机中,通过这种防火墙应用技术大大提高了用户的网络的安全性。
  四、计算机安全防护措施研究
  4.1 防火墙的入侵检测技术
  对于入侵检测技术,其是近些年新兴的一种安全方法技术,通过对计算机网络中的关键点信息进行收集和分析,将存在违反安全策略的行为进行阻挡,保证用户的计算机网络安全。对于这一技术,其包含的功能非常多,像检测和报警等,该技术能够对外部的入侵行为进行检测和预防,同时还能够对用户自身的网络活动进行监督。
  4.2 防火墙安全措施研究
  对于防火墙技术,其主要有三个部分组成,也就是防护、检测和最后的响应,且这三者在工作时主要是根据时间关系来确定,防护工作所需要的时间多余后两者的时间总和。通过对这一时间关系进行分析可以得知,若用户的计算机系统在受到攻击时,入侵者在攻破计算机的防护措施之前,计算机的防火墙技术已经将入侵者检测出来,然后迅速采取应对措施。通过这种防护措施,在检测快速和响应时间段的情况下能够对用户计算机进行有效的保护。
  对于当前的入侵检测,其和防火墙之间的互动模式主要是通过两种方式实现,第一种将入侵检测系统植入到防火墙技术中,这样能够在数据流入防火墙后迅速对其进行检测,减少了检测所需要的时间。但由于入侵检测技术本身就是一个较大的系统,两者之间的整合会使合成后的防护系统性能受到较大的影响。而第二种模式则是防火墙对入侵检测技术开放一个接口,这样能够使防火墙和入侵检测技术的应用性能得到保证。
  参 考 文 献
  [1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
  [2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.
其他文献
27岁的陆凯“休养生息”了3个月了.按他的说法.这段时间他一直在“疗伤”,试图重新定位自己.弄清楚自己究竟是什么料儿.并确立下一步的职业之路究竟该怎么走。这是一个有关自我的
继吉林省十届人大五次会议将关注民生提上政府重要工作日程后,1月31日,从吉林省政府召开的全省就业和社会保障工作会议以及吉林省劳动保障厅召开的全省劳动保障局长会议上,又相
全球各地的劳工正在要求更多地分享全球经济繁荣的成果。在经历了过去5年里收益下降的失落之后,今年他们很可能迎来一个如愿以偿的好年头。
近期在北京召开的十届全国人大常委会第二十五次会议对劳动合同法草案进行了审议,审议关注的主要有以下几个方面:
有个加拿大人,满脸大胡子,名字却取得女里女气,唤做唐娜。唐娜的脑子不错,编了一本《初经人道》,讲述西方各界名流第一次做人的故事。
成语“对牛弹琴”说的是这样一个故事:音乐家公明仪对着一头正吃草的牛弹了一首琴曲,牛毫不理会,只顾自己吃草。牛并非没有听到琴曲,而是因为这种曲调不适合它听。多比喻说话不看
今年57岁的李海滨,历经近三年艰难维权,当他和80名农民工拿到维护他们权益的终审判决书后,笑意写在脸上……
在各地求职热度升温之际.部分用人单位出现了招用新员工取代试用期员工的侵权新动向。劳动保障部门为此发出警示.用人单位不能随意辞退处于试用期内的劳动者,部分用人单位通过延
【摘要】 本文借鉴多维信任云模型、风险评估和层次分析法的基本原理,给出了一种P2P网络中基于信任网络共享风险评估。在现有的研究基础上,在保证访问速度的前提下以更为灵活的方式来提高访问控制粒度,或者与基于角色的访问控制机制相结合以提高网络共享的灵活性  【关键词】 网络共享 预期 风险评估 云计算 P2P网络  一、风险评估算法  风险评估的目的就是主体节点对某一资源共享交互可能带来的风险进行分析,
摘 要:在青少年成长中,学校思想政治工作是主导,家庭因素也起到十分特殊的作用,家庭的特殊地位、父母成长环境、国家的生育政策都起到十分重要的影响。解决家庭因素对学校思想政治工作的影响,要有组织地开展对家长的培训工作,利用大众传媒普及家庭教育的知识,做好学校和社会的心理干预工作,加强学校与家长的沟通渠道。  关键词:家庭因素 思想政治工作 影响 对策  中图分类号:G623 文献标识码:A 文章编号: