欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络安全技术及防火墙技术研究

计算机网络安全技术及防火墙技术研究

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


       1、导言 
  在智能手机和平板电脑日益普及的今天,在计算机网络给人们带来快捷服务的今天,尽管计算机网络在安全上总是出现各式各样的问题,但还是阻止不了其所具有的优势。我们应该更加防范由于操作不当、恶意入侵、防护工作不到位引起的泄密事件。防火墙技术在保证计算机网络安全的重要技术,保证计算机网络安全上发挥着重要作用,因此,研究防火墙技术具有重要的现实意义。 
  2、防火墙的概念 
  防火墙指的是一种保护计算机网络安全的技术性措施,在互联网和用户网络之间建立起一道保护屏障,防止黑客恶意入侵、病毒或者其他不经授权的网络访问等。在古代,防火墙主要是指用来在房屋之间防止火灾而修建的墙体,而如今的防火墙则是一种隔绝内部网络和外部网络的安全屏障,防火墙自身拥有很强的抵抗入侵的能力,在黑客恶意入侵时可以保障用户信息的安全性,同时阻断内部网络和外网的联系。 
  3、计算机网络安全问题 
  3.1 面临的环境较复杂 
  众所周知,开放、共享是计算机网络的重要特点,但这一特点使得计算机网络面临各种复杂的环境,给其安全运行构成一定威胁。一方面,部分计算机网络使用人员安全意识不高,随意点击未知链接,甚至下载、存储一些存有病毒的文件,无形中成为计算机病毒的传播者。另一方面,一些计算机爱好者,为彰显自己的才能,编写一些病毒、攻击性程序,在网络上散布,给计算机安全构成较大威胁。 
  3.2 病毒感染 
  电脑病毒已十分普遍,人们在平时的计算机应用中也会接触到。我国对计算机网络信息安全的管理越来越重视,针对电脑病毒提出严格管理措施,当然管理优化不是一朝一夕就能够实现的,需要经历漫长的实践过程。据调查显示,我国在2016年期间全国70%的电脑经受过电脑病毒的入侵,2017年至今电脑病毒感染数量得到很好的缓解,但是还是有35.8%的电脑经受了病毒的侵害,其中信息数据丢失大概在42.9%,数据遭到篡改数量达到50.12%,需要相关部门在此方面不断加大整改力度。 
  3.3 数据面临较大威胁 
  计算机网络运行中如何确保数据的安全性是极其重要的工作,但计算机网络运行环境较为复杂,使得相关数据面临较多安全隐患。一方面,部分企业人员使用计算机网络时,责任心不强、安全意识不高,被一些不法分子侵入到内部数据库中,导致数据的丢失或被篡改。另一方面,计算机网络管理人员,专业技术水平有限,未及时升级相关的杀毒软件,或设置的防火墙访问策略不当等,均会影响计算机网络安全、正常运行。 
  3.4 信息基础设计不完善 
  在网络信息时代下,计算机网络信息基础设计不完善,对网络安全造成不良影响。网络安全系统虽然一直在不断改进,但是在很多方面还需要进一步完善。在网络安全的预测、防范等方面都不足,这样就会造成网络信息安全指数降低,影响网络信息安全。 
  4、计算机网络安全技术及防火墙技术 
  4.1 数据加密 
  数据加密是一种比较可靠的网络信息保护手段,可以避免信息丢失。数据加密方法有以下几个:一是链路加密,二是端端加密,三是节点加密,四是混合加密。其中,链路加密实际上就是在相邻的网络节点上加密进行网络信息数据保护。计算机网络平台上所传输的信息都会以加密的形式显示,任何一个节点上的加密都是独立的,互不干扰,而且密码可以设置成不同形式。链路加密一般是序列密码,链路加密就可以避免网络信息被窃听,但是事实上链路加密并不能百分之百保证网络信息安全。 
  4.2 访问策略中的应用 
  访问策略是防火墙技术的核心内容,同时也是计算机网络安全的主要内容。实施访问策略的关键点在于配置,同时还要进行缜密的安排,保障计算机网络的整个信息系统的安全性。防火墙技术会全面规划目前计算机网络的实际情况,对访问策略进行规划,就可以确保网络运行的安全性。防火墙技术在访问策略中的主要流程为:用单位划分计算机内部的运行信息,逐一进行访问保护,使流通访问处于一个安全的环境;防火墙技术通过访问策略主动了解计算机网络运行的各项地址,将计算机网络运行的主要特点逐一掌握,便于进行安全规划;防火墙技术根据计算机的不同保护方式进行自我调整,严格执行每一段程序,提高网络安全的效率。 
  4.3 应用于日志监控中 
  计算机网络防火墙可记录一些访问信息,形成访问日志,对这些访问日志加以分析,总结出现的可疑访问行为,利用防火墙技术做好对日志的监控,及时拒绝非法访问行为,确保计算机网络安全。将防火墙技术应用在计算机网络中,应注重落实以下内容: 
  首先,对访问日志分门别类。众所周知,计算机网络运行中发生的访问行为非常之多,日志信息非常庞大,为更好提取有用信息,为防火墙更好实现监控作用,应对访问日志分门别类,并设置相关规则,有针对性的采集,以屏蔽一些无用信息,提高分析访问日志的效率。其次,明确日志分析的重点。对访问日志进行分析时,尤其对一些警示信息引起足够的重视,分析出现警示的原因,及时采取措施加以应对,必要情况下限值访问网络的行为。最后,注重对访问日志分析的总结。对访问日志分析情况进行总结,了解日志分析中存在的问题以及不足,结合计算机网络安全情况,进行有针对性的改进,以及时发现与响应攻击行为,对保证计算机网络安全意义重大,因此,要求技术人员,认真对待计算机网络安全问题,在对访问日志深入分析的基础上,合理利用防火墙技术,为计算机网络安全运行创造良好条件。 
  4.4 代理服务器技术的运用 
  代理服务器技术也是防火墙技术中的重要内容,这种技术能够帮助网络取得相关信息,保证取得信息的真实性。同时代理服务器还能够为计算机网络的发展提供各种网络服务,为网络安全增加一道强有力的屏障。比如说在信息传递过程中,内网信息传输到外网过程中,计算机信息会跟着IP信息进行传输,若是在这个过程中受到干扰,会对信息安全造成威胁,这期间就可以利用代理服务器技术对信息进行加密处理,同时代替真实的IP传输信息,保证真实IP信息的安全。 
  4.5 防护内部网络系统 
  内部网络常常需要与外部网络之间进行通信,很容易受到外部网络的恶意攻击,因此,为了减少经受外部入侵的风险,就要应用防火墙技术来保护计算机网络的安全,通过防火墙技术的严格把控,就可以有效减少外部攻击,安全的进行网络服务,同时还要减轻内部网络的管理负担,对于局域网内部的NIS或者NFS尽量使用公共的方式进行使用,确保内部网络的安全性。 
  结束语 
  综上所述,随着计算机网络的快速发展,人们的工作效率不断提高,生活质量也得到了提高。但是,计算机网络问题也随之而来,计算机网络安全问题已经成為人们高度关注的问题之一。因此我们应当适当的补充已有经验的不足,共同维护好我们的计算机网络安全,确保计算机网络可以更快速、更准确、更安全的为我们所用。 
  参考文献 
  [1]李伟,徐学钰.防火墙技术在计算机网络安全中的应用[J].电子技术与软件工程,2017,11: 197. 
  [2]武传宝.探讨计算机网络安全中的防火墙技术[J].中国新技术新产品,2017,09: 137-138.

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237357.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学