计算机防火墙安全技术

2024-08-17

计算机防火墙安全技术(共12篇)

计算机防火墙安全技术 篇1

1 防火墙安全技术内涵

1.1 防火墙安全技术定义

防火墙指一个由计算机软件和硬件组合成的一种保护屏障, 是介于内网外网、专用与公用网之间的一种屏障, 是一种安全保证屏障。防火墙技术是一种通过强化网络访问控制, 从而来防止外网用户通过非法手段进入内网, 非法访问内部网络资源, 保护网络基本操作环境的一种基本互联设备。它是通过对网络之间相互传输的数据根据一定的方式进行安全检查而实现的安全防护, 同时在检查数据的同时还对网络运行状态进行监视。

1.2 防火墙安全技术的作用

首先, 防火墙安全技术是网络安全运行的一道屏障。防火墙能够通过对不安全信息的过滤而极大的提高网络运行的安全性, 只有经过细心选择的协议才能够通过防火墙的安全检查, 所以, 在很大程度上保证了网络环境的安全。

其次, 防火墙安全技术能够有效的保护内部信息。防火墙能够对内网进行划分, 从而实现对内网重点网段进行隔离, 也就能够限制部分敏感或者重点网络安全问题对这部分信息的冲击。同时, 内部网络的隐私信息一直都是计算机网络所关心的重点, 而我们在防止外网入侵的同时, 还要注意观察内网中的一些细节, 它可能会隐含了一些内网安全线索从而导致外部攻击, 那么, 使用防火墙安全技术就能够很好的隐藏那些能够渗透出内部细节的部分。

再次, 防火墙安全技术能够实现实时监控网络访问。防火墙有一个重要的功能, 就是当访问经过防火墙时, 它能够自动记录下来访者的信息并形成日志, 为管理者提供相关数据。一旦有可以操作发生, 防火墙就能够及时的做出警报, 同时还能提供网络受到攻击的具体信息, 这样防火墙就实现了对网络访问者的监控。

2 目前防火墙安全技术的几种类型

2.1 防火墙技术之包过滤型

防火墙的最基本类型就是包过滤型, 它是网络防火墙最初级的类型, 其技术依据是“网络分包传输技术”。“包”是网络上数据进行传输的一种基本传输单位, 网络数据在传输过程中一般都被分成大小不同的数据包, 而每一个数据包所包含的数据信息又是不同的。那么防火墙就是通过对这些数据包进行过滤, 来判断他们是否带来安全隐患, 一旦发现数据中具有不安全因素或者来源于不安全站点, 包过滤型防火墙就会自动地把这些数据隔离在门外, 之后管理员再根据具体情况进行灵活处理。

这种类型的防火墙技术在具有一定安全防范优点的同时, 还存在着自己的缺点。优点主要是其技术属于简单实用型的, 而且应用成本较低, 在应用环境简单的情况下, 可以实现以较小的投入获得系统的安全。这种类型的防火墙通过对数据包进行简单的过滤控制, 对数据包的目标地址、源地址、协议等都惊醒检查, 同时它还是网络进行相互访问的唯一通道, 因此, 它可以直接对数据包进行检查丢弃。缺点主要就是其不支持应用层面协议的过滤, 对黑客入侵的防范力度较小, 对不不断出现的新安全隐患没有抵御能力。

2.2 防火墙技术之代理型

代理型防火墙也就是代理服务器, 其安全性往往比包过滤型防火墙要高, 同时, 它正在向包过滤型没有涉及到的应用层面发展。位于客户机和服务器之间的代理型网络防火墙, 能够对内外网之间的通信, 尤其是直接通信实现彻底隔绝, 阻挡内部网和外部网之间的信息交流, 这时对客户机来说, 代理型防火墙就代理了服务器的角色, 它就是一台服务器;而对服务器来说, 代理型防火墙又代理了客户机的角色。因此, 当客户机进行数据使用请求时, 其首先是将信息发送给代理服务器, 代理服务器根据情况获得信息之后在传输给客户机。

其优点就是安全性有所提高, 能够针对应用层的病毒入侵实施防护。缺点是其使得网络管理变得复杂了, 对管理员的知识和工作经验要求较高, 一定程度上增加了使用投入。

2.3 防火墙技术之监测型

监测型防火墙技术已经超越了原始防火墙的定义, 监测型防火墙主要是对各个层面都能实现实时的检测, 同时, 对检测到的数据进行分析, 从而判断出来自不同层面的不安全因素。一般情况下监测型防火墙的产品还带有探测器, 这种探测器是一种分布式的探测器, 它能够对内网和外网进行双重的监测, 防御外部网络攻击的同时还能够防范内部网络的破坏。因此, 监测型防火墙在安安全性上远远超越了传统防火墙, 但是当前市面上的价格比较高, 应用的资金投入较大。

目前, 网络安全技术还有一个比较系统长远的发展过程, 虽然当前计算机防火墙技术还不能够实现完全的网络安全, 但是, 随着计算机网络技术水平的不断发展, 终有一天我们会实现防火墙技术独当一面, 确保网络环境的运行安全。

摘要:计算机网络快速发展给人们生产生活带来方便的同时, 也给人们的信息安全带来了一定的隐患。在计算机技术异常先进的今天, 利用防火墙技术来保证计算机的安全是摆在我们面前的一个全新课题。

关键词:计算机,防火墙技术,安全技术

参考文献

[1]马吉丽.防火墙的设立与计算机网络安全[J].黑龙江科技信息.2007 (08) .[1]马吉丽.防火墙的设立与计算机网络安全[J].黑龙江科技信息.2007 (08) .

[2]索朗多杰.防火墙技术及Windows防火墙配置[J].魅力中国.2009 (15) .[2]索朗多杰.防火墙技术及Windows防火墙配置[J].魅力中国.2009 (15) .

[3]王海燕, 张华贵.浅析网络安全中的防火墙技术[J].电脑知识与技术.2010 (14) .[3]王海燕, 张华贵.浅析网络安全中的防火墙技术[J].电脑知识与技术.2010 (14) .

计算机防火墙安全技术 篇2

摘要

计算机网络安全已经成为当今信息时代的关键技术。当前网络安全问题存在着计算机病毒,计算机黑客攻击等问题。网络安全问题有其先天的脆弱性,黑客攻击的严重性,网络杀手集团性和破坏手段的多无性,解决网络安全问题重要手段就是防火墙技术。走在中国特色的防火墙技术发展之路,是确保我国网络安全的有效途径之一。防火墙技术的核心思想是在不安全的网际网络环境中构造一个相对安全的子网环境。本文重点介绍防火墙技术的基本概念和系统结构,讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packet filtering),它是代表是在应用层网关上实现的防火墙功能。

关键词:网络安全;防火墙;技术;功能 前言

随着网络技术的普遍推广,电子商务的展开,实施和应用网络安全已经不再仅仅为科学研究人员和少数黑客所涉足,日益庞大的网络用户群同样需要掌握网络安全知识。由于在早起网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐是Internet自身安全受到严重威胁,与它有关的安全事故屡次发生,一些黑客把先进的计算机网络技术,当成一种犯罪的工具,不仅影响到了网络稳定运行和用户正常使用,造成许多经济损失,而且还会威胁到国家的安全,一些国家的机密被黑客破坏造成网络瘫痪。如何更有效的保护重要的信息数据,极高计算机网络安全性已经成为世界各国共同关注的话题,防火墙可以提供增强网络的安全性,是当今网络系统最基础设施,侧重干网络层安全,对于从事网络建设与管理工作而言,充分发挥防火墙的安全防护功能和网络管理功能只管重要。

1防火墙概述

1.1在计算机法网络中,防火墙是指一种将内部网和公众访问网分开的方法,它实际是一种隔离技术,它允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度的阻止网络中的和尅来访问网络,如果不能通过防火墙,人们就无法访问Internet,夜无法和其他人进行通讯,它具有较强的抗攻击能力,提供信息安全服务,实现网络和信息安全的基础建设。

1.2防火墙的功能 防火墙的访问控制功能;访问控制功能是防火墙设备的最基本功能,其作用就对经过防火墙的所有通信进行连通或阻断的安全控制,以实现连接到防火墙的各个网段的边界安全性,为实施访问控制功能过滤,如电子邮件附件的文件类型可以等可以将IP与MAC地址绑定以防止盗用IP的现象发生,可以对上网时间段进行控制,不同时段执行不同的安全策略,防火墙的访问控制采用两种基本策略,即“黑名单”策略和“白名单”策略,指除了规则允许的访问,其他的都是禁止的,至此一定的安全策略,过滤掉不安全服务和非法用户,利用网络地址转换技术将有限的IP地址动态或静态地址与内部IP地址对应起来,用来环节地址空间短缺的问题。可以连接到一个单独的网络上,在物理上与美不网络隔离开并部署WWW服务器和FTP服务器,作为向外部外发内部信息的地点。防火墙支持用户基于用户身份的网络访问控制,不仅具有内置的用户管理及认证接口,同时夜支持用户进行外部身份证认证。防火墙可以根据用户认证的情况动态地址调整安全策略实现用户对网络的授权访问。1.3 防火墙技术

按照实现技术分类防火墙的基本类型有:包过滤型,代理服务器和状态包过滤型。包过滤通常安装在路由器上,并且大多数商用路由器都提供了包过滤的功能。包过滤是一种安全筛选机制,它在控制哪些数据包可以进出网络哪些数据包应被网络拒绝。包过滤是一种有效的安全手段。它在网络层和传输层其作用,它根据分组数据包的源宿地址断及协议类型,来确定是否允许分组包通过,包过滤的有点是它对用户是透明的,处理速度快且易维护,通常作为第一道防线。

代理服务技术:代理服务系统一般安装运行在双宿主机上,使外部网络无法了解内部网络的拓展,比包过滤防火墙安全,由于安全性能较高,所以是使用较多的防火墙技术代理服务软件运行在一台主机上构成代理服务器,负责客户的请求,根据安全规则判断这个请求是否允许,如果允许才能传给真正的防火墙。代理系统是客户机和真实服务器之间的中介,完全控制客户机和真实服务器之间的流量并对流量情况加以记录,它具有灵活性和安全性,但可能影响网络的性对多用户的透明,且对每一个服务器都要设计一个代理模块,建立应对的网关层实现起来比较复杂。

代理技术的优点:1提供的安全级高于包过滤型防火墙。2.代理服务型防火墙可以配置成唯一的可被外部看见的主机,以保护内部主机免收外部攻击。3.可能强制执行用户认证。4.代理工作在客户机和真实服务器之间,完全控制会话,所以能提供较详细的审计日志。1.4 防火墙系统的优点

可以对网络安全进行集中控制和管理;防火墙将受信任的专用网与不受信任的公用网隔离开来,将承担分险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上在机构上形成了一个控制中心,大大加强了网络安全性,并简化了网络管理。由于防火墙在结构上的特殊位置,使其方便的提供了监视管理与审计网络的使用及预警卫解决IP的地址危机提供了可行方案,防火墙系统则正处于设置网络地址转换MAT的最佳位置,MAT有助于缓和IP地址空间不足,并使得一个结构改变Internet服务提供商时而不必重新编址。防火墙系统可以作为Internet信息服务器的安装地点,对外发布信息。新一代的防火墙系统不仅应该能够更好地保护防火墙后面内部网络的安全,而且应该具有更为优良的整体性能。传统的代理型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了在网络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。现在大多数的防火墙产品都支持NAT功能,它可以让防火墙受保护的一边的IP地址不至于暴露在没有保护的另一边,但是启用NAT后势必会对防火墙系统的性能有所影响。目前如何尽量减少这种影响也成为防火墙产品的卖点之一。另外防火墙系统中集成的VPN解决方案必须是真正的线速运行,否则将成为网络通信的瓶颈。

1.5.防火墙系统的局限性

防火墙系统存在着如下局限性:常常需要有特殊的较为封闭的网络拓展结构来支持,对网络安全功能的加强往往以网络服务的灵活性,多样性和开放性卫代价。防火墙系统的防范对象来自外部对内部的网络攻击,而不能防范不经有防火墙的攻击。比如通过SLIP和PPP的拨号攻击,绕过了防火墙系统而直接拨号进入内部网络,防火墙多这样的攻击很难防范。防火墙在技术原理上对来自内部网络系统的安全威胁不具备防范作用。

结束语 网络的迅速发展,给我们的工作和生活带来了巨大的改变。在网络日益复杂化,多样化的今天,安全受到人们越来越多的关注。如何保护各类网络和信息的安全,成为人们研究的焦点,其中防火墙是运用非常广泛和效果做好的选择。但是,防火墙技术也有它的不足之处,为了更好的维护网络安全,还需要其他的技术相结合,以及更先进的技术发现。

参考文献

[1]邓亚平.计算机网络安全[M].北京:北京人民邮电出版社.2004.50—75.[2]冯 元.计算机网络安全基础[M].北京:科学出版社.2004.120—150.[3]穆红涛.Internet实用技术[M].北京:大连理工大学出版社.2005.150—198.[4]张仕斌.网络安全技术[M].北京:清华大学出版社.2001.17—38.[5]梁亚声.计算机网络安全教程[M].北京:机械工业出版社.2004.110—187.致谢

大学生活一晃而过,回首走过的岁月,心中倍感充实,首先诚挚的感谢我的论文指导老师王红卫老师。他在忙碌的教学工作中抽出时间来审查、修改我的论文。还有教过我的所有老师们,你们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循循善诱的教导和不拘一格的思路给予我无尽的启迪。

探讨计算机网络安全及防火墙技术 篇3

关键词:网络安全;防火墙;系统漏洞

中图分类号:TP393.08

当前影响计算机网络安全的因素大致可分为:恶意计算机病毒、人为的主客观因素、网络程序漏洞、物理安全问题。当前确保网络安全的主要方式是防火墙技术,它可有效防御网络中存在的威胁并作出及时地反映,将危险隔绝,使计算机用户免受安全威胁。深入了解防火墙技术知识,在实践中合理并正确运用防火墙技术,可以有效保护用户信息安全,减少网络犯罪分子网络犯罪的几率。

1 威胁网络安全的主要因素

1.1 客观因素

如各种自然灾害、恶劣环境、电磁干扰及辐射、设备老化等各种自然因素,会对网络安全造成威胁,影响信息的正常传送与存储。

1.2 主观因素

主要是人为恶意攻击。通过寻找系统漏洞或缺陷,以非正常手段控制计算机系统,达到窃取、破坏数据等目的,造成政治、经济上的损失。人为恶意攻击网络安全的主要分为以下几种:网络漏洞,各种系统病毒,管理缺陷,内部用户的恶意行为,网络资源滥用,信息泄漏等。

2 造成网络信息安全威胁的原因

2.1 操作系统漏洞

网络操作系统漏洞是网络安全的主要威胁,因为其操作的复杂性,网络协议和网络服务并不能一步实现,在复杂的实现过程中就不可避免的存在一定的缺陷和漏洞。

2.2 人为恶意攻击

最常见的就是电脑黑客攻击和网络病毒攻击,这两种是网络系统中最难防范的安全威胁。随着当前计算机教育及电脑的广泛普及,这类威胁日趋频繁,这种影响愈来愈大。

2.3 资源共享存在弊端

资源共享是网络应用的主要目的,它大大节省了用户时间,并提高了各项工作效率。但资源共享同样存在弊端,当前互联网需求迅猛增长,网络安全系统对所有请求不能做到全部有效地检测隔离,这就为网络犯罪分子留下了可乘之机,其可通过服务器的请求较为轻松的获取网络数据包,利用资源共享的弊端对网络安全进行破坏。

2.4 网络信息的开放性

当前上至政府下至私营企业,小到个体老板、平民百姓,其敏感性信息在互联网上都能轻松获取,这些信息为网络犯罪分子提供了较为详细的资料,为其犯罪活动提供了便利。

3 防火墙技术

3.1 防火墙

所谓防火墙就是可有效的将内部网和公众访问网分开的一种隔离技术,它可有效的保护计算机网络安全。

3.2 防火墙的分类

当前的防火墙按不同形式划分大体分为四类:

其中软件防火墙、硬件防火墙、芯片级防火墙是按软硬件形式进行划分;包过滤型、应用代理型、状态检测型是按数据处理形式进行划分;单一主机防火墙、路由器集成式防火墙、分布式防火墙是安防火墙的结构形式进行划分;边界防火墙、个人防火墙、混合式防火墙是按防火墙的应用部署进行划分。

3.3 防火墙技术原理

数据包过滤技术:数据包过滤技术是指对IP数据包进行检查,并筛选过滤,符合规定的允许其通过,对不符合规定的数据包进行过滤,以此确保网络系统的安全。数据包过滤技术可进行简单过滤而且价格相对其他较为便宜,但数据包过滤只访问网络层和传输层的信息,访问信息的区域有限,对相对更高的协议无法进行高品质的过滤,因此其只能服务于相对低端的用户,但对技术要求标准较高的用户不适合。中检技术:代理技术是与数据包过滤技术截然不同的一种技术。中检技术其最重要的原理是能在两个网络之间设立中检站,双方网络的请求都将先停留在中间站上,由中检站进行合理检测筛选,再将信息传送至双方网络。这个“中检站”相当于代理服务器,它在两个网络之间运行,对两个网络之间的所有请求进行数据检查。状态监视技术:状态监视技术是包过滤技术与中检技术的结合体,它有效吸取了两者的优点,对两者缺点进行了合理改进。状态监视技术可对申请通过的IP数据包进行检测筛选,对符合要求的允许其通过,对不符合要求的直接进行过滤,以此确保网络系统的安全。同时状态监视技术还可以直接建立主机与被信任客户的连接,不是单纯的去依靠与应用层有关的代理,而是通过某种方式来检测进出的应用层数据。

3.4 防火墙的优缺点

防火墙能够通过执行访问管控策略从而保护整个网络安全,并能够将通信束缚在一个可管理及可靠性相对较高的范围之内;可限制某些特殊服务访问;用途明确,针对性较强,不涉及取舍问题;安全响应的周期可延长。对已经通过授权的访问及存在网络内部系统之间的攻击不能有效防御;对非预期的威胁不能有效防御;对薄弱的管理措施及有问题的安全策略不能进行修复;对不通过防火墙的恶意攻击及相关威胁不能防御。

4 如何保障防火墙安全

防火墙的防御手段是防护,入侵检测手段是检测,网络系统通过检测方式发现的威胁做出的反应是响应。只有做到响应及时,检测迅速才能保证防火墙的安全。而当前的防火墙技术虽然能做到及时发现,但是响应困难,不能很好地做好安全防护。只有通过IDS与防火墙技术的综合运用,相互结合,才能有效防止外部网络的威胁,全面提升整体防护性能。

目前,防火墙技术和入侵检测系统实现功能互动和结合的方法主要有以下两种方式:第一种是把入侵检测系统完成的植入到防火墙当中,将入侵检测系统作为防火墙系统的一个功能单元。在数据接收之前,不但需要防火墙对数据进行检测和验证,同时需要由入侵检测系统对数据进行分析,以确保数据和信息安全,降低计算机受到入侵的风险,提升计算机安全。但对于这种方式来说,入侵检测系统自身同样是一个较为庞大的系统,所以在实施难度与合成后的整体性能,会受到较大的影响。第二种方式就是依靠开发接口的来实现入侵检测系统和防火墙之间的互动,即防火墙以及入侵检测系统将仅向对方开放一个端口向对方提供服务,按照双方所事先协定的协议通信,而信息和数据传输的网络安全则由此时形式进行支持,由此方式来完成信息和数据的传输。第二种方式和第一种方式相比要更加第一种灵活,不但能够有效的解决双方系统相冲突的问题,也保证了软件的合理、通畅运行。

5 结束语

当前全球正处在一个信息化时代,网络带来了经济的飞速增长,网络带来了方便快捷,但是如此美好的背后却深深隐藏着网络安全危机。虽然当前的网络安全技术相对成熟,可阻止一些外部威胁,但是要做到真正意义上的网络安全,实现纯净的网络空间,当前的技术水平还是相差甚远。因此,建设安全、放心的计算机网络系统,不能单纯的依靠防火墙技术,一定要多措并举,全面开发,对各项安防技术要做到综合运用,全面提高整体信息化水平,努力研究开发新的安全防护系统,不能只局限于当前的固定模式,推陈出新,只有不断地研究深化,合理的综合利用开发才能做到网络系统的长久安全运行。

参考文献:

[1]李晓兵.网络安全和防火墙技术[J].商场现代化,2010(09).

[2]李国栋,刘克勤.Internet常用的网络安全技术[J].现代电力,2011(11).

[3]苏军,胡征兵.基于人工免疫入侵检测和防火墙的网络安全主动防御技术[J].网络安全技术与应用,2012(04).

[4]张亚平.浅谈计算机网络安全和防火墙技术[J].中国科技信息,2013(06).

作者简介:鄂义元(1963.07-),男,蒙古族,辽宁岫岩人,本科,工程师,研究方向:计算机技术及应用。

计算机安全与防火墙技术 篇4

关键词:计算机安全,防火墙技术,功能,主要类型,具体应用

0 引言

网络的普及极大地改变了人类的生活方式好生产方式, 因此也给人类生活带来了极大的便利。但是, 网络是一把双刃剑, 它带来的弊端也不可小觑。目前, 网络技术几乎是所有的行业进行管理的首选方式, 因此大量的保密信息就不可避免地出现在了网络中, 所以一旦网络安全不能保障, 这些私密的信息就很有可能外泄, 其后果不堪设想。而防火墙技术的出现在一定程度上保证了网络的安全。它是介于内网和外网之间的, 并对外部信息和内部信息进行准确的区分, 从而对之进行严格的监控, 一方面来防止外部信息的入侵, 另一方面也能防止信息的泄露。

1 防火墙的功能

1.1 保护网络免受攻击

当前, 路由的攻击是网络攻击的主要形式, 比如ICMP重定向路径的攻击和IP选项里的源路由攻击, 而防火墙技术的出现则能够最大程度的减少此类攻击, 并且及时通知管理员。此外, 防火墙还能对进出信息进行“把关”———扫描, 防止身份不明以及带有攻击性的信息进入。

1.2 监控网络访问和存取

防火墙对于进出入的信息都会做出详细的记录, 对于网络的使用也能做出统计。一旦出现可疑信息或者通信行为, 防火墙会立即做出判断, 并进行报警。仔细分析、解读这些信息, 能够加强我们对防火墙性能的认识和理解。

1.3 防止内部敏感信息泄露

将内部网络进行划分, 加强对信息的保护, 一定程度上保证了网络内部信息的安全, 进一步防止信息的外泄。内网中有大量的私密信息, 这些信息可能引起攻击者的巨大的兴趣, 所以只有正确、科学地使用防火墙, 才能有效地预防这些问题的发生, 保护机主信息的安全性。

1.4 可集中安全管理

传统的网络安全措施主要保护的是主机, 而防火墙的出现则使得普通计算机的安全有所保障, 同时其成本也相对较低。所以, 在TCP/IP协议中, 在防火墙的保护下, 135-139这个端口才能被共享而不用担心安全问题。然而, 一旦失去防火墙的保护, 信息泄露的可能性就会大大增加。

2 计算机安全中防火墙技术的主要类型

2.1 包过滤型防火墙

包过滤型防火墙属于防火墙前期的产品, 网络分包传输是最大的作用。众所周知, “包”是网络数据传输的基本单位, 不同的数据会形成不同的数据包, 这些数据包各不相同, 它们有着各异的目标地址、各异的源地址。而防火墙就是通过这些数据包所包含的信息来进行判断的, 对于可以信任的站点的可信任的数据, 防火墙才会“开门”, 并对其进行运输。如果这些数据不值得信任, 就会遭到防火墙的“拒绝”。包过滤技术是包过滤型防火墙最大的特点和优势, 具体地表现在以下几点:简单方便、操作性强, 而且成本低廉, 在相对简单的环境下保障计算机网络的安全。但是该技术也有着巨大的缺点, 尤其是仅仅依靠数据包的目标、端口以及来源来判断该数据的可靠性和安全性, 但却无法识别某些恶意程序, 比如邮件里潜在的病毒。正因为该技术有着这样的缺点, 所以许多高明的黑客就会通过伪造IP地址来入侵我们的计算机。

2.2 代理型防火墙

代理防火墙也叫做代理服务器, 相比于包过滤型防火墙, 它的安全性就高很多了, 更难得的是代理防火墙已经进军计算机网络应用层, 而且发展异常迅猛。简单来说, 代理防火墙其实就是个信息中转站, 它是对服务器和用户机之间的信息进行阻碍。在用户看来, 代理防火墙就是一个真正意义上的服务器;而从服务器的角度讲, 代理防火墙却是一套用户机。正式因为代理服务器是所有信息的中转站, 所有所有外部信息企图入侵用户机实际上是极其困难的, 大量的恶意攻击也因此被过滤掉了, 因此计算机安全才得以保证。代理服务器的优点非常明显, 即较高的安全性。除此之外, 它还能够扫描应用层。

2.3 监测型防火墙

普通的防火墙往往只能够防范恶意侵入, 而监测型防火墙除了这些功能, 还能够对信息进行实时监控, 这无疑加强了对计算机的保护, 安全性大大提高。但是在巨大的优点背后, 它却隐藏着许多缺点, 最大的缺点就是昂贵的成本。也正是由于这个缺点, 监测型防火墙还只是被一小部分群体使用, 未能被普及。如果既要考虑成本, 又要考虑安全因素的话, 可以有所选择的使用其中一些技术, 这样就可以在低成本的条件下进一步提高计算机的安全。

2.4 网址转化

网络地址转换, 简而言之, 就是将IP地址转化成注册的、外部的、临时的地址标准。在这里, 具有私有IP地址的内网是可以对因特网进行访问的。系统会把外出的源端口和源地址映射成一个崭新的地址和端口, 以此来经过非安全网卡和外部网络连接, 这样一来, 真是的内网地址就被隐藏了。OLM防火墙则是根据预设的映射规则对访问进行判断, 如果该访问和规则相吻合, 那么防火墙就是认为这是一个安全的访问, 其访问请求也就会被允许, 其连接请求也能够被映射到各种计算机中。一旦与规则发生相悖的情况, 防火墙就会认为这是一个不安全的访问, 其访问请求就不会被接受。对用户来讲, 网络地址转换的整个过程是可见的、透明的, 而用户是不需进行设置的, 只需正常操作即可。

3 防火墙技术在计算机安全中的具体应用

3.1 安全服务配置

安全服务隔离区 (DMZ) 将系统管理机群和服务器机群独立出来, 并设置了一个安全服务隔离区, 它既属于内网重要组成部分, 同时又是一个相对独立的局域网。将其划分出来的目的是为了进一步加强对服务器上数据的保护和运行。专家建议依靠网络地址转换技术, 对内网的主机地址进行映射, 使之成为公网中几个有效的IP地址。此举可以隐藏内网IP地址和结构, 提高内部网络的安全性, 同时还极大地减少了对公网IP地址的占用, 使得投资成本不断降低。如果早已就拥有边界路由器, 那么就应该最大程度地利用这些设备, 并加上合适的防火墙配置。如此一来, 原先的路由器就会拥有防火墙的功能了。之后再将防火墙和内部网络进行连接。DMZ区中的公用服务器是不用经过防火墙的, 因为它可以直接和边界路由器连接。防火墙和边界路由器“携手”, 形成了双保险, 也就是两重安全防线;还可以在防火墙和边界路由器之间设置DMZ区, 以存放那些公用服务器设施。

3.2 配置访问策略

作为防火墙最重要的安全策略, 访问策略的设置不是随意的, 而是建立在复杂、精确的统计基础之上。在这个过程中, 我们应该加强对于本单位对外、对内的应用及其相关信息的了解和认识, 并对之进行排序, 其后才能进行访问策略的设置。这是因为防火墙的规则查找是按照顺序进行的, 也就是说如果对经常使用的规则进行前置的话就会大大提高防火墙的运作效率。

3.3 日志监控

日志监控是一种行之有效的提高计算机安全性的手段。但是许多普通管理员对日志的信息不加选择, 所以其日志内容无疑会显得十分驳杂又凌乱, 效率自然也就非常低下。实际上, 日志监控需要的是那些最有价值、最为关键的信息。一般来说, 系统的告警信息是值得记录的, 对这些流量信息加以筛选, 然后保存下那些影响计算机安全性的流量信息。

4 结语

防火墙技术只是保障网络安全的技术之一, 由于存在诸多不确定危险因素, 所以根本不能全面保障计算机网络的安全。因此, 要从科学、整体和全面的方面入手, 才能真正为保障计算机网络安全作出贡献。

参考文献

[1]张瀚文.有关计算机安全与防火墙技术的分析[J].黑龙江科技信息, 2013, 17:142.

[2]吴小雷.试论计算机网络安全与防火墙技术[J].电子技术与软件工程, 2013, 14:120.

[3]张亚平.浅谈计算机网络安全和防火墙技术[J].中国科技信息, 2013, 11:96.

[4]肖玉梅, 苏红艳.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用, 2013, 05:218.

计算机防火墙安全应用论文 篇5

(1)计算机防火墙安全应用无法适应更新较快的网络攻击形式,如来自计算机系统内部的各种网络攻击、智能化的网络外部攻击手段。

以隐藏、嵌套、夹带等方式为主的各种网络攻击都可以顺利经过计算机防火墙的检测,如含有病毒的邮件可以顺利经过计算机防火墙的检测。

(2)病毒一旦进入关键服务器,如OA服务器,防火墙就阻止不了病毒的迅速扩散,关键服务器就会成为病毒的集散地和转发地,快速扩展到计算机内部整个网络,给个人用户或企业带到极大的经济损失。

(3)随着计算机技术的快速发展,计算机防火墙的功能越来越全面,给计算机系统的`内部管理造成严重负担。

一旦病毒攻击穿透防火墙,内部计算机也会遭受攻击,内部管理的负担也会增加。

计算机网络安全防护技术的更新与发展跟不上网络病毒和攻击技术的迅猛发展,对计算机防火墙安全应用带来严重威胁。

(4)计算机防火墙缺少升级改造。

计算机防火墙安全技术 篇6

关键词:安全系统;计算机防火墙;资料信息安全

目前计算机防火墙作为一种安全屏障能够又想降低网络的基本犯罪率,较好的维护计算机的基本网络信息安全。而想要加强计算机防火墙的安全屏障的建设,同时提升目前网络防范关键的技术手段,就需要从多个方面找寻其内在联系,并且在明确其重要内涵的基础之上,进行创新,从而提出保护目前计算及网络信息安全的新科技与新技术,这也是计算机防火墙安全屏障与网络防范技术在计算机安全网络保护上未来的发展方向。

一、计算机防火墙安全屏障及网络安全防范技术发展现状

在计算机的基础信息安全方面,大致可分为多种安全层面,其中不仅仅是计算机基础硬件设备的安全保障、网络信息安全保护系统等一系列软件安全同时还有计算机之间发挥信息共享等多种作用的信息交流安全。所以计算机防火墙安全屏障对目前网络系统而言是极为重要的[1],但是目前计算机网络在防火墙技术这一方面仍存在着很多的不足,使得目前计算机防火墙安全屏障以及网络安全防范技术不能够满足目前计算机信息网络的安全发展需求,并且急需要进行相应的转变。而通常防火墙崩溃或遭到攻击的相关技术手段大致也可以分为多个部分,最为常见的就是攻击技术中实际利用了防火墙中所允许的子网进行掩护与伪装从而对防火墙进行相应的攻击、多种恶意攻击同时还包括以附加信息以及服务器为载体的恶意攻击等。想要针对这些攻击技术进行攻克,我们就需要在明确计算机防火墙技术的重要意义的同时,进一步提升现有的网络安全防范技术,从而来阻挡对于防火墙的非法攻击、恶意攻击。

二、加强计算机安全屏障建设并且提升网络安全防范技术的具体措施

(一)将硬件防火墙与软件防火墙有机结合起来。加强计算机安全屏障建设并且提升安全防范技术的最好的办法就是硬件防火墙与软件防火墙有机结合起来,将软件防火墙合理进行内置,从综合提升目前防火墙运营水平。硬件防火墙的普遍成本较高,但是其安全系数较高,整个硬件防火墙以及内置的软件防火墙在某一程度而言都能够较好的提供相应的售后服务。实际防火墙用户可以针对自身的基本情况去选择如何合理配置防火墙资源保护。中小型企业应该在安全信息管理方面给予更多的重视,所以应该更加偏向于使用硬件防火墙,从而达到其提企业安全信息的目的。

(二)使用计算机防火墙安全保护新技术以适应目前的安

全防护需求。目前防火墙对于基本信息网络资料的保护能力越来越强,归根到底是日益发展的防火墙新技术的作用。我们可以更多倾向与针对原有的计算机防火墙技术进行相应的创新,并且使用新技术从而满足目前的安全防护需求,提升安全防护能力。通常在进行防火墙工作的过程之中都需要进行相应的IP地址的翻译工作,所以我们可以针对这个方向进行着手,从而更新地质翻译的实际设置方式。同时还有静态网络地址翻译以及端口地址翻译等多种翻译方式。除此之外也可以通过防火墙基本类型进行技术上的提升与使用,大致可以分为包过滤性防火墙、代理型防火墙以及监测型防火墙等多种防火墙形式,可以在掌握不同类型防火墙的基本特点的情况之下,针对不同的基本防火墙管理需求,使用不同的防火墙管理技术手段及方式。例如使用代理服务器的过程之中,就是利用代理服务器第三方交流的特质,而通过避免了内部系统与外部系统信息的直接接触与交流,从而提升安全能力,提升防火墙的基本安全性能,但是对于所使用的技术手段及管理水平要求较高,因为需要对于客户机之中可能存在的各种情况以及全部的应用类型进行全部设置,也会在某一层面上增加相应的管理成本。

结语:目前的计算机网络仍然有其弊端存在所以需要防火墙等安全防护技术对计算机信息网络安全进行相应的保护。虽然目前的计算机防火墙技术还不能够完全满足目前计算机信息安全网络的基本发展要求,但是我们通过将硬件防火墙与软件防火墙有机结合起来、使用计算机防火墙安全保护新技术等多种手段,以适应目前的安全防护需求并且提升相应防火墙安全保护技术手段。我们需要在认识到防火墙安全技术对于网络信息安全发展的重要意义的基础之上,具体明确目前防火墙安全技术的基本结构与发展现状,从而针对各个用户的实际网络安全需要进行相应的选择,在满足需求的同时,也能够对计算机网络的稳定与安全起到一定的促进作用。

参考文献:

计算机网络安全与防火墙技术 篇7

使计算机网络安全运行受到影响的因素主要包括两种,也就是网络黑客的非法入侵和其他各种非人为的因素。上述的这些因素除了会使正常网络运行的秩序受到严重的影响,同时还对网络用户的信息安全具有非常大的直接威胁。如何能够对网络黑客的非法入侵和计算机病毒起到有效的防护作用,已经变成了构建计算机网络安全体系中的重点内容。作为计算机网络安全的重点组成部分,防火墙最为主要的作用就是使计算机的信息安全得到保护,防止受到网络黑客以及非法信息的入侵,最终使计算机用户的信息安全得到保障,因此必须要充分的重视防火墙技术的应用。

1计算机网络技术安全体系概述

构建计算机网络技术安全体系除了能够有效地保障计算机的正常运行秩序之外,而且还与计算机用户的信息安全具有十分密切的联系,因此在计算机网络运行中计算机网络技术安全体系具有非常重要的作用。

1.1计算机网络信息安全分析

由于现在网络安全威胁变得越来越多,因此构建网络信息安全体系具有重要意义。网络信息安全体系一般来说包括数据安全性、应用程序安全性、用户的安全性、操作系统的安全性、网络层的安全性以及物理层的安全性等各个方面。在计算机网络快速发展的今天,计算机病毒严重的影响到了网络信息安全。网络设计的不严密性是导致这种局面的最主要的原因,在具体的操作过程中计算机用户常常会对计算机系统数据进行修改,或者进入到一些非法领域,这样除了会导致大量的计算机病毒进入到计算机之外,还会使计算机面临着网络黑客的破坏,最终会给用户带来非常严重的损失。

1.2计算机安全体系结构分析

计算机安全系统的最为重要的目的就是对信息运输系统起到有效的保护作用,并且防止出现信息被破坏和泄露的现象,最终使信息的安全得到保证。一般来说计算机的安全体系主要包括数据加密、病毒防治、安全问题、跟踪安全审计方式、控制数据、 存取权限、存取权限控制、用户口令鉴别等很多方面的内容。网络信息传播安全一般来说包括两个部分,也就是信息过滤和信息传播后的安全。在保障网络信息安全的时候主要是立足于信息的完整性、真实性和保密性,防止各种非法人员通过对计算机系统漏洞的运用从而威胁计算机用户的信息安全。

2在计算机网络安全中防火墙技术的具体应用

防火墙在保障网络安全的时候属于其中最为有效的防护手段,其属于一种在网络通信时的访问控制尺度,设置防火墙的最为主要的目的就是对人的网络操作权限进行规范,同时还要检查和过滤计算机用户的操作,这样就能够有效地防止外界的非法信息的干扰和入侵。作为一个分离器,防火墙可以有效的监督Internet与内部网络之间的所有活动,除了能够有效的保障网络的运行之去爱,还能够使网络内部实现安全运行。

2.1计算机防火墙技术分析

在计算机的运行过程中防火墙作为一种保护方式其主要的作用就是能够分开公众访问网络和内部网络,在使用过程中还具备了一定的隔离功能。在具体的使用中防火墙可以有效的规范和控制两种通讯网络,防止受到计算机病毒和网络黑客的入侵。防火墙技术主要是利用“包过滤”技术来实现的,计算机用户在对防火墙技术进行使用的时候往往都需要网络管理人员设置包过滤技术,其主要包括服务请求的类型、数据包协议、连接请求的方向(连入或连出)、包的目的地址和包的源地址等内容。防火墙技术的实现除了要利用包过滤等各种硬件技术之外,还需要对代理服务器的软件形式等进行充分的利用。在使用限制的防火墙时的最为主要的目的就是对网络访问进行控制和对主机进行限制。 限制的防火墙在网络技术不断发展的今天可以有效的结合压缩机解压、信息加密、信息解密等各项功能,这样就能够使计算机的安全运行得到充分的保证。

2.2计算机防火墙的主要功能

在具体的使用过程中防火墙一般包括以下几个方面的功能: 第一,可以过滤非本机数据,这样就能够有效的防止病毒木马和非法信息的如今,而且还可以有效地规范一些特殊的站点,同时防止计算机操作人员对这些站点的无意访问。第二,在使用过程中防火墙可以对不安全服务和访问进行有效的预防,外部人员只有在经过防火墙的审查并且确定合格之后才能够进入内部网站, 因此可以将不安全的访问用户有效地过滤掉,并且可以避免外来的非法信息攻击内部的网络。第三,在运行过程中网络计算机所产生的相关数据记录和日志能够在防火墙中被记录下来,而且防火墙还可以将其他的数据状况提供给网络,一旦发现存在着网络非法活动,其就会及时的进行报警,同时迅速的采取措施进行处理。第四,在具体的使用过程中防火墙技术还能够有效的避免出现内部信息外漏的情况。第五,管理人员通过防火墙可以有效地监视网络安全,还可以将完善的预警体系建立起来,从而将网络安全状况更好的掌握住。

2.3防火墙技术的种类

防火墙技术具有非常多的种类,以不同的形式为根据可以将防火墙技术划分为很多种:首先如果以软、硬件的形式为根据可以将防火墙划分为硬件防火墙和软件防火墙;其次以技术的差异为根据可以将防火墙技术划分为应用代理型防火墙和包过滤型防火墙,但是不管是哪一种类的防火墙技术在维护网络安全方面都具有非常重要的作用。

2.4创建防火墙系统的注意事项

必须要严格遵循一定的步骤和原则才能够用防火墙技术创建防火墙系统,首先,创建步骤必须要能够确保防火墙系统具有良好的网络安全防护功能。其次,要在对防火墙系统进行创建的时候遵循拒绝就是未说明许可、许可就是未说明拒绝的原则。最后,在具体的创建过程中必须要对设置防火墙的目的进行充分的考虑,从而可以更好的防护网络安全。

2.5防护墙系统的防护措施分析

防火墙包括很多防护措施,通过对防火墙技术的有效利用可以有效的保证网络安全。第一是入侵检测系统,作为一种新型的防火墙技术,入侵检测系统在对内部网络安全进行维护的时候具有十分重要的作用,其除了可以有效地收集网络信息的关键点, 而且还可以分析关键点,从而能够对不安全系统和安全系统进行更好的区分,并且有效的防护内部网络的安全。其次,要将有效的安全措施体系建立起来,其主要包括3个部分,也就是防护、 检测和响应,而利用防火墙技术可以使这3个部分的作用充分的发挥出来,有效的限制存在安全隐患的用户访问,同时也可以避免内部网络用户对信息资源进行非法利用。总之,安全防护体系的工作原理就是利用防火墙技术将更好的防护作用发挥出来,随后检测入侵用户,由响应系统有效的处理检测结果。

3结语

计算机网络安全防火墙技术分析 篇8

计算机网络安全

1计算机网络安全的概念

随着计算机网络发展的日新月异, 网络安全的话题逐渐出现在人们的视野中, 对于计算机网络安全的明确定义, 目前有很多说法, 侧重面各有不同, 但综合起来, 可以将计算机网络安全的概念作如下界定:计算机网络安全是指采取必要的技术手段和管理方式使计算机及其网络系统资源和信息资源不受自然和人为的威胁和危害

2网络安全的目标

2.1网络服务的可见性

(1) 基础网络服务可见性——仅指明一种服务是被使用的。

(2) 中级网络服务可见性——提供服务过程中不同方面显示的服务使用信息细节 (服务持续的时间, 传递的数据量, 传递的数据类型等等) , 以及在服务层面上服务信息的总体质量。

(3) 高级网络服务可见性——提供在服务使用环境的信息, 服务使用特点 (服务分类) 和在用户层面上服务信息的质量

2.2网络信息的保密性

信息不泄露给非授权用户、实体或过程, 或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

2.3网络信息的完整性

网络信息的完整性是指信息在存储或传输时不被修改、破坏, 不出现信息包的丢失、乱序等, 即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求, 破坏信息的完整性是影响信息安全的常用手段。

2.4网络信息的非否认性

指通信双方在信息交互过程中, 确信参与者本身, 以及参与者所提供的信息的真实同一性, 即所有参与者都不可能否认或抵赖本人的真实身份, 以及提供信息的原样性和完成的操作与承诺。

防火墙技术

1防火墙技术概述

一般防火墙具备控制对特殊站点的访问, 广泛的服务支持:通过将动态的、应用层的过滤能力和认证相结合, 可实现WWW浏览器、HTTP服务器、FTP等。目前的防火墙支持C/S和跨平台模式, 即能使运行在同一平台的管理模块控制另一平台的监视模块。在网络反欺骗防护时, 由于欺骗是从外部获取网络访问权的常用手段, 它令数据包像是来自网络内部。防火墙能监视这样的数据包并扔掉它们。

2防火墙的基本功能

一个成功的防火墙产品应该具有下述基本功能:

防火墙的设计策略应遵循安全防范的基本原则——“除非明确允许, 否则就禁止”;防火墙本身支持安全策略, 而不是添加上去的;如果组织机构的安全策略发生改变, 可以加入新的服务;有先进的认证手段或有挂钩程序, 可以安装先进的认证方法;如果需要, 可以运用过滤技术允许和禁止服务;可以使用FTP和Telnet等服务代理, 以便先进的认证手段可以被安装和运行在防火墙上;拥有界面友好、易于编程的IP过滤语言, 并可以根据数据包的性质进行包过滤, 数据包的性质有目标和源IP地址、协议类型、源和目的TCP/UDP端口、TCP包的ACK位、出站和入站网络接口等。

3防火墙的体系结构及配置原则

3.1防火墙的体系结构

分布式防火墙实现内网与外网之间、子网之间和内部各个结点的安全防护, 分布式防火墙的结构主要包括以下三个部分。

(1) 网络防火墙:主要用于内外网之间及内部子网间的安全防护。

(2) 主机防火墙:工作在应用层, 主要对网络中的计算机及服务器进行防护。这些主机的物理位置可以在内部网内也可以在内部网外, 负责策略的实施

(3) 策略服务器:是分布式防火墙的管理系统, 负责总体安全策略的制定、管理、日志的分析汇总, 并将制定好的策略分发给安装主机防火墙的计算机, 管理员可以将整个网络分成若干个域, 然后对每个域制定安全策略, 也可以对单个计算机制定安全策略。

3.2防火墙的配置原则

Dual-homed方式、Screened-host方式和Screened-subnet方式。

(1) Dual-homed方式最简单。Dual-homed Gateway放置在两个网络之间, 又称为Bastion host, 成本较低, 但是没有自我防卫能力, 往往受“黑客”攻击, 一旦被攻破, 整个网络也就暴露了。

(2) Screened-host方式中的Screening router为保护Bastion host的安全建立了一道屏障。它将信息先送往Bastion host, 并只接受来自Bastion host的数据作为出去的数据。该结构依赖Screening router和Bastion host, 只要有一个失败, 整个网络就暴露了。

计算机网络安全及防火墙技术 篇9

关键词:计算机网络安全,防火墙技术

计算机技术使人们的生活变得更为便利, 在一定程度上也改变了人们工作上的方式和结构, 在日常生活以及工作之中都对人们产生了极大的影响。如何保障计算机网络的安全性能也是使计算机技术更好地应用于社会中的关键部分, 通过本文对计算机网络安全性能以及应对计算机网络不安全成分的防火墙技术地进一步说明和研究, 从而为解决计算机技术中存在的问题创造了条件。

1 计算机网络安全

所谓计算机网络安全, 是指计算机处在开放的网络环境下, 需要对计算机的各个部分进行保护, 以保证其自身内容不会因某种原因遭到破坏、更改或者泄露, 从而使计算机网络系统可以连续、正常、可靠地运行下去。计算机网络安全的内容涵盖了计算机网络所涉及额全部内容, 其中包括计算机网络系统中的硬件、软件以及数据信息等等方面, 它所要保护的是与计算机技术有关的一切安全问题。

计算机网络安全具有以下几点特征:

1) 保密性:计算机中的信息不可泄露给非授权的用户、实体或过程;

2) 完整性:数据未经过授权不可改变其存在的特性。即信息的储存和使用的过程中不可被人任意修改、破坏或缺失;

3) 可用性:被授权的实体可以享受使用的权利。即用户可在有需要时提取信息数据;

4) 可控性:信息的传播和内容具有一定的控制性;

5) 可审查性:可对出现的安全问题提供一定的依据和手段。

计算机网络安全问题的发生源于网络的开放性、国际性和自由性的特征。互联网是一个开放性的网络环境, 网络技术是全开放的, 那么网络可能面临的问题也会存在于各个方面, 既包括来自网络通信协议的攻击, 也有可能来自计算机软件、漏洞的出现。网络具有跨越时间和空间的特性, 网络上的用户可以来自于全国各地, 甚至世界的每一个角落, 所以计算机也有可能会受到互联网上其他国家黑客的干扰和侵害, 计算机网络面临着国际上的挑战。互联网是一个高度自由的平台, 用户在网络上没有过多的限制和约束, 可以自由上网, 发布或接受必要的信息数据, 用户具有随意性, 有时发布的信息会带有攻击性的特点, 情节严重的话容易造成社会局势的不稳定, 对计算机技术带来不好的影响。

影响计算机网络安全的因素来自多个方面, 具体包括网络自身、外界因素以及安全评估技术三个方面:

1) 网络自身:网络打破了对人们时间和地域上的局限, 方便了人们的交流和沟通, 不过, 网络自身却存在开放性和虚拟性的特点。开放性会导致用户发布的信息出现优劣不等的局面, 使人真假难以辨认。另外, 虚拟性的网络环境难以被人们所控制, 容易受到一些不法分子的侵入, 最终导致计算机网络受到损害, 许多网络操作系统存在漏洞, 没有得到及时地处理和解决, 更新速度较慢, 无法适应网络地飞速发展。

2) 外界因素:网络上经常会出现不同类型的病毒, 不易引起人们的察觉, 一旦病毒侵入计算机就会对系统内部造成不同程度地损害, 轻者会系统出现速度较慢的情况, 严重的话计算机会出现死机的现象, 无法正常运转。另外, 网路黑客会利用自身高超的计算机技术侵入他人电脑, 获取对方私密信息, 损害计算机系统设备, 网络上的一些软件也会带入黑客的病毒, 一旦安装到电脑山就会被黑客损害, 影响计算机的安全性能。

3) 安全评估技术:进一步加大计算机网络安全的保护力度就必须实施一套完善的安全评估技术。安全评估技术可对计算机进行实时的保护, 一旦发现病毒入侵就会及时制止, 避免对计算机的损害, 从而大大降低了计算机可能被攻击的情况。但现今我国的安全评估技术还不够完善, 处在一个相对落后的局势之下, 没有为计算机制造一个良好的网络环境。

2 防火墙技术

2.1 防火墙的功能

防火墙是一种隔离技术, 主要依靠软件和硬件在内部网络环境和外部网络环境之间形成相对的保护屏障, 为计算机网络阻断可能产生的不安全因素。防火墙在用户同意的情况下可进入到计算机之中, 反之则会将其阻挡在外。

防火墙技术具备强大的警报功能, 当外部用户需要进入计算机之中, 防火墙会发出警报, 提醒用户, 并寻求用户进行自我判断是否允许外部用户的进入。只要存在于网络环境之中的用户, 防火墙可进行一定的查询, 并将查到的信息向用户显示出来。用户可根据自身的需要对防火墙进行设置, 阻断不允许用户关于计算机的一切行动。

防火墙可以对数据流量进行查看, 以及阅读数据信息上传下载的速度如何, 从而使用户可对自身的使用情况有一定掌握。计算机内部情况可通过防火墙技术进行必要的查看, 也可以进行启动和关闭的程序。系统内部的日志功能就是指防火墙技术对计算机内部系统的安全情况以及每日流量使用情况的总结。

2.2 防火墙技术在计算机网络安全中的应用

防火墙技术是对计算机网络进行有效防护的措施之一, 同时也是计算机网络得以安全正常运行的关键所在, 通过防火墙技术的使用人们可以在一个相对安全的网络环境下使用计算机技术, 从而为人们自身的信息数据提供了保障。

2.2.1 代理服务器的应用

代理服务器可通过开放性的系统互联网会话层对网络系统扮演着代理者的角色, 从而实现信息资源得以共享的功能。代理服务器在网络系统中具有中转的作用, 进一步增强了对网络系统地有效控制, 提升了用户自身密码、账号的安全程度, 具有一定的防护作用。不过, 代理服务器相对来说对网络运行的质量具有较高的要求, 且编程复杂, 需要处在一个比较稳定的环境之下才能发挥其真正的价值。

2.2.2 过滤技术的使用

防火墙技术可以对信息进行选择, 根据数据信息是否具备原先存在的安全注册表, 从此来判断所传输的信息是否安全, 防火墙技术具有过滤的功能和特点。这种过滤技术既可以使用在计算机的主机上面, 同时也可以应用在路由器上, 既可以是开放性的, 也可以是封闭性的, 用户可以根据计算机网络存在的实际情况予以选择, 并提供一定的服务设备。不过, 这种过滤技术容易受到端口的限制而无法实现对全网的保护, 兼容能力较低。

2.2.3 复合技术的应用

复合技术是指代理服务器功能和过滤技术二者的结合, 是一种更为稳定、安全的计算机网络安全防护设备。复合技术为二者的有机结合, 可以对计算机网络出现的漏洞进行有效地解决, 当计算机受到侵害的时候, 可以采取多方面的保护方式, 提高计算机自身的安全预测和监督能力。

复合技术的防护措施主要包括以下几点:

1) 进行安全认证, 提高计算机网络的安全程度;

2) 增强用户的感知能力, 出现问题时进行及时报警, 保障用户信息安全;

3) 提高计算机网络的交互功能, 增强计算机网络的保护能力, 进一步提升防护价值。

3 结束语

综上所述, 计算机网络在如今社会的使用量十分庞大, 且还在处于不断扩大的局势, 解决计算机网络安全已经刻不容缓。为提高计算机网络的安全性能, 必须加大创新能力, 开发出更为先进的防护设备, 不断更新防火墙技术的内部系统, 从而促进我国计算机网络地进一步发展, 提高我国科学技术的水平和质量, 增强我国的综合国力。

参考文献

[1]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术, 2012 (24) .

[2]谭兵, 吴宗文, 黄伟.网络入侵检测技术综述[J].电脑编程技巧与维护, 2010 (2) .

计算机网络安全及防火墙技术 篇10

关键词:计算机网络安全,防火墙技术,应用价值

计算机网络的快速发展确实为社会进步创造了较为便利的条件, 也为人们的生活以及工作做出了较大的贡献, 并且相应的普及范围和应用价值也越来越突出, 针对这种计算机网络的有效普及应用来说, 安全问题是比较核心的一个方面, 各类安全隐患问题的产生所带来的影响还是比较恶劣的, 甚至会造成极大损失, 因此, 恰当运用合理的安全防护手段进行计算机网络的保护也就显得极为必要, 在当前计算机网络安全布置中, 防火墙技术的运用得到了较好的推广, 相应的作用价值也越来越突出, 具备较强的研究价值。

1 计算机网络安全问题分析

切实保障计算机网络安全需要重点从相应的威胁问题入手进行分析, 明确了具体的安全隐患问题, 进而才能够较好采取相应的防控措施和手段进行控制, 结合当前计算机网络的有效应用来说, 其存在的安全威胁和隐患主要有以下几个方面的内容:

1.1 计算机病毒威胁

在当前计算机网络环境中, 计算机病毒的存在是威胁性较大的一点, 这种计算机病毒的入侵能够较大程度上影响到整个网络系统的安全性效果, 甚至还会导致其出现瘫痪问题, 难以充分发挥应有价值。并且从现阶段的计算机病毒种类上来看, 其存在的类型越来越多, 入侵数量也越来越多, 进而也就更加需要引起人员足够的关注。

1.2 黑客攻击

在计算机网络运行过程中, 人为因素的影响同样也是极为重要的一个方面, 这种人为因素的影响主要就是指相应的黑客攻击问题, 黑客能够通过非法途径窃取计算机网络中的相关信息, 并且还能够肆意更改计算机网络上的相应数据内容, 如此也就必然会对于计算机网络安全造成较大威胁和影响。这种黑客攻击方面的影响和威胁在当前是比较突出的, 也是应该重点防控的一个要点问题所在。

1.3 拒绝服务攻击

对于计算机网络安全来说, 拒绝服务攻击同样也是比较恶劣的一个影响因素, 这种拒绝服务攻击主要就是指通过某种手段, 严重影响到了计算机网络的正常运行, 导致相应工作无法继续, 比如当前比较常见的“点在邮件炸弹”就是威胁性较大的一个方面, 其能够明显影响正常业务的运行, 甚至会造成网络瘫痪。

2 防火墙技术及其在计算机网络安全中的应用

2.1 防火墙技术

在当前计算机网络安全防护中, 防火墙技术的应用是比较重要的一个方面, 这种防火墙技术的有效应用主要就是为了针对外界不安全因素进行较好规避, 阻止其产生不良威胁和影响, 尤其是对于未授权的访问来说, 更是具备着较强的防护效果。结合现阶段防火墙技术手段的具体应用来说, 其主要涉及到了包过滤、子网屏蔽、应用网关灯技术手段, 进而也就能够对于相应的计算机网络系统形成较为理想的保护效果。由此可见, 这种防火墙技术的应用虽然能够针对网络外部的一些不安全因素进行严格防控, 但是却难以防护计算机网络系统内部的各个不安全因素, 需要在具体的计算机网络系统设计中进行合理配置。

2.2 防火墙技术的应用功能

针对防火墙技术手段在计算机网络安全中的合理应用来说, 其具备的功能是多方面的, 相应安全防护价值的呈现也是多方面的, 其中比较核心的体现有以下几点:

2.2.1 访问控制功能

该功能是确保计算机网络安全的一个重要保障条件, 其能够针对相应的网络安全设置较为理想的屏障体系, 进而也就能够达到较为理想的过滤效果, 对于不利于计算机网络内部系统稳定性的因素进行有效阻止, 进而也就能够最终提升其整体安全性效果, 并且还能够针对相应的数据流进行控制。这也就要求针对相应的应用协议进行合理选择和应用, 切实保障其在满足正常工作需求的基础上, 达到较为理想的安全防护效果。

2.2.2 监控审计网络访问和存取

在计算机网络安全中恰当的应用防火墙还能够达到较为理想的网络访问以及存取信息的监控审计效果, 对于相应计算机网络系统应用过程中涉及到的各个访问记录以及具体的行为, 都可以通过日志记录的方式得到理想的监控和审计, 如此也就能够更大程度上保障其整体控制效果, 并且很能够具备较强的统计数据分析作用。

2.2.3 防止内部信息外泄

对于防火墙技术在计算机网络安全中的应用来说, 其不仅仅能够对于外部存在的各个影响因素进行全面防控, 避免其影响计算机网络内部的安全性, 还能够对于外部窃取内部信息的存在形成较为理想的防控效果, 达到内部信息理想的保护效果。在具体的内部信息保护过程中, 还可以实现较为理想的隔离保护效果, 能够通过恰当网络划分来提升其自身防护效率和价值。

2.2.4 支持VPN功能以及网络地址的转换工作

对于防火墙在计算机网络安全中的有效应用来说, 其还能够有效支撑网络地址的合理转换以及VPN功能的实现。

3 结束语

综上所述, 对于当前计算机网络安全防护工作来说, 防火墙技术手段的应用是比较重要的一类技术处理方式, 这种防火墙技术的应用确实能够针对计算机网络形成理想的安全屏障, 进而也就能够较好提升其整体的安全防护效果。当然, 针对防火墙技术的实际应用进行重点分析, 保障其配置的合理性同样也是必不可少的一个重要前提条件。

参考文献

[1]马利, 梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术, 2014 (16) :3743-3745.

[2]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息 (科学教研) , 2008 (23) :55+33.

关于计算机防火墙安全应用的思考 篇11

关键词:防火墙;计算机网络;安全应用

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

一、计算机防火墙技术概述

防火墙通常处于网络与网络之间来执行安全控制策略,是建立在网络边界的一种网络通信监控、分析和控制系统。防火墙是当前网络安全领域的重要组成部分,主要通过监测、控制访问请求、信息交换等网络之间的行为来实现对内部网络的安全防护。

从防火墙的使用者角度来看,防火墙位于用户计算机与外部网络之间,能够起到保护用户计算机的护城河作用,用户发送或者收到的所有数据都必须经过防火墙的检测与处理,并将任何可能的異常或者威胁拦截在外,从而保护用户计算机不受侵害。而从计算机安全理论角度来看,计算机防火墙的最直接的目的就是为了进行必要的网络安全控制与管理,包括对网络之间交互的数据和应用程序的过滤、监控、审计,以及及时阻止受限行为、预警可能遭受的网络攻击等。

一般来说,防火墙具有如下五个方面的优点:(1)防火墙可以出色完成整体安全策略的任务。经过适当配置,防火墙能把通信约束在管理决策所能接受的范围之内。(2)防火墙可用于限制对某些特殊服务的访问。(3)防火墙功能专一。使用防火墙不必在安全性和可用性之间权衡,因此得到广泛应用。(4)防火墙具有出色的审计功能。若有足够的磁盘空间或远程记录功能,防火墙能够存录所有经过的网络流。(5)防火墙可向相关人员发出警告信息。

二、计算机防火墙的基本分类

防火墙的发展不是一蹴而就的,它也是经过了一个漫长而复杂的发展过程的。尽管防火墙发展到今天已经经历了几代的变更,但是从防火墙处理信息的方式上说,可以将防火墙划分为三类:包过滤式的防火墙,代理防火墙,状态检测防火墙。但不论是哪种防火墙,运用什么的信息处理方式,都各自有自己的优势,并存在自己的缺点,需要进一步的发展、改善。

(一)包过滤防火墙

包过滤技术是应用于防火墙最早也是最基础的技术,其基本原理是检测通过计算机防火墙的每一个网络数据包,依据事先制订好的安全策略,选择放行、拒绝或者丢弃数据包。包过滤防火墙主要根据数据包中源IP地址、目的IP地址以及协议、端口等信息来完成规则的匹配,进而作出决定,具有逻辑简单、安装和使用方便等特点。

(二)代理防火墙

代理防火墙是建立在应用层的一种数据转发技术,通常针对特定的网络协议或者网络服务。代理机制可以更好的应用于各种相关计算机服务,避免网络交互给内部和外部计算机带来的各种问题,以保障计算机网络的安全。

(三)状态监测防火墙

状态检测技术通过对数据的抽取来实现对网络中各个层次进行监测的目的,同样通过一定的过滤机制以及事先设定的规则来处理网络数据包。与包过滤防火墙相比,该类型防火墙在详细分析和过滤数据包的基础上,还具有信息过滤的功能,同时也避免了因开放端口而引入的各种安全隐患。

三、当前计算机防火墙安全应用存在的不足之处

尽管防火墙是目前应用最为广泛的网络安全技术,但是随着技术的进步,各种网络攻击技术本身也处于不断发展变化当中,尤其是针对当前防火墙特点、部属及应用的各种攻击方式也层出不穷,反衬出防火墙安全应用的一些不足之处,主要包括如下四点。

一是当前计算机防火墙的安全应用已经无法快速适应各种新出现的网络攻击方式,比如各种来自网络内部的攻击或者网络外部更加智能化的攻击手段。各种以夹带、嵌套、隐藏等方式的攻击往往可以顺利通过防火墙的监测,比如防火墙往往对含病毒的邮件束手无策。二是各种病毒一旦入侵OA服务器等关键服务器,防火墙就无力阻止病毒的快速扩散,使得该OA服务器成为病毒的转发和集散地,迅速扩展到整个内部网络而造成极大的损失。三是计算机防火墙在功能越来越强大的同时,带给系统的管理负担也越来越大,从一定程度上制约着计算机防火墙的安全防护能力。网络攻击一旦穿透计算机防火墙,内部计算机就会立即遭受到攻击,又会进一步增加网络管理的负担。这种安全防护技术的发展与更新落后于网络攻击和网络病毒技术的快速发展的现状,严重挑战着计算机防火墙的安全应用。四是防火墙必须像其他安全技术、安全应用一样,必须不断地加以更新和升级才能更好的抵御来自网络的各种新的攻击,而当前许多已经部署防火墙的单位则往往忽视了防火墙的升级改造。

四、计算机防火墙的安全应用

(一)选择恰当的防火墙

要根据实际需要,对防火墙进行选择应用,我们通过对防火墙的评价和分析来决定采用什么样的防火墙。如何评估防火墙是个很复杂的问题,因为用户在这方面有不同的需求,很难给出统一的标准,一般说来,选择防火墙应把握以下五条原则:一是防火墙自身的安全性。防火墙也是网络上的主机,自身也存在安全问题,如不能确保自身安全,则防火墙的控制功能再强,也终究不能保护内部网络。二是防火墙的管理难易度。若防火墙的管理过于繁琐,则可能会造成配置上的错误,影响其功能。三是能否向使用者提供完善的售后服务。由于有新的产品出现,就有人会研究新的破解方法,所以一个好的防火墙供应商必须有一个庞大的组织作为使用者的安全后盾,为其提供升级与维修服务。四是应该考虑使用者的特殊需求。使用者安全政策中往往有些特殊需求不是每一个防火墙都会提供的。五是防火墙的费用。当前在市场上,防火墙的售价极为悬殊,从几万元到数十万元,甚至到百万元。总的来说安全性的高低与费用成正比,所以在选择防火墙时,费用与安全性的折衷是不可避免的,这也就决定了“绝对安全”的防火墙是不存在的。但是可以在现有经济条件下尽可能选择满足企业组织需求,并有一定扩展能力的防火墙。

(二)合理配置和管理防火墙

防火墙的配置和管理对于网络安全来说十分重要,必须注意如下三条原则:首先,必须明确防火墙使用单位的安全需求,比如目前开通的网络服务有哪些,严格禁止的网络行为有哪些,形成明确的需求清单,再根据这个需求清单设置防火墙功能。其次,必须请经过专业培训的专门人员负责维护和管理防火墙,定期进行防火墙的检测,对整个网络运行情况进行实时监督,同时要积极和防火墙提供厂商保持联络,及时更新和维护。再次,必须要保证所有的网络流量都要通过防火墙基础上,默认策略必须采用拒绝原则,同时要保证整个防火墙的透明运作,不给正常工作带来明显影响。

五、计算机防火墙安全应未来的发展趋势

隨着网络的普及和病毒的蔓延,当今社会几乎是闻病毒而色变。计算机防火墙作为主要的网络安全防护手段,其安全应用方式也逐渐由单一走向综合,需要综合考虑包过滤、代理和状态检测技术,需要综合应用网络防火墙和主机防火墙等应用方式。可以预见的是,随着计算机技术的不断发展,计算机防火墙必然会向着如下一些方向发展。

一是对实际部署的计算机防火墙性能要求会越来越高。在网络应用不断丰富的今天,网络带宽的增长速度明显更不上网络应用的发展,因而对占用和限制网络带宽的网络安全产品性能必然提出了更高的要求,能够使用万兆甚至更高带宽且本身占用系统资源、网络资源较少的计算机防火墙是未来应用的一个主要发展方向。

二是未来的计算机防火墙将和具体应用更加紧密地结合到一起。随着网络安全技术的不断发展和更新,来自网络层协议和操作系统的缺陷会相应的减少,但同时随着网络应用的不断丰富,来自应用层的各种安全问题必然会逐渐增多,成为威胁网络安全的主要因素。所以未来的计算机防火墙必然更加注重振对应用层的安全防护,也就是将计算机防火墙向着深度应用安全应用上发展,不断扩展应用的广度和深度。

三是未来的计算机防火墙应用将成为安全管理系统中的一个重要组件。随着病毒和黑客技术的不断发展,单一的安全防护技术或者产品应用已经无法满足计算机网络安全的需求。因此将来计算机用户的所有安全应用必然朝着一体化的立体综合防护方向发展,计算机防火墙可以提供注入安全策略接口、安全审计接口等一系列安全接口,成为综合防护中不可缺少的必要组成部分。

四是未来的计算机防火墙安全应用将更加智能化。任何产品必须不断满足客户的最新需求才具发展前景和长久的生命力,未来的计算机防火墙必然朝着越来越稳定可靠和智能化方向发展,变得更加容易操作、兼容性强,并能够解决诸如IPv6等最新网络技术带来的新安全隐患。

六、结束语

随着经济和科技水平的快速发展,计算机网络已经成为社会生活、工作中必不可少的一部分,涉及到政府、工业、商业、教育、科研、金融等方方面面。在享受来自网络的便利同时,网络安全问题已经成为一个严重威胁。计算机防火墙作为最重要的网络安全防护技术之一,从技术上要紧跟时代发展的潮流,不断根据最新出现的攻击形式和手段进行更新,不断改善防火墙的自身性能,而从安全应用角度上,更是应该合理根据不同的安全需求进行科学的选择产品、配置、维护与管理好计算机防火墙,只有这样才能真正的让防火墙起到其应有的网络安全防护作用。

参考文献:

[1]郭静博,宫蕾.关于计算机防火墙安全应用的思考[J].长春教育学院学报,2011,27(2):124-125

[2]姜志高.计算机防火墙安全应用的探索[J].才智,2011(25):86-87

[3]曹铮.浅议计算机防火墙的安全应用[J].科教文汇,2009(18):288

计算机防火墙安全技术 篇12

关键词:计算机,防火墙,网络安全,入侵,技术

网络技术的发展, 促进了计算机的普及, 在一定程度上改变了人们的生产、生活与工作方式, 将网络作为途径, 人们能够实现足不出户而知晓天下事的功能, 同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象, 窃取商业机密、进行恶意攻击、盗取相关资源, 无一不给网络安全造成了严重的威胁, 甚至少部分黑客程序, 无需用户操作, 便可自动化地破坏整个系统网络, 严重阻碍了网络环境的正常运作。目前, 计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发, 研究了防火墙网络安全体系的构建。

1 计算机网络安全技术的发展概述

计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期, 研究人员仅将开发重点放置于推广与操作的方便性方面, 进而导致了安全防护体系相对来说比较脆弱, 并不具备较优的防护处理水平。因此, 为解决计算机网络安全防护的问题, 国内外诸多相关的研究机构展开了大量的探索与分析, 在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究, 推动了入侵检测技术的诞生。入侵技术推广早期, 检测方法相对来说比较简单, 功能并不完善, 同时并不具备较强的适用性。并随着开发研究的不断深入与普及, 入侵检测方法也处于不断完善的过程中, 许多新型的攻击特征已被总结与归纳, 入侵反应措施也趋向完善。

在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术, 研发至今发展已有20余年, 部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面, 密码技术有其重要的影响作用, 而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外, 网络漏洞扫描同样也是计算机网络安全技术发展的产物, 由于任何计算机均有其不同的安全漏洞, 而选取人工测试的方法耗时较长, 且效率较低、准确度不高, 而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作, 同时预控安全危险, 保护整个计算机系统网络, 是安全防护系统中不可或缺的重要部分。

2 防火墙技术与其系统构建措施分析

2.1 防火墙技术的功能及其分类

防火墙主要是计算机防范措施的总括, 它能够隔离内外部网络, 采取限制网络互访的方式达到保护内部网路的目的, 是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接, 同时能够对适时网络通信量进行监测, 有效制止恶意网络资源的入侵与进攻, 能够自动过滤非法用户与不安全的网络信息, 隔离入侵者与防御设施, 限制访问点权限, 防止资源滥用。防火墙同样有其不同的类别, 按照软件形式可将其划分为硬件防火墙与软件防火墙, 而按照技术类型则可将其分为包过滤型防火墙与应用代理型防火墙。此外, 按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。

2.2 防火墙的构建及其防护措施的制定

网络防火墙的构建仅需遵守简单的六个步骤, 即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构, 将PCI与CPU总线作为通用接口, 具备较优的可拓展性与灵活性, 是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说, NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统, 有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人, 则可采用ASIC架构的防火墙手段, 它不仅具备强大的数据处理能力, 同时有其独具优势的防火墙性能。

网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中, 防御属于一级防护措施, 而检测则是确立入侵的主要手段, 响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一, 将网络入侵检测系统嵌入防火墙中。第二, 则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通, 并实现网络安全事件的传输处理。一般第二种方式应用较为广泛, 它具备较强的灵活性, 同时不会影响两者的防护性能。在网络安全防护体系中, 通过将入侵检测与防火墙技术相结合, 能够有效提高检测速度, 提高系统的适应能力与灵活性, 为网络的有效防护奠定了良好的基础, 大大提升了计算机系统的防御能力, 保障了系统的安全性。

3 结束语

综上所述, 在网络技术迅猛发展的背景下, 要保障信息数据的安全性, 保障网络传输的稳定性, 充分发挥其正面作用, 必须以构建网络防火墙为重点, 并配合数据加密、身份认证等安全措施, 提高网络系统的抵御能力, 防止恶意入侵, 并提升网络系统的安全性, 全面保障信息数据存储的稳定性。

参考文献

[1]苏孝青, 盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报, 2009, 25:24.

[2]张鸣, 高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报, 2011, 02:48-50.

上一篇:客户投诉管理系统下一篇:回流工艺