探讨计算机网络安全与防火墙技术.doc

上传人:99****p 文档编号:1749140 上传时间:2019-03-14 格式:DOC 页数:7 大小:26.50KB
下载 相关 举报
探讨计算机网络安全与防火墙技术.doc_第1页
第1页 / 共7页
探讨计算机网络安全与防火墙技术.doc_第2页
第2页 / 共7页
探讨计算机网络安全与防火墙技术.doc_第3页
第3页 / 共7页
探讨计算机网络安全与防火墙技术.doc_第4页
第4页 / 共7页
探讨计算机网络安全与防火墙技术.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、探讨计算机网络安全与防火墙技术【摘要】随着计算机的广泛应用,计算机网络安全问题的日益突出,为了保障网络信息安全和防火墙技术的应用,本文从网络信息安全的主要威胁、防火墙技术,以及计算机网络的安全策略这三个方面对计算机网络安全与防火墙技术进行探讨和阐述。 【关键词】计算机;网络;安全;防火墙; 中图分类号:TN711 文献标识码:A 一、前言 在计算机得到了快速的发展以后,计算机的硬件发展可谓是日新月异,其软件的发展无法跟上硬件的发展,导致计算机网络的安全问题频发,导致私密信息泄露,引发经济损失。因此,我们需要对网络安全进行思考,对于经常使用的防火墙技术进行分析。 二、网络信息安全的主要威胁 1.

2、网络安全威胁 网络安全所面临的威胁来自很多方面,并且随着时问的变化而变化。这些威胁可以宏观地分为自然威胁和人为威胁。 自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。 人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。网络安全的人为威胁主要分为以下几种:网络缺陷,黑客攻击各种病毒,管理的欠缺及资源滥用,网络内部用户的误操作和恶意行为,网络资源滥用,信息泄漏。 2.影响计算机网络安全的因素 网络资源的共享

3、性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。 网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。 网络操作系统的漏洞。网络操作系统是网络铷议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞 o 网络系统设计的缺陷。网络设计是指拓扑

4、结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。 恶意攻击。就是人们常见的黑客攻击及网络病毒,这是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。 三、防火墙技术 目前,防火墙技术已经成为运用最多的网络产品之一。做为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的发展,并取得了许多的进步,下面主要阐述以下三种防火墙技术: 1.包过滤型 这种类型的防火墙主要是在 0SI 模型中的传输层和网络层中工作,它

5、主要由数据的目的地址和包头源地址等标志来确定是不是可以通过,只有满足了一切过滤的条件的数据包才可以被转发到相应的地址,其余的数据包都会被数据流抛弃。 2.应用代理型防火墙 应用代理型的防火墙主要是在 OSI 模型中的最高层(应用层)中工作,它彻底的阻挡了网络的通信流,通过编制有针对性的代理的程序来实现控制和监视活动在应用层的通信流的作用。其优点是有着比较高的安全系数,可以侦测和扫描应用层,有效的防止基于应用层的入侵和病毒。缺点是影响了系统的总体的性能,加大了系统管理的复杂性。 3.状态检测型 这种类型的防火墙是用一种基于连接的状态检测的机制,把在同一连接上的所有的包当成一个总体的数据流,这就构

6、成了连接状态表,通过规则表和状态表的一致配合,来识别表中的各种连接状态的因素。这种动态连接表中的记录不仅可以是之前的通信信息,也能是其他相关的应用程序的信息。所以,对比传统的包过滤的防火墙的静态过滤规则表,它更灵活,也更安全。 四、计算机网络的安全策略 1.物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即 TEMPEST 技术)是物理安全

7、策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 访问控制策略 通过访问控制来限制网络资源的非法窃取行为。这种方式能够对网络安全和网络资源保护起到良好的作用,也是主要手段。安全策略的配合使用能

8、够发挥最佳效果,让网络真正的安全,因此网络访问控制是网络安全的核心策略之一。 入网访问控制:入网访问控制是网络访问的第一道关口,通过访问控制来限制哪些用户可以登入到哪些服务器,并且限制了他们获取资源的权限。用户的入网访问控制主要有三个过程:对用户名进行识别验证、用户口令的识别验证、用户帐号的缺省限制检查。必须三个过程都通过才能够获得访问该网络的权限,否则不能够访问。用户名和口令是首要的防护机制,用户在进行注册的时候,通过用户名和口令的输入来获得合法身份,如果服务器验证为不合法的用户,申请失败,当成功之后,用户进行该网络访问的时候,系统会要求用户输入用户名和口令,这就像是你的身份证,只有通过验证

9、才能够获得权限。所以口令是你入网的关键,出于对口令的安全性考虑,输入的口令不会在计算机上显示,而且口令的组成和长度有所限制,用户口令系统会对其进行加密处理,至于加密的方式则有很多种。经过加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器来验证用户的身份。 防火墙控制策略 网络防火墙是用来强化网络访问控制的额一种网络互联设备,通过对用户的限制来避免一些非法用户从外部网络访问内部网络,对内部网络资源进行窃取。他的机制主要是对网络和网络之间传递的数据包进行检测,看其是否是在允许的之内,如果不是则不予以通过,可以对网络的运行起到一种监视的作用。现在的防火墙主要有堡

10、垒主机、包过滤路由、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。不同的防火墙使用的技术不同,主要包含以下几种技术:包过滤型、网络地址转换-NAT、代理型和监测型。 包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。 (2)代理防火墙:这种防火墙主要是通过代理服务器和过滤路由器构成,也是当前使用比较多的一种防火墙。过滤路由器对通过的数据进行

11、严格的挑选,并且和网络相连,将合格的数据传送给代理服务器,它是过滤路由器和软件代理的结合。 五、结语 随着科技的发展,计算机也得到了极大地发展,计算机技术和通信技术是当前时代的主旋律,计算机网络为工作和生活带来和很多的改变,让我们能够更加快捷、迅速的获得我们想要的信息,同时信息量也是十分庞大的,计算机的应用更是深入各行各业,正是因为其强大和广泛,网络安全才更加的重要,因此,我们要采用有效的措施来进行防护,保证网络的安全,避免信息泄露,导致经济的巨大损失。 参考文献 1温爱华,石建国 计算机网络安全与防火墙技术 J 产业与科技论坛 -2011 年 19 期- 2叶健 计算机网络安全和防火墙技术 J 金田 -2012 年 5 期- 3李广明,宁鸿翔 浅谈计算机网络安全与防火墙技术 J 电脑知识与技术 -2012 年 5 期- 4陈秀君 计算机网络安全与防火墙技术探究 J 软件导刊 -2011 年 10 期-

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。