《计算机网络安全及防火墙技术刍议.docx》由会员分享,可在线阅读,更多相关《计算机网络安全及防火墙技术刍议.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络安全及防火墙技术刍议 和以往传统工作流程不同,通过计算机在网络虚拟环境之下实现各大工序顺利开展和实施,这在以往完全无可想象。但是,应用了计算机之后,也存在着一定的缺陷和问题,尤其黑客非法入侵以及不法病毒都对于网络安全造成了重大危险。若是在上网的过程当中,一不小心很容易泄露个人的资料和信息,甚至还有一部分用户银行卡中存款被窃取,所以在目前需要构建良好的安全的网络环境,应用防火墙技术有利于促使网络安全因素得到阻止。 计算机网络安全 (一)计算机安全隐患。第一,个人的信息受到篡改或者泄露。用户在对于个人账号进行登录过程当中被窃听,这样的情况之下,黑客停留在窥探层面,不会对于用户生活造成较大
2、的伤害。若是用户在不知情的情况之下并没有对用户产生较大的影响。但是,还有一种就是将用户个人信息进行窃取,这样的情况之下,就会严重的影响到用户个人安全以及个人生活。第二,用户随便应用网络资源。现在很多区域往往都具备了免费WiFi,很多用户登录这些免费的WiFi网络,容易导致个人信息被盗取,甚至还有一部分用户登录了一些不知名非法钓鱼网站,之后就很容易导致手机或者计算机中毒,进而会造成计算机当中信息被泄露。第三,人为因素影响。若是在天气情况较为恶劣的情况之下没有将计算机及时关闭,这样的情况之下就会导致计算机受到雷电影响造成硬件破坏,另外,还有一部分的用户没有根据正常规范和程序进行操作,一旦误操作情况
3、之下,很容易导致个人信息被泄露。(二)网络隐患。第一,病毒。计算机病毒传播范围比较广,传播速度较快,同时,具备了可触发性、隐蔽性、潜伏性、传染性、破坏性以及可繁殖性等诸多特点。一旦计算机被感染上病毒之后,相对较轻的情况之下就会造成计算机性能下降,程度比较重的情况行业曲线linkindustryappraisementDOI:10.3969/j.issn.1011-81012.2022.17.017可替代度影响力可实现度行业关联度真实度之下,容易导致计算机系统毁坏、死机,甚至还会导致零部件损坏或者是破坏硬盘存储等等。第二,非法黑客。在当前新闻当中经常会听到某些银行被黑客攻破,导致损失了大量资金,
4、或者是某个国家部队网络被黑客攻击。黑客主要就是通过采用网络当中的系统漏洞,在不知情的情况之下攻破了计算机系统,并且,随意窃取他人计算机系统之上的信息数据,或者对于信息数据进行随意破坏,这样就会造成不堪设想后果。第三,系统漏洞。计算机系统当中存在着大量系统漏洞,漏洞主要就是指相关软件在研发过程当中设计人员故意留下或者是无意留下可以被其他权限所利用脚本。正所谓金无足赤人无完人,计算机同样是如此,没有任何一台计算机没有任何的漏洞,所以,计算机一旦和网络相互连接之后,就往往会出现安全缺口。若是被非法分子发现了就容易采取某些程序侵入到计算机系统内部肆意进行文件资料破坏窃取活动。由于计算机网络本身具有国际
5、性、开放性的特点,所以,在网络环境之下难以对于非法黑客的行为进行监督和控制,存在着显著安全隐患问题。 构建计算机网络安全环境的策略 为了能够构建良好计算机网络安全环境,需要相关人士能够遵守有关规则,为不明原因攻击网络系统提供相应安全保障。另外,在保障策略方面不能过于单一,这主要是由于网络攻击模式往往是千变万化的。设置安全策略的过程当中,要始终起到水来土掩、兵来将挡的效果。面对着千变万化、层出不穷的网络攻击模式,需要加强安全保障措施,同时,要及时对于安全保障措施进行更新。(一)加密数据。网络系统当中比较常见一大保护方式是针对于数据实施加密。通过数据加密方式能够有效避免数据被篡改或者是被破坏,其中
6、,主要采取的三种加密方式包括混合加密、端端加密以及链路加密等等。第一,链路加密主要就是指对于两个靠在一起节点传输数据实施加密。传输数据主要方式是通过采取密码形式对于处于链路当中数据进行传输。整个过程当中往往都是独立加密的,但是,中间节点往往却存在着一定漏洞,势必会导致传输内容被曝光。所以,链路加密通常不能够切实保障网络安全性。一般而言,链路加密通常都会通过采取软件和硬件来实现。第二,端端加密主要就是针对于源节点用户到目标节点用户的数据实施保护。在实际传输过程当中,通常都是通过采取密文的形式进行传输,这样的加密方式本身就具备较强的可靠性,同时在设计方面也比较容易实现。通过这一方式可以促使其和硬件
7、软件发挥重要的作用。第三,混合加密,主要就是将链路加密和端端加密相互结合在一起,这是属于一种相对较为综合化加密方式,其本身的安全系数相对较高。(二)网络存取控制。网络存取控制方法常用有四种:第一,身份识别,沟通双方身份认证最为有效方法。其中,一旦用户对系统发出指令,系统首先要求输入密码,同时,还能够针对正在使用的用户进行身份认证,以此保证用户权益不受到侵害。第二,数字签名。一般而言,系统软件设置保护密码。主要涉及到了两种方式,一是单密钥体制,二是双密钥体制。第三,灾难恢复,用户应该经常计算机重要文件数据备份,以应对非人为计算机被损坏导致的无法恢复现象。防火墙技术应用防火墙可以作为一种网络保护软
8、件安装在计算机中,可以将其作为其他硬件或软件插件,运行过程中发挥其作用。第一,针对于防火墙进行分析,过滤型防火墙主要就是采取隔离方式,切实保障开放网络和局域网络相互隔离,或者是如同过滤网一样,切实满足过滤条件相关数据才能够实施网络传输,其余则会像废渣一样被过滤掉。第二,通过型防火墙能够促使网络通信流得到有效阻止,同时也可以发挥自行编程、监控效果,其主要的特点就在于本身的安全性能比较良好,但是,应用型防火墙也存在着一定的局限性和缺点,通过应用型防火墙将会对于系统性能造成一定程度的影响。第三,检测型防火墙,这是一种近年来才出现的新型防火墙,它能够对网络数据进行主动的检测,及时地发现不安全因素,主动
9、攻击非法程序,大大提高了安全性。相对于传统防火墙技术,新型防火墙安全性更高,也能够保证网络系统正常运行,其过滤功能和功能能够达到更高技术。 综上所述,目前在网络上犯罪率相对较高,这主要是由于当前网络环境不好所导致,所以,要求相关人士能够针对于网络安全防范技术进行更加深层次研究和探讨,与此同时,也需要有关部门加强网络环境监管工作,要共同构建更加科学、安全、有效的网络系统,这样才能够为社会发展奠定良好基础,同时也可以避免广大的人民群众受到网络安全侵害和干扰。 作者:梁晓琴 董文婷 单位:佳木斯大学 第6页 共6页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页