防火墙安全的计算机网络安全论文-精品文档.docx

上传人:安*** 文档编号:17833058 上传时间:2022-05-26 格式:DOCX 页数:4 大小:16.70KB
返回 下载 相关 举报
防火墙安全的计算机网络安全论文-精品文档.docx_第1页
第1页 / 共4页
防火墙安全的计算机网络安全论文-精品文档.docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《防火墙安全的计算机网络安全论文-精品文档.docx》由会员分享,可在线阅读,更多相关《防火墙安全的计算机网络安全论文-精品文档.docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、防火墙安全的计算机网络安全论文1计算机网络安全中常用的防火墙技术随着计算机网络技术快速发展,防火墙安全防备技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。1.1型防火墙安全技术型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真

2、正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。1.2包过滤型防火墙安全技术包过滤防火墙安全技术是一种比拟传统的安全技术,其关键技术点是网络分包传输,在信息传递经过中,以包为单位,每个数据包代表不同的含义,数据包能够根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判定这些数据包能否合法,进而实现计算机网络安全防护。包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,进而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全

3、技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员能够伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。1.3监测型防火墙安全技术监测型防火墙安全技术是对数据信息进行检测,进而提高计算机网络安全,但监测型防火墙安全技术成本费用比拟高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是能够用于计算机网络中。1.4网址转换防火墙安全技术网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通

4、过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,假如符合相关准则,防火墙就会允许用户访问,假如检测不符合准则,防火墙就会以为该访问不安全,进行拦截。2防火墙安全防备技术在计算机网络安全中的应用2.1访问策略设置访问策略设置是防火墙的核心安全策略,因而,在设置访问策略时,要采用具体的信息讲明和具体的系通通计,在设置经过中,要了解用户对内部及外部的应用,把握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行经过中,能根据相应的顺序进行执行。2.2安全服务配置安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服

5、务器的机群单独划分出来,进而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络能够采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。假如企业拥有边界路由器,能够利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。2.3日志监控日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员以为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息特别冗杂,只要收集关键的日志,才能当做有效的日志。系统警告信息特别重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。3结束语计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因而,要不断更新完善计算机网络安全技术,改革防火墙安全防备技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,进而保证计算机网络系统安全稳定的运行。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁