《浅析网络安全及防火墙技术在网络安全中的应用.pdf》由会员分享,可在线阅读,更多相关《浅析网络安全及防火墙技术在网络安全中的应用.pdf(2页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、浅析网络安全及防火墙技术在网络安全中的应用陈倩(中石化广东广州石油分公司 广东 510620)【摘要】随着时代的发展,网络的普及,给人们带来极大的方便。但是由于网络是一个开放的无控制机构的特性,经常会受到计算机病毒、黑客的侵袭。因此网络安全变得越发重要,作为保护局域子网的一种有效手段,防火墙技术备受关注。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在为用户带来前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来。为确保信息安全与网络畅通,研究计算机网络的安全与防护措施已经迫在眉睫。大多数的黑客入侵事件都是由于未能正确安装防火墙而引发,所以防火墙技术应该引起我们的注意
2、和重视。本文主要阐述网络安全技术概述及防火墙技术对网络安全起到不可忽视的影响。【关键词】计算机网络;网络安全;防火墙技术中图分类号:TP39308 文献标识码:A 文章编号:10096833(2014)1110402Network security is analysed and the印plication of firewaU techn0109y in ne俩ork securityChenQianAbst阳ct:With the development of The Times, necwork info肌ation resources of the sea,and bring铲eat
3、convenienceButbecause ofthe Intemet is an open,without control necwork,computer访ms,oRen by hackerSTherefore,the computer net、vork systemsecuricy problems must be百Ven priorityThe computer nec、ork techn0109y,especially in the rapid development ofthe Intemet is becoming more and more谢dely apphedin brou
4、ght an unprecedented huge i11formation,the possibili哼ofnecwork抽formation securicy is bec01Tling increasin酉y importantThisarticle mairdy el如orated by nec、vork security techn0109y and七he paper desc曲es the importance of 6rewall tecllIl0109y on the securicyofIntemetKeywords:Computer net、rork;NeMork secu
5、rity;Firewall technology1 网络安全技术概述网络安全通常是指为保护网络免受侵害而采取的措施的总和。网络安全实质网络系统硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统可靠正常的运行,网络服务不中断。11 网络安全的特征网络安全根据其本质的界定,应具有以下基本特征:(1)机密性:指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。(2)完整性:指信息未经授权不能被修改、不被破坏、不延迟和不丢失的特性。(3)可用性:指授权的用户能否正常的按照顺序使用的特性,能否保证授权使用者在需要的时候访问到相关资料。(4)可控性:对信息传播及内
6、容具有控制能力。(5)可审查性:对出现安全问题及时提供有效的依据和手段。12网络安全现状随着网络互联性,共享性,开放性等特征,网络安全变得原来越重要。目前我国网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。(1)网络安全所面临的威胁来自很多方面,并随着时间的变化而变化,宏观分为自然威胁和人为威胁。自然威胁自然威胁可能来源自然灾害、电磁泄露、操作失误、机房环境安全等。人为威胁人为威胁多指人为攻击,会造成经济上和政治上不可估量的损失。多分为以下几种;黑客攻击,各种病毒,网络缺陷,管理的欠缺及资源滥
7、用,网络内部用户的误操作和恶意行为,网络资源滥用,信息泄露,操作系统存在的安全问题等。(2)网络安全缺陷及产生原因网络安全天生脆弱1计算机网络安全系统的脆弱性是伴随计算机网络一同产生的,安全系统脆弱是计算机网络与生俱来的致命弱点。使网络更方便快捷,又要保证网络安全,是一个非常棘手的选择。黑客攻击后果严重近几年,黑客猖狂肆掠,使得通讯网络中断,银行金融系统混乱等危及国家的政治、军事、经济的安全与稳定。网络杀手集体化目前,网络杀手除了一股的黑客外,还有一批具有高端技术的专业杀手,“网络恐怖分子”甚至政府出面组织“网络战”,其规模化、专业化和破坏程度使黑客望尘莫及。2防火墙技术在计算机网络安全中的运
8、用防火墙是指设置在不同网络或网络安全域之间信息的唯一出入口,是提供信息安全服务,实现网络和信息安全的基础设施,是当前公认的确保网络安全最有效的手段。它通过对访问权限的控制,对所涉及用户的操作进行审查和过滤,有效降低了计算机网络的安全风险。21计算机防火墙技术防火墙对计算机网络保护作用的实现是通过将内部网络与互联网分开来实现的,具有相当强的隔离性。在防火墙的使用上,通常都是依靠包的源地址和数据包协议等进行设置的。此外,防火墙的实现途径还有代理服务器的软件这种形式,不过使用频率相对少一些。防火墙在过去比较长的时间里,它的主要目的除了限制主机之外,再就是规范网络访问控制,功能相对单一和简单,不过,随
9、着近些年网络技术的不断更新和完善,防火墙的功能越来越丰富了,集成了信息的解密、加密等多种功能,另外还具有压缩机解压这种新的功能,计算机网络的安全性因此得到了非常大的提高。22防火墙的主要功能防火墙的功能是比较多的,最主要的是以下几个方面:首先,对本机的数据进行筛选和过滤,这样可以有效避免非法信息及各种网络病毒的攻击和侵入,另外防火墙还可以对网络中部分特殊站点进行严格规范,这样可以有效避免因相关人员的无意操作所带来的网络风险。其次,防火墙能够比较彻底地拦截不安全访问,外部人员如果想进入内部网,必须先经过防火墙的审查,只有审查合格了才能够进入,在这一个环节中,那(下转第108页)万方数据时进行身份
10、验证的另一依据,也就是第二个因素。该因素与传统PIN码结合形成了双因素认证的登录方式。这种双因素的双因素认证的工作层次应该放置在防火墙与服务器之间,因此,在建立SSL连接之后,客户端的远程用户提供iKey+PIN码进行安全登录,内部网的服务器端验证其身份后进行提供所要求的服务。3结语随着现代科技不断的发展,SSL VPN的安全登陆问题备受关注。本文提出一种基于双因素认证的SSL悄登录方式,通过对该方法的方案进行功能设计与方法实现,能够有效解决访问权限引起的安全问题。(上接第104页)些不安全的访问用户就会被过滤掉,大大降低了网络安全的风险。再次,防火墙能够很好地保存网络运行中产生的各种信息数据
11、,当它发现网络中出现威胁网络安全的非法活动时,能够在第一时间发出警报,并采取针对性的措施【j J。3结语计算机网络的安全问题越来越受到人们的,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。防火墙不能完全解决网络安全的全部问题,如不能防范内部攻击等,因此还需要考虑其他技术和非技术的因素,如身份鉴别,信息加密等,总之,防火墙是网络安全的第一道重要的安全屏障,如何提高防火墙的防护能力并保证系统的高速高效运行,不断提高网络安全水平,这将是一个随着网络技术的发展而不断研究的课题。(上接第105页)算机防火墙技术是应对外部入侵的第一道程序,同时也承
12、担者整个计算机用户网络安全信息的筛选工作,为此应当重视此项技术的开发。3结语本文对计算机网络安全的影响因素逐一分析,目的就是为了找到问题。根据这些问题制定行之有效的对策。当前我国信息产业飞速发展,计算机网络对人们的生活和信息安全也构成重大影响,创造一个安全的网络环境是信息产业从业人员的基本出发点,同时也是我们完善安全防范技术的最终目标。参考文献:1】朱海彤论计算机网络安全及防范技术研究卟时代教育2013(10)2】罗莹网络安全防范技术研究【11软件导刊2011(12)【3】姚晓晖,网络安全技术口,电脑技术信息,2001(7):2831【4】李勇等,计算机反病毒技术【M】,北京:电子工业出版社,
13、(上接第106页)32 系统可用性方面从使用效果的角度来看:对一个资源进行同时下载,100M端口的主机超过六个人一起下载,因为客户机之间会交换自动数据,下载速度全部都超过6MBs,服务器的CPu、内存、网络资源都占用极少,远未达到系统瓶颈。如果只有两个用户(一个用户上传,一个用户下载),下载的速度也超过了4MBs,这个速度相比普通的HTTP、FTP传输也是相当不错的,此时的传输模式和HTTP、FTP也类似,采用的是一对一的传输。因特网上BT一般也达不到局域网的传输速度,因此能够很快吸引用户共同使用该系统。由于BT技术的特点,用户可以轻松上传自己的资源,同时吸引更多的用户使用,再提供更快、更多的
14、资源,形成一个良性循环,不仅在局域网内大大丰富了教学资源,还可以通过网络带宽和硬盘驱动器资源充分利用,参考文献:【1】周敬利,曾海鹏ssL vPN服务器关键技术研究】计算机工程与科学2005(06)【2】余胜生,曹相敏,周敬利,夏涛基于PMI的ssL协议改进设计及形式化分析】计算机工程与科学2005(06)【3】韩卫,薛健,白灵一种基于安全隧道技术的ssL vPN及其性能分析1科学技术与工程2005(12)作者简介:张玄弋(1984_一),男,四川,本科,工程师,研究方向:网络技术、网络安全、物联网技术。参考文献:石淑华,计算机网络安全技术,北京人民邮电出版社2008【2】陈爱民,计算机的安全
15、与保密,北京电子工业出版社201()【3】王艳,浅析计算机安全,电脑知识与技术20()64】艾军,防火墙体系结构及功能分析,电脑知识与技术2004【5】刘军、王磊,计算机网络安全的现状及解决方法,电脑商情报2()07【6陈平,何庆等主编,电脑2003合订本,西南师范大学出版社2004版作者简介:陈倩(1983一),女,汉族,河北沧州,毕业于河北理工大学计算机网络安全舜口系统应用专业,工程师,本科,研究方向:计算机网络安全和系统应用。19995】(美)Merike kaeo,网络安全性设计(M】,北京:人民邮电出版社20006赵兵微型计算机系统维护与维修教程(M】北京:电子工业出版社2001【7
16、】梅立军,付小龙,刘启新,沈锡臣基于soA的数据交换平台研究与实现】计算机工程与设计2006(19)【8】Kmger R,Elo伍J H PA coImon criteria Fnmework for theEValuation of Info衄ation Technology Systemssecurity】computers and security,1997,16(3):207207【9】苏耿,刘鄂湘;基于Bs模式的煤矿设备管理系统的设计与实现】;福建电脑,2009(10):110作者简介:洪新军(1972一),男,湖南衡阳,本科,讲师,研究方向:计算机应用。共同在校园里打造廉价高效的文
17、件运输系统。可以预见的是,随着校园网的内部规模越来越大,BT技术将带来更大的优势,它提出了校园网络资源共享模式的新探索,选择BT技术构建校园网共享平台是一个理想的选择。参考文献:1】Peer-toPeer me sharillg:The emcB ofme shariIlg on a serviceproViders networkRIndustry white Paper,sandV访e Incorporated2002【2】什么是BT?oL投融界,h叩:ne、,snjcn-com,20133】基于BT的校园网络共享应用平台【c】黄瑞,华中科技大学学报(自然科学版),2005作者简介:步扬坚(198卜),男,教师,讲师,学士,研究方向:网络工程万方数据