计算机网络安全隐患和防火墙技术的使用策略,计算机网络论文.docx

上传人:安*** 文档编号:73305415 上传时间:2023-02-17 格式:DOCX 页数:9 大小:20.13KB
返回 下载 相关 举报
计算机网络安全隐患和防火墙技术的使用策略,计算机网络论文.docx_第1页
第1页 / 共9页
计算机网络安全隐患和防火墙技术的使用策略,计算机网络论文.docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《计算机网络安全隐患和防火墙技术的使用策略,计算机网络论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全隐患和防火墙技术的使用策略,计算机网络论文.docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全隐患和防火墙技术的使用策略,计算机网络论文摘 要: 计算机网络安全技术是保证用户信息安全的关键,华而不实常见的网络安全技术为防护墙技术,该技术的施行为用户数据安全及财产安全、隐私安全提供保障。对此,本文将探究计算机网络安全及防火墙技术的内涵及计算机网络安全保卫的意义,明确计算机网络存在的安全隐患,提出防火墙技术在计算机网络安全中的应用策略。 本文关键词语: 防火墙技术; 计算机网络安全; 应用; 计算机网络技术已经基本在国内全覆盖,在改变人们生活方式及工作方式的同时,也为人们的生活带来便利。计算机网络技术广泛应用的同时,危险性因素随之产生,且往往会引发各种安全问题,此类问题的出现

2、不只对个人及企事业单位信息安全及财产安全产生影响,也会对企业造成宏大的经济损失。因而,计算机网络安全已经成为社会各界广泛关注的问题。若想有效提升计算机网络安全性,还需积极使用先进的防火墙技术,此类技术的有效应用有利于保证网络的安全性。对此,本文将探究防火墙技术在计算机网络安全中的应用策略。 1、 计算机网络安全及防火墙技术的内涵 计算机网络安全防护目的是避免信息泄露,防火墙技术作为重要的计算机网络安全技术,其技术内涵便是好像一堵防火墙,对网络教授的内容进行有效保卫,将不安全因素分离,防火墙技术已经是重要的网络安全通道。防火墙技术不只能对主机网络中的信息进行筛查,也能对涌入网络的信息进行自动监控

3、,到达计算机网络安全防护的根本目的,并且可及时抵抗黑客攻击以及避免黑客非法获得网络信息。防火墙除保卫计算机内部数据安全的同时,也能提供服务器能否安全的信息及异常登录地点,一旦发现异常信息,便能及时引起人们的关注,进而做好资料防护及备案等。因而,在计算机网络安全防护经过中,有必要利用防火墙技术。 2 、计算机网络安全保卫的意义 2.1、 保卫用户信息 科学技术高速发展,网络技术为人们带来便利的同时,使得人们经常在网络上采购物品、在计算机网络应用的经过中,构成用户信息管理权及所有权处于分离状态,为更好服务用户,网络公司把握大量的用户信息,而用户在访问网页经过中,其身份信息及消费记录、银行信息等保存

4、在网络,这些信息一旦被不法分子获得,将会产生重大信息安全。对此,防火墙网络安全技术的提升,有利于避免信息泄露,为用户带来愈加优质的网络体验。 2.2、 提升数据机密性 在云技术的广泛应用背景下,数据处理门槛进一步提升,在降低硬件要求的同时,用户能实现云端数据分享,但分享后的信息可能会面临网络安全问题。若想对云端数据进行保卫,除了做好后台管理外,也要通过计算机网络安全技术对数据进行加密,避免发生数据篡改及盗用等问题。 3、 计算机网络存在的安全隐患 3.1 、变异病毒 网络数据的安全性与检测技术、防护技术息息相关,但各种检测技术发展遭到网络条件限制,无法与病毒传播速度相比。新型计算机病毒变异后,

5、原有的计算机防护体系无法有效发挥作用,病毒能大面积在网络中传播,导致用户经济损失及信息上的泄露,但相关网络检测技术可能无法检测到病毒。我们国家缺乏专业的病毒检测人员,无法对抗计算机病毒增长速度,加之检测人员的本身能力限制,导致检测技术存在缺陷,新的病毒进入计算机后,对计算机系统运行产生障碍。 3.2、 木马病毒 在我们国家移动网络技术处于不断进步状态下,互联网改变了人们的业务方式,但个人及企业的信息在网络上呈现,一旦激发木马病毒,便会直接侵入计算机系统,对数据库进行毁坏,甚至导致计算机网络系统发生瘫痪,木马病毒具有传播性特点,会通过网络软件及电子邮件进行传播。在开放性网络环境下,木马病毒的复制

6、速度较快,固然部分用户的手机具有杀毒功能,但木马病毒会隐藏在网络软件下,并逐步浸透到整个系统,对系统中的数据进行盗取,严重情况下还会盗取用户的财产。 4 、防火墙技术在计算机网络安全中的应用策略 4.1、 信息加密技术 互联网具有开放性的特点,在运行经过中不法分子会侵入计算机系统,引发信息泄露及数据丢失的问题,为使此类问题得以缓解,保证信息传输的可靠性,加密技术逐步成为维护网络安全的重要防火墙技术。此类技术通过计算机算法,对信息进行加工,使其成为密文,这种密文在没有密匙的情况下无法查看。对此,很多企业在选择防火墙技术时,会对重要信息进行加密,进而保证用户信息及商业信息的安全性。常见的技术为数据

7、加密技术,该技术通过算法制作密匙,完成层次性信息处理,常用的加密方式为端到端的加密及节点加密。认证技术也是常见的防火墙技术,该技术在数据传输经过中需要身份认证信息,这种方式能在信息传递经过中避免内容被非法篡改。认证技术将数字签名及消息认证密码等整合为散列函数,身份认证则是将个人信息传递到系统中,由系统对其进行认证。该技术的重点便是验证用户的真实信息,判定用户身份及确定身份能否有效,认证技术能避免不法分子非法盗取用户信息,保证网络运行的安全性。公钥技术也是防火墙技术中的一种,利用数字签名的方式,对证书进行管理。在验证用户身份经过中,需要相关认证机构将用户公钥与多项信息进行整合,数字签名能对密钥进

8、行分发管理,在数据加密经过中关注数字签名,进而建立起完善的安全防火方案。 4.2、 入侵防御及抵抗恶性代码 病毒侵入防御系统经过中,防火墙技术需要对各种攻击进行辨别,及时发现木马病毒或者变异病毒,对各种安全隐患进行集中预警,其能够健全网络安全管理机制,防备各类病毒的入侵行为。入侵防护系统在应用经过中,往往存在诸多的问题,比方,病毒攻击手段不断更新,防护系统也要不断升级,在网络安全防护经过中需要始终保持警觉,关注数据的集中处理。在网络安全防护经过中,存在各式各样的恶性代码,在恶性代码防控经过中,需及时代入病毒引擎技术,在恶性代码的有效整合下,针对恶性代码特点建立特征文件,并在文件扫描经过中对特征

9、进行分析,进而有效控制恶性代码。 4.3 、防火墙技术在网络安全防护中的详细应用 自某种意义上看,防火墙技术是计算机网络安全系统中的常见技术,该技术能实现网络信息内外隔离,防火墙技术本身具有较强的防护功能。能够将这种技术当做过滤网,对信息进行筛查的同时,结合安全政策对信息进行拦截。防火墙能划分为三个部分,分别为限制器、分析器及分离器。系统在运行经过中,对各种网络数据进行分析,并在分析后进行筛查,将不安全的信息排除。防火墙也具有风险预警功能,计算机网络发生安全隐患时,会通过警报提醒用户。防火墙技术在详细的应用经过中,还需结合网络环境及用户需求对防御等级进行选择。 (1访问界面的防护方式方法 计算

10、机网络中访问界面是基本基面,也是核心防护内容。一般情况下,网络系统中含有大量的子系统,子系统在运行经过中,需要防火墙技术进行安全防护,通过初步设置子系统及操作程序的方式提供访问权限,每个子系统对应的访问权限能分为两个部分,实现内部及外部的双向保卫。防火墙技术能够划分用户对象,并结合划分等级采取对应的防护措施。比方,用户在计算机网络中检索信息时,防火墙能快速归档及划分,防火墙在信息分类经过中,会对信息用处及性质进行分析,并判定能否需要内部防护或者外部防护。使用防火墙技术进行病毒防控经过中,利用防火墙能对各个子系统中的访问界面进行安全设置,并记录IP地址,生成对应的保卫访问机制。 (2日志监控中的

11、防护方式方法 日志指的是计算机在日常运行经过中产生的常规性数据,防火墙技术的科学应用,有利于对数据进行长期监控及分析,通过信息类别过滤,将恶性信息及时筛查、排除,避免对计算机网络安全产生影响。计算机长时间运行经过中,会存在海量的信息,采取人工方式对信息进行筛查,花费的精神及时间较多,防火墙技术的使用能对数据生成经过进行监控,通过事前预防及事中调控、事后清理,完成数据监督管理。一旦计算机内部网络遭到攻击,利用防火墙技术能够对信息进行记录,发挥日志的保卫功能,实现风险的智能防控。一些专业的技术人员,也能在日志中发现信息,进而进一步完善防火墙的功能,提升计算机网络安全。 (3安全配置的防护方式方法

12、在安全配置防护经过中,使用防火墙技术除了能对外部网络攻击进行隔离外,还能对网络内部信息模块进行规划,结合模块内容针对性地保卫网络程序,以此提升计算机网络的安全性。防火墙技术安全配置方式方法主要分为两种。第一种是对文件进行锁定,利用防火墙技术进行加密及监控,保证数据信息的安全性。第二种是转换IP地址,在内部网络向外部网络进行信息导出的经过中,防护墙技术可对IP地址进行转换,将IP地址转变为公共地址,避免发生IP地址回溯,进而发生外部病毒攻击。网络中的数据安全最容易遭到侵袭,因而,针对数据信息的完好性及渐进性,也要增加安全配置,在防护墙技术上做到安全保卫及信息隔离,通过防火墙技术的层层保卫,到达安

13、全防护目的。 5、 结束语 计算机网络技术需不断加强,技术人员也要不断更新防火墙技术,使用户的网络信息安全得以保证,这对促进网络技术的稳定发展具有重要意义。对此,网络安全技术研究人员应当重视各项安全技术,结合实际防护需求,对各种网络安全技术进行研究,使防火墙技术在计算机网络中发挥更大的防护价值。 以下为参考文献 1张沛强.大数据背景下计算机网络安全防备与对策分析J.中小企业管理与科技下旬刊,2020,(12):114-115. 2孙雪华,张翠霞.试论数字与信息化时代下的计算机技术发展应用J.中小企业管理与科技下旬刊,2020,(12):184-185. 3朱薏.计算机网络安全分层评价防护体系的构建与应用研究J.群众标准化,2020,(24):50-51. 4王佳音.计算机网络应用安全问题与影响因素分析J.电脑编程技巧与维护,2020,(12):149-150+166. 5刘华威.计算机网络数据库存在的安全威胁与应对方式方法J.电脑编程技巧与维护,2020,(12):154-156. 6张丹丹.网络安全中计算机信息管理技术的应用探究J.电脑编程技巧与维护,2020,(12):157-158+161.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 文化交流

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁