计算机网络毕业论文

计算机网络安全与防火墙技术

时间:2022-10-05 19:43:32 计算机网络毕业论文 我要投稿

计算机网络安全与防火墙技术

  最痛苦的一次写论文应该是各位童鞋大四的毕业论文了,耗时相当长,修改了一遍又一遍,被折磨的体无完肤,更不用说更高学位的论文了。下面是一篇论文范文,可供大家阅读参考!

  摘要:21世纪是一个市场经济时代,市场经济的竞争性和开放性等诸多特点促进了计算机技术的发展。只是网络技术在发展的同时,黑客攻击计、病毒入侵等对其造成的危险性也在不断提升。基于此,简要探讨了计算机网络安全分析以及防火墙技术,深入探讨了防火墙技术在计算机网络安全中的实际应用。

  关键词:计算机;网络安全;防火墙技术

  黑客采用非法手段攻击网络及病毒的非法入侵等严重影响了其安全、稳定的运行,不仅导致用户信息资料丢失,还会对计算机网络的安全运转产生一定程度的影响。因此防火墙技术在计算机网络安全防护中的作用显得尤其重要。

  1、计算机网络安全分析

  1.1造成威胁

  通常情况下,致使网络产生安全问题的重要原因被划分为自然与人为这两大类。前者基本指的是一些自然灾害、计算机设备陈旧、电磁辐射、环境恶劣等所致使。后者主要是指病毒入侵计算机之中、黑客非法攻击、网络存在缺陷、管理出现漏洞等之类所致使。除此,还有来自于TCP/IP协议、网络安全意识匮乏等,也是网络出现安全威胁的原因。

  1.2影响因素

  影响网络安全性问题的因素包含了网络资源的共享与开放、网络系统设计不完善、人为恶意攻击等。资源共享是为了让网络得以应用,让任意使用者可以经过互联网访问里面的信息资源。所以一般非法入侵之人仅仅只需要通过服务器的请求就可以轻轻松松访问数据包,从而对其产生一定的安全威胁。而计算机网络系统设计不完善会对网络完全造成一定威胁,只有完善网络系统,使其系统设计合理化,才能在节约资源的状况下,达到保证安全性的目的。现阶段网络自身所具备的广泛性特征越来越明显,非法入侵之类的攻击性网络行为成了计算机网络方面防御起来比较困难的安全威胁。

  1.3确保网络安全

  存在两种比较有效的途径可以确保网络的安全性。第一种是给数据加密,其是利用链路或者是端端完成加密操作,还能用过节点或者是混合加密防止数据被非法破坏和恶意篡改,还能防止数据泄露等等。第二种是利用网络存取控制的方式确保其安全性,这种方式则是利用身份识别、存取权限的控制等等防止非法访问,避免造成数据丢失、泄密、破坏等之类的现象发生。

  2、防火墙技术分析

  2.1包过滤性防火墙

  这类型防火墙一般是在OSI参考模型中网络及传输层通过路由器实现对整个网络的保护。若是满足路由器里面的过滤条件就可以进行数据包转发,若是与其源头、目的地址、端口号等过滤条件不相符合,则会造成数据包丢失。这类型的防火墙不但工作比较透明,而且速度也比较快,工作效率比较高。需要注意的是这类型防火墙是不能支持应用层协议,换而言之就是当面对黑客对其进行网络攻击行为时,是没有办法防御的,而且面对一些新产生的安全威胁性问题也是处理不了的。

  2.2NAT和应用型防火墙

  这两种防火墙之中的NAT防御软件是通过IP地址转换成临时注册的IP地址。内部网访问外部网时,一旦成功通过安全网卡,那么此防火墙就会自动把源地址同端口伪装之后与外部相连。若是通过的非安全网卡,则访问是通过一个开放的IP与端口。这类型的防火墙是根据原本预设好的映射规则对安全性进行判断。后一种应用型防火墙则是运行在OSI的应用层,不但可以阻止网络的通信流,还可以实时监控,有很强的安全性。只是这类防火墙会对计算机网络系统的性能造成一定的影响,让管理变得相对复杂。

  2.3状态检测型防火墙

  它与其他类型进行对比,安全性更高,还有不错的扩展性,收缩度也很好。它是把相同连接的包看成整体数据流,而且还能对连接状态表中的状态因素进行区分与辨别。只是这类型防火会使得网络连接产生延缓滞留的问题。

  

  3、防火墙技术在计算机网络安全中的应用

  综合分析计算机网络安全,也就是分析最终如何在网络这个复杂的环境中维护数据使用过程中的保密性与完整性。想要达到这个目的,可以通过对网络进行管理控制及技术解决的方法实现。通常情况是根据使用者的情况把网络安全分为物理安全、逻辑安全这两大类。普通的使用者认为计算机网络安全主要是能够在上传自己隐私时得到保护,信息可以不被篡改、伪造等。但是网络供应商却认为在此基础上,还需要考虑到某些能够对硬盘产生一定破坏的情况,网络出现异常,也需要得到保护。以下是网络安全中防火墙技术的实际运用。

  3.1加密技术

  网络加密技术是指发送信息的这个人先对信息进行加密处理,接触加密的密码由接收信息这方掌握。接收方接收信息之后就使用密码解除信息的加密状态,这样也就保证此次信息传输安全的完成。简而言之,加密技术也就是利用的密钥以保证信息在传输过程中的安全性。

  3.2身份验证

  身份验证是通过对网络用户使用权限进行授权,也就是说在此次信息的传输者与接收者二者之间进行身份验证。从而在网络环境中建立起一个相对比较安全的信息传输通道,很好地防止了那些没有得到授权的非法用户的介入。

  3.3防病毒技术

  防病毒技术这里主要是针对预防、清除、检测这方面进行分析。在网络建设中,安装防火墙能够对互联网之间的交换信息根据某种特定的规则进行管理控制。也就相当于为内网、外网这二者之间的信息与数据传输构建了一道安全屏障,使其得到保护。这样能够很好地防止未经授权的第三方非法入侵。若是使用的路由器同互联网进行连接,则与之相对应的服务器配套则有WWW、FIP、DNS、Email等,而且其IP地址是确定的。除此之外,使用路由器同互联网进行连接,这个网络还会拥有一个C类的IP地址。因此这个网络先要进入到主干网,在主干网中对中心资源采取访问控制,禁止本服务器之外的其他服务器访问。在这之后,同时也为了防御外入者对本服务器的非法访问及盗用,就需要在连接端口接受数据的时候,检查IP和以太网的地址,丢弃盗用IP地址数据包,把与之相关联的信息进行记录。其实际具体的操作过程为:预设控制位102,一旦防火墙同IP/以太网地址访问到某个地址是属于非法访问后,自动把路由器里面的存取控制表进行更改,把非法的IP地址包过滤掉,从而阻止外来非法访问。

  4、结语

  随着科技的发展及信息化进程的加快,人们对于网络的了解更加深入、全面,原本比较匮乏的安全意识也得以普遍提升,计算机网络安全问题逐渐成为广大用户群探讨的热门话题之一。针对计算机网络这方面产生的众多安全性问题,防火墙这种普及比较广泛、适用性很强的防范技术在确保网络安全运行的方面产生了巨大的作用。把其合理运用到计算机网络安全中,可以使其安全性在一定程度上得以更好的保障。通过对防火墙的合理运用,还能加强其安全防护功能,使广大用户在使用计算机网络时对其安全与保密性能更加放心。

  参考文献

  [1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(16):3743-3745.

  [2]冯海祥.计算机网络安全的现状及网络安全技术新策略的分析[J].电子技术与软件工程,2015(5):220.

  [3]祖金红.网络环境下的计算机信息处理与安全技术探讨[J].电子制作,2015(13):172.

【计算机网络安全与防火墙技术】相关文章:

计算机网络安全及防火墙技术探讨论文08-18

防火墙技术在网络安全中的应用09-30

计算机网络安全防火墙技术研究论文10-08

计算机网络安全中防火墙技术探讨论文10-09

防火墙技术10-07

刍议网络安全与防火墙10-05

防火墙技术的计算机网络应用论文10-09

计算机应用的网络安全技术分析论文10-08

计算机网络安全及防范技术10-08