计算机网络安全及防火墙技术分析研究

2022-09-10

一、计算机网络安全及防火墙技术的含义

通过屏幕的文字交流就能实现信息交流和资源交换要得益于数据信息的传输。在进行数据信息传输的过程中, 网络管理者对自身使用的计算机中个人信息的维护即是网络安全的基本含义。而网络中虚拟信息的安全与否, 主要由两方面因素决定。分别为网络信息的篡改和数据的窃取。除此之外, 还有许多人因为各种原因编写针对计算机程序漏洞的恶意病毒。借由网络使用者的疏忽侵入主机, 继而遭受到网络攻击, 泄漏自己的个人信息。如果网络信息整体的安全性不能得到有效提升, 管理防护意识不能到位, 必然会再一次遭受外界的恶意手段, 对于网络安全产生影响。人们为了抵御这些恶意攻击而研发出了防火墙技术。从根本上说防火墙技术是一种隔离技术, 顾名思义, 它在网络安全中, 就像一堵墙一样将不安全的网络信息隔绝开, 它也是保证网络信息安全的基本手段。防火墙技术不仅能够对网络中获取信息的安全与否进行审查判断, 还能对信息涌入的流量进行控制, 进一步增强主机防护性, 能够进行抵抗攻击, 阻止黑客非法获取网络信息资源。此外防火墙除了能够保护计算机数据的安全不被恶意窃取, 还能记录服务器的访问时间和登陆地点。这些技术都能在抵御网络攻击中起到重要的作用。

二、计算机网络信息安全及防护技术应用

(一) 概述计算机信息防护

虚拟的网络系统中, 信息受到的威胁主要分人为和自然两种。自然威胁主要是设备的老化、电磁辐射的干扰以及恶劣的环境所造成。比如浸水, 或者高温等等。而人为的威胁因素则是黑客和不法分子制造的计算机病毒的恶性伤害攻击, 所利用的是网络程序编写时未被发现的程序漏洞, 加以人为的恶意针对。网络的一大特性是开放性和资源的共享性, 互联网所连接的用户只要进行简单的操作就能分享和下载资源, 包含恶意程序的病毒也通过这样的途径被不断传递。这为不法分子提供了犯罪的渠道。网络信息的安全主要利用数据加密和网络存取控制。数据加密是通过链路和端端加密, 以及节点和混合加密, 以此来阻止数据被恶意的篡改和破坏。网络存取控制是通过身份的识别以及存取权限的控制, 来阻止非法访问而造成的数据丢失以及破坏等。

(二) 防火墙技术分析

从目前来看防火墙技术是有效抵挡网络攻击的最普遍应用的技术。

第一, 过滤性的防火墙技术。顾名思义, 它是对信息筛选过滤的有效屏障。可以类比为在网络的使用者和服务器之间增加了一个简便的过滤设备。危险的恶意程序和不良的信息窥探行为被隔绝到用户计算机之外, 实现了网络环境的净化和使用安全。

第二, 状态检测型防火墙技术。该技术目前被广泛应用于网络保护中, 它具有良好的安全性能和持续迅速的工作效率, 程序的辅助添加也使得其具有一定的选择性和灵活性。它的主要工作内容是把同一类型的信息进行选择和归类。操作对象是整体的分流数据, 所以在使用中防护作用较为卓越, 但是有其他的问题, 比如容易造成网络卡顿, 难以连接服务器。

第三, 网络型与应用型的防火墙技术。防火墙系统网络型的主要工作内容对网络的IP端进行地址变换和信息注册, 要实现与外部互联网的连接访问这一技术是基础保障, 源地址的处理和端口处理都有应用。后一类防火墙的主要功能则是对管理者操控的自身网络实施实时监测, 对可能潜伏的威胁进行过滤处理, 净化使用环境。此技术在应用层范围内, 所以它能够影响系统的性能, 因此, 该防火墙的管理也更加复杂。

三、结束语

网络是一把双刃剑, 有它好的一面, 也有不好的一面。互联网应用系统带来了信息处理的便捷和高效, 同时对计算机信息的安全防护又成为了新的问题。互联网系统的管理与互联网系统的操作有很强的关联, 所以要解决好计算机安全问题, 防火墙与互联网安全管理需要融合探索, 共同构建起一个系统安全性较高的网络。

摘要:近年来随着我国计算机网络技术的迅猛发展, 我国的网络技术方面应用的范围普遍扩大。但是网络是一把双刃剑, 它既可以给人们带来便利, 也会为不法分子提供一个犯罪的渠道。现阶段, 网络上充斥着病毒和黑客。网上用户的个人信息很容易遭到泄露。所以为了确保网络信息的安全, 产生了防火墙技术。这项技术是网络信息安全领域重要的核心技术。下面笔者将从计算机网络信息安全以及防火墙技术的含义入手, 综合分析这两方面的技术的相关内容。最后对防火墙技术在网络信息安全领域中的运用进行总结。

关键词:计算机,网络安全,技术分析,计算机防火墙

参考文献

[1] 张鸣, 高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报, 2011 (2) :48-50.

[2] 董毅.计算机网络安全中心防火墙技术的运用探析[J].福建质量管理, 2016 (1) :163-164.

[3] 张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用, 2014 (9) :148-149.

[4] 武强.关于计算机网络安全中防火墙技术的研究[J].电子世界, 2016 (8) :100

[5] 张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术, 2012 (24) :5787-5788.

[6] 张威, 潘小凤.防火墙与入侵检测技术探讨[J].南京工业职业技术学院学报, 2008 (2) .

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:不同剂量右美托咪定复合舒芬太尼用于纤维肠镜的临床研究下一篇:培养大学生“合作学习”能力的课堂实践与探讨——以《管理学专业英语》为例