当前位置:论文写作 > 毕业论文范文 > 文章内容

计算机网络安全其防范策略

主题:网络安全与防火墙技术 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-20

简介:关于对不知道怎么写防火墙网络安全论文范文课题研究的大学硕士、相关本科毕业论文防火墙网络安全论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

防火墙网络安全论文范文

网络安全与防火墙技术论文

目录

  1. 1. 影响计算机网络安全的因素
  2. 1.1 计算机病毒泛滥成灾
  3. 1.2 网络系统设计
  4. 1.3 传输线路因素
  5. 1.4 防火墙权限
  6. 2. 计算机网络安全防范策略
  7. 2.1 传输线路
  8. 2.2 网络系统
  9. 2.3 安全访问控制
  10. 2.4 防火墙安全技术
  11. 3. 计算机网络安全前景
  12. 3.1 针对防火墙技术存在的一些安全隐患,防火墙技术要转向智能化的方向,要具有安全防御功能
  13. 4. 结语
  14. 网络安全与防火墙技术:网络安全实用教程06-01.防火墙技术(1)

(中国地质科学院岩溶地质研究所 广西桂林 541004)

摘 要:计算机网络安全对计算机网络的正常使用来说意义重大.对计算机网络安全造成影响的因素主要有偶发因素、自然因素以及人为因素,其中,人为因素是最危险的因素.因此,人们要加强计算机网络安全策略的研究,不断提高计算机网络安全.

关键词:计算机 网络安全 防范策略 研究

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)06(b)-0035-01

1. 影响计算机网络安全的因素

1.1 计算机病毒泛滥成灾

蠕虫是一段特殊编制的代码,在网络上进行传播并具有复制性,木马是一种隐藏在其他的正常程序当中的代码,它可以隐蔽地提供接口和向外发送信息,病毒则是人为编制的一种具有破坏性质的程序.可以说,计算机蠕虫、木马与病毒是不同的,但是它们都具有传染性、隐蔽性、潜伏性、衍生性.

1.2 网络系统设计

在设计网络系统的时候,没有充分考虑到系统设计的安全性、合理性、规范性,在使用过程当中安全漏洞比较多,受到的影响比较大.由于目前局域网采用的是以广播技术为基础的以太网,任何节点之间的数据包,除了被相关的两个节点接收之外,同时处于同一以太网的其他的任何一个节点也可以接收这个数据包.因此只要是对任何一个节点进行论文范文,就可以接收这个以太网上的所有的通信数据包,并对数据包进行解包分析,进而窃取信息.

1.3 传输线路因素

信息在传输过程当中由于意外事件、操作失误、电磁辐射、设备故障、自然灾害等各种因素而对数据信息造成危害.

1.4 防火墙权限

许多的站点在配置防火墙上扩大了访问权限,没有意识到这些权限有能被其他的人员滥用.

2. 计算机网络安全防范策略

2.1 传输线路

传输线路要有露天保护措施,或者直接掩埋于地下,而且要远离辐射源,以减少由电磁干扰而引起的信息传输错误.调制调解器和集中器要放在监视视线良好的地方,防止发生外连.电缆铺设要采用金属导管,这样可以减少辐射对发送线路的干扰和电磁泄露.

2.2 网络系统

要对网络系统每个环节的设计进行全面地分析,这是建立可靠、安全的网络系统的主要任务,设计人员要在仔细研究的基础之上努力抓好提高网络运行质量的方案设计.首先,可以采取分段技术.由于局域网采用的是以路由器作为边界、以交换机作为中心地网络传输的格局,加上基于中心交换机访问控制功能与三层交换的功能,因此采取逻辑分段和物理分段可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况,将数据信息与非法用户相互隔离,降低论文范文范文的效果,从而实现对局域网的有效控制,确保网络资源的通畅安全.其次,也可以采取将共享式集线器转变为交换式集线器的方法,这也可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况.

2.3 安全访问控制

访问控制的主要任务就是保障信息资源不被一些非法用户访问和使用,是网络安全与防范的一个重要措施,也是计算机网络安全的核心策略之一.(1)入网访问功能.实施入网访问控制是网络安全防范的第一层控制,它可以做到允许哪些用户可以进度到服务器获取信息资源,控制用户的入网时间以及允许他们从哪一台工作站进入服务器.入网访问控制分为三个环节,第一,识别和验证用户名,第二,验证和识别用户口令,第三,检查用户*.在这三个环节当中无论哪一个环节出现问题,系统就会自动地将其视为非法用户,不允许他们进入服务器.(2)权限控制.用户以及用户组有一定的访问权限,权限控制就是主要针对网络的非法操作提出的一个防范保护措施.可以根据权限大小将用户分为三个层次,即审计用户、一般用户和特殊用户.审计用户主要负责网络安全控制和信息资源的使用情况,一般用户,管理员根据他们的实际需要来分配操作权限,特殊用户就是系统管理员.(3)属性控制.属性控制在权限控制的基础上实现了又进一步的安全防范,属性控制可以将设定的属性与信息资源中的目录、文件与网络设备有机结合起来.属性控制可以保护比较重要的文件和目录,防止显示、执行修改以及用户的误删除,向文件写数据,删除文件或者目录的共享、隐含、执行、查看以及系统属性等.

2.4 防火墙安全技术

目前来讲,防火墙技术是控制网络之间的访问,确保内网的信息资源,防止非法进入内部网络的一种使用最广泛的技术.防火墙主要部署在不同的网络安全级别之间,它通过检测信息数据包当中的目标端口、源端口、目标地址、源地址等信息来搭配预先设定好的访问规则,在匹配成功的时候,数据包则被允许通过,反之就会被自动丢弃.防火墙技术大体可以分为三种,即应用*防火墙、状态检测防火墙及*滤防火墙三种.应用*防火墙:客户端的所有访问都要先通过SOCKS封装然后再发送至*服务器,由*服务器进行解包匹配,依据匹配的结果来判断是否可以代替客户端来向服务器发出请示,是丢弃客户端的数据包,还是转发服务器返回数据包,状态检测防火墙:是在*滤防火墙的基础之上发展起来的,要比*滤防火墙多出了状态检测表检测,*滤防火墙:根据数据包的目标端口源地址、目标地址、源端口进行匹配.

网络安全与防火墙技术:网络安全实用教程06-01.防火墙技术(1)

3. 计算机网络安全前景

3.1 针对防火墙技术存在的一些安全隐患,防火墙技术要转向智能化的方向,要具有安全防御功能

同时,随着网络架构不断升级,这也要求防火墙的处理能力也要不断地提高.目前,安全性更高的集成IPS防火墙将会逐步地取代集成IDS防火墙.通过采取集成多种功能的设计,像包括IPSec、PKI、AAA、VPN等多种附加功能,提高防火墙可控能力以及可管理力,不断提高防火墙抗DoS的攻击能力,同时利用决策、概率、记忆、统计等的智能化方法对信息数据进行识别,以达到控制访问的目的.一些具备集中网络管理的平台,可以支持多出口路由、负载均衡、双机热备份和IPv6等将是以后防火墙发展的一个重点方向.

3.2 网络隔离技术正处于第5代的网络隔离设备研发阶段,目前正在向应用融合化、易用性等方向发展,更好的集成入侵防御、数字证书和加密通道等技术将会成为论文范文的网络隔离产品的发展趋势

为了更好地适应我国提出的公网、外网、内网的网络结构,从易管理、成本、安全性等立场出发,三网甚至多网的网络隔离产品也是网络隔离技术一个前进方向.

4. 结语

计算机网络在带给人们极大方便的同时,也要加强计算机网络安全的防范研究.计算机网络安全防范是一项复杂的系统工程,涉及到的因素比较多,除了以上的策略外,使用者还要提高安全意识,自觉遵守安全制度,将各种防范技术结合起来,形成一套协调一致、完善健全的防护体系.

参考文献

[1]李辉.计算机网络安全与对策[J].潍坊学院学报,2009(2).

[2]罗明宇,卢锡城,卢泽新,等.计算机网络安全技术[J].计算机科学,2010(17).

[3]王艳.网络安全与入侵检测技术[J].和田师范专科学校学报,2008(3).

总结:关于免费防火墙网络安全论文范文在这里免费下载与阅读,为您的防火墙网络安全相关论文写作提供资料。

网络安全与防火墙技术引用文献:

[1] 网络安全毕业论文模板范文 网络和防火墙类有关在职开题报告范文2500字
[2] 热门计算机网络技术安全论文选题 计算机网络技术安全论文题目如何取
[3] 计算机网络安全技术方向论文选题 计算机网络安全技术论文题目如何定
《计算机网络安全其防范策略》word下载【免费】
网络安全与防火墙技术相关论文范文资料