计算机有关论文范文集,与计算机防火墙防护技术的安全应用相关毕业论文提纲
本论文是一篇计算机有关毕业论文提纲,关于计算机防火墙防护技术的安全应用相关毕业论文提纲范文。免费优秀的关于计算机及网络安全及计算机网络方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着社会的发展和科技的进步,计算机网络得到了广泛的发展和运用,网络的普及使人们能够更加方便、快捷的了解世界上的信息,但网络的安全问题也应运而生,网络的普及必然会造成信息的丢失或出现虚假信息等情况,因此,计算机网络的安全越来越受到人们的关注和重视,防火墙技术的出现在很大程度上解决了计算机的网络安全问题,文章针对防火墙技术在计算机中的应用进行了分析和探究.
关 键 词:计算机网络安全;防火墙技术;应用
中图分类图:TP393.08
随着信息时代的到来,计算机网络技术飞速发展,网络的普及使得各种各样的信息在网络上蔓延开来,网络在给我们带来便捷的同时,也带来了信息的安全问题,现在各行各业都在使用网络进行信息的管理,这就导致许多私密信息会被放到网络中,如果网络不安全,就会造成私密信息的泄漏,导致人们的生命财产安全受到威胁.而网络防火墙技术作为内网与外网之间的第一道安全屏障,能够有效的保障网络的安全,因此也越来越受到人们的重视.
1防火墙功能简介
防火墙技术是一种将软硬件结合起来,作用在各网络界面之间的网络屏障,它只允许已知的安全信息通过屏障,屏蔽不安全的信息和程序,利用自身的网关技术来确保合法用户的权限,防止非法用户入侵.防火墙的内部存储了许多数据,防火墙能够根据这些数据来确定哪些信息或程序安全,可以通过,哪些信息或程序非法,不能通过,防火墙只允许被一些默认允许的程序访问,避免黑客系统对防火墙的破坏.防火墙主要有一下几大功能:
(1)系统管理员可以在防火墙内部自定义一个空间,制定一套限定网络的访问机制,将那些被防火墙漏掉的威胁程序通过自己的设定分离出去,这样既增强了防火墙的安全性能,又能够使计算机安全运行.
(2)防火墙技术规范了网络的访问,管理员可以通过防火墙对员工的操作进行一些限制,对防火墙中的信息进行进一步筛选,防止员工进入一些危险网站或安装一些危险程序等,更加智能化的管理员工的工作.
(3)防火墙技术可以实现共享内存的作用,它可以利用NAT技术,将本机上的IP地址与网络中的IP地址对应起来,以缓解地址空间的短缺,解决地址空间不足的问题.
(4)防火墙作为连接计算机内部与外部的屏障,可以通过防火墙的过滤作用,记录进入防火墙的程序或信息,利用防火墙的这一特性,我们可以科学、有效的记录计算机在访问网络时所产生的费用等.
2防火墙的类型
2.1代理型防火墙
代理型防火墙相当于一种代理服务器,是一种安全系数较高的高级防护技术,代理型防火墙介于用户与用户之间,相当于信息的中转站,可以对一些有危害的信息进行有针对性的阻止.对于用户来说,代理型服务器就是真正的服务器,而对于服务器来说,代理型服务器就是客户机,用户与用户之间要进行网络信息的交流、沟通时,首先必须要经过代理型服务器进行中转,然后经过代理型服务器过滤之后再传输到真正的用户的计算机中,实现用户与用户之间的交流,当发送的信息存在恶意或者是不良的攻击性时,防火墙就要对其进行拦截、筛选,以保障计算机网络的安全和用户信息的安全,代理型防火墙具有很强的安全性能,能够对计算机中的信息进行有针对性的筛选,将不良、有害的信息直接过滤出去,保障网络的安全运行.
2.2包过滤型防火墙
包过滤型防火墙技术相对古老,其关键点在于网络的分包传输,应用这种防火墙会以包作为单位来进行网络信息的传输,每个包所代表的含义不同,并且不同内容的信息会被分配到不同的包里,可以根据信息的大小、性质、来源、某种特殊的信息、目标地址、目标端口或者不同的源地址等对信息进行划分.包过滤型防火墙就是对对这些数据包中的信息进行分析,判断其是否合法、安全,被允许访问的数据包就会通过防火墙的检测,不被允许的就表示数据包存在安全隐患.包过滤型防火墙有很多的优点,如对环境的适应能力较强,简单方便、实用性强、成本较低且能够在简单的环境中保证网络信息的安全,但这种技术存在一个很重要的缺点:它只能从端口、目标或者数据包的来源来检测信息的安全性,不能够识别一些恶意的程序或信息,一些有经验的网络黑客将会很容易破解防火墙技术,传播病毒,导致用户的计算机遭到破坏.
2.3网址转化型防火墙――NAT
网址转化就是指网络地址进行转换,转换成临时的、外部的、注册的地址标准,然后允许外部的私有IP对内部网络进行访问,并且该用户只能用一个IP地址进行访问,外部的私有IP会先进行转换,与原有的进行识别、判断并确认,之后才能放行,系统将真正的IP转换成虚拟IP,这样起到隐藏真正IP的作用.通过网络中预先设置的安全准则判断是否安全,符合则接受访问,不符合则拒绝访问.网络转换的过程也很简单、易操作.
2.4监测型防火墙
原先的防火墙一般只是防范或阻止一些恶意侵犯计算机网络的地址,不能够对数据信息进行实时的检测,而监测型防火墙可以实现这一功能,能够对数据信息进行自动实时的检测,有效的提高了计算机的安全性,但这种防火墙不易管理,且成本较高,所以这种防火墙应用较少,但综合安全和成本两方面来看,监测型防火墙还是可行的,能够有效的保障计算机的安全.
3防火墙技术在计算机中的应用
3.1配置防火墙访问策略
访问策略是防火墙的安全核心,因此,要有详细的信息说明或系统的统计才能执行设置,并且要了解访问单位对内部或外界的应用、该单位的源地址、目标地址、TCP/UDP的端口,然后根据执行的频繁程度对策略在表中的位置进行实施和配置.这种规则是按照顺序进行执行的,我们按照一般的规则直接放在首位能够有效的提高防火墙的应用,并且增强防火墙的工作效率.
3.2网络安全服务配置
网络安全服务的隔离区是将系统划分出一个独立的局域网络,保障系统的管理和服务器上的数据信息的安全,从而使系统能够正常的运行.通过防火墙对网络地址进行相应的转换,将网络地址设置成公用的,全部的主机地址设置成有效的网络IP地址,这样能够实现对外部的IP地址进行屏蔽,有效的保护内部的网络IP地址,保证计算机的安全运行.企业或单位在有边界路由的情况下,可以利用原有的路由,再用包过滤型防火墙技术对网络进行保护,这在降低成本的同时有效的保护了网络的安全.或者是将公用的服务器与边界路由进行连接,不需设置防火墙,在服务器和路由之间设置一个隔离区,仅需将一些安全访问的数据信息或IP地址放在隔离区内,即可形成简单的保护和防范.
这篇论文来源 http://www.sxsky.net/benkelunwen/060117486.html
3.3对日志进行监控
对日志进行监控是非常有效的管理手段,它能够有效的保障网络的安全运行,系统的告警日志会实时的记录用户所进行的每一步操作,而防火墙的信息数据量非常大,并且非常复杂,所以,系统的告警日志是非常重要的,通过查看告警日志记录
计算机有关论文范文集
4总结
随着计算机技术的不断发展,人们越来越依赖于网络,网络安全问题是不可避免的,因此,计算机网络安全技术也要随着计算机技术的发展而不断的改革、创新,为了保障网络的安全运行,防火墙技术的重要性是不言而喻的,所以,我们在组建网络时必须要选择合适的防火墙,抵御有害信息入侵计算机系统,但仅仅靠防火墙技术是不够的,要从科学、全面的方
计算机有关论文范文集,与计算机防火墙防护技术的安全应用相关毕业论文提纲参考文献资料: