关于网络安全类论文范例,与计算机网络安全防火墙技术应用相关发表论文
本论文是一篇关于网络安全类发表论文,关于计算机网络安全防火墙技术应用相关专升本毕业论文范文。免费优秀的关于网络安全及计算机及计算机网络安全方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:信息社会的推进,带来了信息量的迅速增加.人们在享受信息带来知识的同时,也接受着病毒和恶意攻击带来的挑战.本篇文章通过对计算机网络安全以及防火墙技术的介绍,阐述了其应用的相关措施.
关 键 词:网络安全;防火墙;实际应用
中图分类号:TP393
随着网络在人们学习以及生活中的应用越来越广泛,数据信息的安全性开始受到人们的关注.病毒以及黑客攻击带来的数据丢失、程序破坏,给用户带来经济损失的同时,也限制了计算机技术的进一步发展.为此,做好网络安全技术的研究,对社会的发展具有重要的意义.
1计算机网络安全技术介绍与研究
1.1网络安全的介绍
从广义上讲,凡是影响计算机正常运行或者计算机用户正常操作的都是网络安全需要贯彻的领域.从狭义上讲,网络安全是指信息和数据完整性不被破坏.目前,网络安全使用的定义,大多是狭义方面的.
1.2影响网络安全的表现
(1)物理方面的表现.网络安全的承载体如果受到破坏,那么就有可能造成信息的丢失,计算机的硬件、软件,甚至是路由器、ADSL的漏洞都会给用户的信息留下严重的安全隐患.另外,地震、雷电等不可抗力的因素、停电等社会因素、电磁干扰等人为因素都会造成信息系统的不安全性[1].
(2)技术方面的表现.信息在传送过程中容易被非法人员侦听,信息的泄露可能造成用户的经济损失;某些黑客对信息的盗取和攻击只是为了寻求精神上的刺激,所以在进入到计算机系统之后,针对性的对数据或者程序进行破坏;对用户传送的数据类型进行限制,或者只允许用户对某些类型的数据进行传送而禁止其他类型的数据传送,专业术语上被称为非法信息流;在对网站进行访问时,可能会被黑客、病毒或者一些流氓软件绑架;不法人员通过非法程序对某些限制性资源进行访问,可能会使资源的消耗过快,资源浪现象严重;在进行文件传送或者网络文件下载时,可能会被某些非法程序劫持,造成数据的丢失和破坏;编程人员在从事软件设计时,为了方便程序的编写,可能会在软件程序中打开一个后门,当软件在正式应用时,这个后门很可能会成为软件的漏洞,一旦被黑客利用,就会成为进入用户内部程序的入口[2];某些企业员工在受到经济利益的影响时,可能会实行直接性的数据盗窃,口令的简单或者泄露、上岗制度的宽松为不法人员提供了很好的便利条件.
有关论文范文主题研究: | 关于网络安全的文章 | 大学生适用: | 硕士论文、大学毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 54 | 写作解决问题: | 写作参考 |
毕业论文开题报告: | 标准论文格式、论文结论 | 职称论文适用: | 职称评定、职称评初级 |
所属大学生专业类别: | 写作参考 | 论文题目推荐度: | 免费选题 |
1.3应对网络安全的策略
(1)物理
关于网络安全类论文范例
(2)技术方面的应对策略.网络防火墙以及杀毒软件的研发是保证数据不受损害的重要手段,对于这类软件的选用存在着很大的选择性,目前杀毒软件领域,例如360、卡巴斯基、金山等在查杀病毒上都有着广泛的影响力,由于防护手段的研发是基于病毒和其他攻击手段的基础之上.所以,无论是防毒还是杀毒都处在一个比较局限的区域,用户应保证软件的更新速度,并对系统存在的漏洞进行定期的扫描[3].
数据加密技术也是网络防护的重要手段,通过对数据进行加密,可以有效的避免他人对数据的查看.数据加密的技术主要分为以下几种:
链路加密技术是一种线性的传送技术,通过两个节点之间的连接,能够搭建起一座密码传送的桥梁,无论是对起点还是对终点进行密码创建,都能够很好的对密码深度进行加强.
端端加密有着很好的可靠性,通过对源节点与目标节点控制,使数据始终能够以一种密文的形式存在着,这种方法不仅有着安全性,更重要的是设计方式较为简单.
混合加密模式是对上述两种加密方式进行了组合,两者的加密优势在一种加密形式中得到了共同的体现,使加密的安全性更高.
当然,除了上述几种网络安全防护模式之外,身份认证、数据备份也是很好的防护手段,在这里,笔者就不做过多的介绍了.
2防火墙技术的应用研究
2.1防火墙技术的介绍
从防火墙的字面意义上不难看出,防火墙主要是将外在环境与内在环境隔离开来达到网络防护的目的.从应用原理上也可以将它看成一堵渗透性的墙,因为它对数据的处理是有选择性的.
2.2防火墙的选择
防火墙的选择要遵循经济性的原则,经济性的原则是针对数据的价值而言的,如果防火墙的引进成本高于数据丢失造成的最高成本,那无疑会造成资源的浪费;如果防火墙的引进成本低于数据的最大损失,就会为数据埋下安全隐患.
作为信息安全的保护者,其安全性是用户最为关心的方面,如何对防火墙技术的安全性进行判定呢?第一、品牌性原则.如果防火墙的设计厂家在这一方面比较权威,并且售后反馈较好,那么其安全性就有一定的保障.第二、操作技术.通常情况下,防火墙引进之后都需要进行自我的设定,如果在设定时操作不当,就会使防火墙系统出现很多的漏洞.
渐适性原则.网络系统在构建之初一般不会遭受重大的安全事故,因此,购买昂贵的防火墙系统是不必要的.随着企业的进一步发展,网络系统会渐渐完善,届时,可以对防火墙系统进行完善或者更换,配备专门网络防护系的专业人员对系统进行专业的维护.
2.3防火墙技术的分析
目前,市场上的防火墙技术按类型的不同主要分为四种,下面笔者就对四种常见防火墙进行介绍:
(1)包过滤性网络防火墙.这类防火墙一般都包括网络和传输两个层面,系统管理员通过对防火墙的地址、端口设置相应的数据参数,然后对来往的数据进行匹配,如果数据能够符合相应的设置参数,那么数据就能够被放行.如果不能够被通过,那么,数据就会被丢弃.
(2)NAT.这种技术主要通过IP地址的转换实现对网络安全的防护,在进行网络安全防护之前首先需要设置一个外源地址,这个地址必须是已经注册过的.当用户使用内部网络对外部网络进行访问时,NAT能够自动对网络的IP地址进行切换,通过一个伪装的IP地址实现对真实地址的掩藏[3].当外部的网络环境想要对内部环境进行攻击时,会因找不到有效IP地址而变得困难.
(3)代理型防火墙.代理型防火墙的是一种较为极端的阻隔技术,他通过对网络通信的阻隔,实现了对数据的检测和控制.它在OSI模型中处于最高的层次,也被称为应用层.
本篇论文来源:http://www.sxsky.net/benkelunwen/060118577.html
(4)状态监测.这类防火墙对数据的检测是根据连接状态实现的,首先对所有的连接进行提取,检测出所有的连接状态,针对整理出来的连接进行分类,找出同一连接数据包作为一个整体,最终通过内部系统的配合,对连接的状态进行诊断.
3结束语
综上所述,网络安全防护与防火墙技术的应用,在很大程度上保证了用户对数据安全性的需要.因此,加快防火墙技术和其他安全防护技术的研究,无论是对数据保护还是计算机领域的未来发展,都
关于网络安全类论文范例,与计算机网络安全防火墙技术应用相关发表论文参考文献资料: