我国目前计算机网络安全与防火墙技术
计算机网络安全--第九章 防火墙技术

基于网络体系结构的防火墙实现原理
08:02:44
防火墙与OSI 防火墙与OSI
基本防火墙
Network Transport
高级防火墙
DataLink Session Application
防火墙的原理 按照网络的分层体系结构, 按照网络的分层体系结构,在不同的分层结构 实现的防火墙不同,通常有如下几种。 上实现的防火墙不同,通常有如下几种。 1)基于网络层实现的防火墙,通常称为包过滤 )基于网络层实现的防火墙, 防火墙。 防火墙。 2)基于传输层实现的防火墙,通常称为传输级 )基于传输层实现的防火墙, 网关。 网关。 层次越高, 层次越高 3)基于应用层实现的防火墙,通常称为应用级 )基于应用层实现的防火墙, ,能检测的 资源越多,越安全, 资源越多,越安全, 网关。 网关。 但执行效率变差 4)整合上述所有技术,形成混合型防火墙,根 )整合上述所有技术,形成混合型防火墙, 据安全性能进行弹性管理。 据安全性能进行弹性管理。
08:02:44
防火墙的概念 因此按照企业内部的安全体系结构, 因此按照企业内部的安全体系结构, 防火墙应当满足如下要求。 防火墙应当满足如下要求。 1)保证对主机和应用的安全访问。 )保证对主机和应用的安全访问。 访问 2)保证多种客户机和服务器的安全性。 )保证多种客户机和服务器的安全性 安全 3)保护关键部门不受到来自内部和外 ) 部的攻击,为通过Internet与远程访问 部的攻击,为通过 与远程访问 的雇员、客户、供应商提供安全通道。 的雇员、客户、供应商提供安全通道。
08:02:44
防火墙的概念 因此, 因此,防火墙是在两个网络之间执 行控制策略的系统(包括硬件和软件), 行控制策略的系统(包括硬件和软件), 目的是保护网络不被可疑目标入侵。 目的是保护网络不被可疑目标入侵。
计算机的网络安全技术有哪些详解常见的安全技术与应用

计算机的网络安全技术有哪些详解常见的安全技术与应用随着计算机和互联网的发展,网络安全问题变得越来越重要。
计算机的网络安全技术旨在保护计算机系统和网络免受未经授权的访问、破坏或信息泄露等威胁。
本文将详解常见的安全技术与应用,以及它们在网络安全中的作用。
一、防火墙技术防火墙是计算机网络中的第一道防线,用于监控和控制网络流量,以保护内部网络免受外部的攻击。
防火墙技术可以分为软件防火墙和硬件防火墙两种形式。
软件防火墙运行在主机的操作系统上,检查和过滤进出的数据流量。
硬件防火墙则是一种专用设备,通过网络设备自身的处理能力来完成防火墙的功能。
防火墙技术能够识别和拦截恶意的网络连接请求,从而阻止攻击者对系统的入侵。
二、入侵检测与防御技术入侵检测与防御技术是对网络中可能的入侵行为进行监测和阻止的技术手段。
入侵检测系统(IDS)通过对网络流量进行实时监控和分析,识别出可能的攻击行为并发出警告。
入侵防御系统(IPS)能够主动阻止攻击行为,并采取相应的措施来保护系统安全。
入侵检测与防御技术可以帮助提前发现并阻止潜在的安全威胁,保护计算机网络的安全性。
三、加密技术加密技术是一种常见的网络安全技术,通过将数据转化为密文,在网络传输过程中防止数据被未经授权的人窃取或篡改。
常见的加密技术有对称加密和非对称加密两种形式。
对称加密使用相同的密钥进行加密和解密,加解密速度快,但密钥的传输和管理较为困难。
非对称加密使用公钥和私钥进行加密和解密,密钥的传输和管理较为方便,但加解密速度较慢。
加密技术能够有效保护数据的机密性和完整性,提高网络传输的安全性。
四、虚拟专用网络(VPN)虚拟专用网络(VPN)是一种通过公共网络建立专用通信通道的技术。
VPN通过加密和隧道技术,在不安全的公共网络上建立起加密的通信连接,确保数据的安全传输。
VPN技术可以实现远程访问、分支机构互联、跨地域办公等功能,为企业和个人用户提供了更加安全和可靠的网络连接方式。
计算机网络安全及防火墙技术论文

长江师范学院本科毕业论文计算机网络安全及防火墙技术专业计算机科学与技术学号张琳学生201013285008指导教师余全摘要随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
本文对目前计算机网络存在的安全隐患进行了分析,阐述了我国网络安全的现状及网络安全问题产生的原因,对我们网络安全现状进行了系统的分析,并探讨了针对计算机安全隐患的防范策略。
正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。
防火墙是网络安全的关键技术,是隔离在本地网络与外界网络之间的一道防御系统,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境,防火墙是实施网络安全控制得一种必要技术。
本文讨论了防火墙的安全功能、体系结构、实现防火墙的主要技术手段及配置等。
关键词网络安全黑客病毒防火墙英文摘要目录1 我国网络安全现状 (1)1.1 研究背景 (1)1。
2 研究意义 (1)1.3 计算机网络面临的威胁 (2)1。
3。
1 网络安全脆弱的原因 (2)1.3。
2 网络安全面临的威胁 (2)2 防火墙的安全功能及网络安全的解决方案………………………2。
1防火墙所具备的安全功能………………………………………2。
2 网络安全的解决方案……..……………………………………。
3 防火墙的配置……………………………………………………….3。
1防火墙的初始配置……………………………………………3。
2过滤型防火墙的访问控制表(ACL)配置…………………3。
3双宿主机网关……………………………………………………3.4屏蔽主机网关……………………………………………………3。
5屏蔽子网………………………………………………。
……………结束语…………………………………………………………………致谢……………………………………………………………………参考文献………………………………………………………………1 我国网络安全现状1.1研究背景据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。
网络安全与防火墙技术

网络安全与防火墙技术当前的计算机与互联网络已经完全的覆盖了我们的生活、工作与学习,为了保障人们在网络应用中的信息安全性,我们应当不断加大对防火墙技术的研究探讨,以构建更为健康、安全、稳定的计算机网络环境。
本文对网络安全与防火墙技术进行了探讨。
标签:网络;安全;防火墙;技术;措施为了更好维护网络的安全性能,需要提高防火墙的维护能力。
在提高其维护能力时,应当注重三方面能力的提高,智能化、高速化以及多功能化。
同时,也需要对相关技术不断进行革新,如密码技术、系统入侵防范技术以及病毒防治技术等,通过这些技术的综合运用,使得技术不断创新,更好为网络安全防范能力的提高服务。
使得网络在面对一些“黑客”,以及“非法攻击行为”或者病毒干扰时,能够得到更好的安全保障,从而形成一套高效率高防护的网络安全体系。
一、防火墙技术的概述1、防火墙的概念所谓防火墙就是指建立在本地网络和外地网络之间、起到屏障作用的防御系统的总称。
防火墙主要由硬件和软件两大部分组成,其本质是网络防护以及隔离技术。
而我们之所以建立防火墙,主要是为了保护计算机网络系统的安全性,避免计算机受到外界不良因素的侵袭。
所以,我们可以把防火墙比喻为计算机和网络系统之间的检查站,它是基于网络安全机制而建立的,它可以及时处理所接收到的一切信息。
2、防火墙的作用和功能(1)防火墙的作用。
防火墙主要用来保护网络信息的安全性,其具体的作用主要有控制访问网络的人员,以便于及时将存在安全威胁和不具有访问权限的用户隔离在外;避免外界的不良分子利用一些不正当的手段来入侵计算机网络安全系统;限制部分用户进入一些比较特殊的站点;为实现计算机网络系统的实时监护带来方便。
(2)防火墙的功能。
防火墙的功能主要体现在阻碍不合法的信息的入侵,审计计算机网络系统的安全性以及可靠性,防止一些不良分子窃取网络信息和管理网络的访问人员四个方面。
3、防火墙的分类对于维护计算机网络系统的安全来说,防火墙是不可或缺的。
计算机网络安全与防火墙技术毕业论文

计算机网络安全与防火墙技术毕业论文摘要
近年来,随着互联网的发展,计算机网络安全问题日益突出。
网络安全威胁不断更新,造成网络安全风险增加。
为了保护企业网络系统免受安全威胁,有必要加强企业网络安全管理,并采用防火墙技术来防护网络资源免受外部网络的威胁。
本文对防火墙技术的发展及其在网络安全中的应用进行了深入分析和讨论,从技术上以及组织方面全面进行管理,保护企业网络资源的安全。
关键词:网络安全;防火墙技术;企业网络
1.绪论
近年来,随着信息技术的发展,计算机网络在社会经济各个领域频繁地使用和应用,使计算机网络安全的重要性日益凸显。
随着网络安全威胁不断更新,造成网络安全风险增加,网络安全的保护更加迫切。
为了保护企业网络系统免受安全威胁,有必要加强企业网络安全管理,并采用防火墙技术来防护网络资源免受外部网络的威胁。
本文分三部分:论文第一部分提出了防火墙技术的概念、发展历史以及技术特性;第二部分对防火墙技术的特性、策略、结构及日常管理进行了较为深入的介绍;最后,文章结束时。
计算机网络安全及防火墙技术分析

计算机网络安全及防火墙技术分析摘要:计算机网络安全问题受到了社会各界的广泛关注,计算机实际应用的时候因网络安全问题的发生,导致数据信息的安全性得不到有效的提升,所以在实际进行计算机网络应用的时候,应重视防火墙技术的合理应用,相关部门应针对目前计算机网络安全问题进行深入的分析,清楚的了解造成计算机网络安全问题的因素,根据影响计算机网络安全的因素,合理的进行防火墙技术的优化,避免防火墙技术在应用的时候达不到工作开展需求,从而影响计算机网络安全问题的解决。
本文主要针对计算机网络安全一级防火墙技术等相关情况进行了相应的分析,为后期相关工作的落实做好保障,促使防火墙技术在应用的时候能够达到实际需求。
关键词:计算机;网络安全;防火墙技术引言:计算机网络技术的迅速发展,已经体现在个人以及单位企业当中的应用,计算机在应用时具有超强的数据处理能力,在实际开展工作时能够迅速的对数据信息进行整合分析,并且对分析结果进行存储,为相关部门的工作人员开展工作提供数据保障。
计算机网络技术的应用能够有效的实现数据共享。
但在实际应用的过程中因网络安全问题的出现,对数据信息的准确性等造成严重影响,防火墙技术在计算机网络安全当中有着非常重要的作用,相关部门应该重视防火墙技术的应用,根据目前工作开展情况科学合理的制定工作计划,并且严格的按照计划进行落实,真正有效的使得防火墙技术能够在计算机网络安全当中发挥自身的重要作用,提升计算机网络安全性,为计算机的高质量投入使用提供良好的保障,真正有效的使得计算机的工作质量等能够得到有效的提升,为未来计算机网络一级防火墙技术的发展提供相应的支持。
一、防火墙技术的探究(一)包过滤防火墙技术的分析包过滤防火墙技术主要是利用相应的配置对文件包进行过滤处理,对存在安全隐患的文件包进行安全处理,促使在实际应用的时候安全隐患问题能够尽可能的避免,从而使得信息数据在传输的时候能够尽可能的避免安全性问题的发生,对计算机网络安全性的提升也有很大的促进作用。
试析当前计算机网络安全中的防火墙技术
1 计算机网络安全概述
二 十一世纪 , 在 因特网技术的帮助下 , 不 同地域 的计算机实现 了高效互联 , 而且不受空间及时间的限制 。 在此背景下 , 信息安全的 内涵随之发生了本质上 的转变 , 更加常态化 、 专业化 、 广泛化 。 计算 机网络若想获得 足够的安全 系数 , 不仅要具有完整性 、 可用性 , 而且 要具有保密性 、 真实性 , 还要具有可靠性及不可否认性 , 由此可见 , 计算机网络安全问题是一个复杂且涉及广泛的 问题。 建立一套实用 的计算机 网络安全体 系, 并从法律及政策上 给予相应的支持, 已经 成 为我 国的当务之急。 在所有的网络安全技术 中, 防火墙技术属于 最基本 的, 也是最常用的, 因此 , 人们应该深入了解它 , 并充分发挥 它的防护功能 , 将来 自网络的诸多威胁拒之 门外 。 [ 1 】
2 . 2防 火墙 的 功 能
影 响外部用户的正常访 问。 嘲 3 . 2配置访 问策 略 在防火墙的所有安全策略中, 访 问策略处于核心地位。 设置访 问策略之前 了, 需要进行周密 的、 详尽 的、 科学 的信息统计过程 。 在 设置访 问策略的过程 中, 应执行 以下程序 : 1 ) 了解本单位的相关应 用, 包括对 内、 对外; 2 ) 了解各个 应用 的源地址 、 目的地址 以及TC P 或者UD P 端 口; 3 ) 结合各个应用实际的执行频繁程度 , 对策略进 行 相关调整, 即调整策略在规则表 中的位置 , 将其重新排序。 其原理在 于 防火墙展开规则查找的过程中, 是严格按照顺序来执行 的, 若将 常用规则置于第一位 , 那么将 会大大提升 它的工作效率 ; 4 ) 检查无 误 后, 将配置投入使 用。 3 . 3 日志 监 控 日志监控也是一种相当实用的计算机网络安全管理措施 。 相 当 部分管理员在 日志信息采集过程 中容易犯下“ 面面俱到” 的错误 , 即 采集所有和 日志制作相关的信息 , 如全部的告警信息等 。 这种做法 , 表面看起来有利于保证 日志信息的完整性 , 其实不然 , 因为每 日进 出防火墙的数据是一个十分惊人的量 , 全部 采集不仅有难度 , 制 作出来 的 日志才能真正发挥作用 。 通常情况下, 对于系统的告警 信 息应该予 以记录 , 对于流量信息则可选择性 记录 , 如和 网络安全相 关联的流量信息 。 L 5 】
网络安全与防火墙技术2 网络安全技术
12
图2.4 公钥密码系统的原理框架图
• 密码技术是保护信息安全的主要手段之一。密码技术是结合数学、计算机科 学、电子与通信等诸多学科于一身的综合学科。它不仅具有信息加密功能, 而且具有数字签名、身份验证、秘密分存、系统安全等功能。使用密码技术 不仅可以保证信息的机密性,而且可以保证信息的完整性和正确性,防止信 息被篡改、伪造或假冒。
27
• 2.3.6 强制访问控制 • 强制访问控制是系统强制用户服从访问控制政策。 • 2.3.7 基于角色的访问控制 • 角色,是一个或一群用户在组织内可执行的操作的集合。用户在一定的部门
中具有一定的角色,其所执行的操作与其所扮演的角色的职能相匹配。 • 系统定义了各种角色,每种角色可以完成一定的职能,换言之,每种角色规
• 2 网络安全技术
• 2.1 安全技术概述
• 计算机网络的安全主要涉及传输的数据和存储的数据的安全问题。它包含两 个主要内容:一是保密性,即防止非法地获悉数据;二是完整性,即防止非 法地编辑数据。解决这个问题的基础是现代密码学。
1
• 对传输中的数据,即网络通信的安全,通常有两种攻击形式,如图2.1所示。 图2.1 网络通信安全的威胁
系统来完成。 • ④评估系统关键资源和数据文件的完整性。
29
• ⑤识别已知的攻击行为,统计分析异常行为。 • ⑥操作系统日志管理,并识别违反安全策略的用户活动等。 • 2.4.2 基于主机、网络以及分布式的入侵检测系统 • 按照入侵检测输入数据的来源和系统结构体系来看,入侵检测系统可以分为3
防火墙技术在计算机网络安全中的有效应用_1
防火墙技术在计算机网络安全中的有效应用发布时间:2022-09-04T05:24:54.617Z 来源:《城镇建设》2022年第4月第8期作者:马春霞薛仲昭[导读] 近年来,随着计算机网络技术被应用到各个行业,计算机网络安全受到高度关注,1马春霞2薛仲昭乌鲁木齐市自然资源信息中心,新疆乌鲁木齐 830002摘要:近年来,随着计算机网络技术被应用到各个行业,计算机网络安全受到高度关注,而防火墙技术能够对计算机网络中的安全隐患进行拦截,减少计算机网络安全问题的发生,使用户的信息安全得到保障。
为发挥防火墙技术具有的整体功能,本文主要针对防火墙技术在计算机网络安全中的应用进行分析探究,期望能为计算机网络安全管理提供一些可靠的参考依据。
关键词:防火墙技术;计算机网络安全;整体功能;应用引言在计算机网络技术快速发展且广泛应用的新环境中,网络技术手段已经发展成为人们生活、工作和学习中不可缺少的重要手段,并且提供了巨大的便利,尤其在信息交互方面,网络技术应用展现出显著的优势。
随之而来的是计算机网络信息安全问题,给社会、国家和个人带来巨大的损失。
在新环境中,网络安全问题成为了世界各国的重点关注的热门课题。
而防火墙技术是一项将内部网络与公众访问网络隔离开来的一项安全防护技术,应用在计算机网络信息系统中,具体是通过设置安全测量控制网络的通信尺度,以此控制数据信息在计算机网络系统中的传输,从而可以最大限度控制病毒、黑客攻击对计算机网络信息系统的侵害,极大地提高了计算机网络信息安全。
因此,加强计算机网络信息安全系统中防火墙技术应用具有一定的必要性和重要性。
1计算机网络安全中防火墙所起到的作用在现代通信网络技术与信息安全技术的基础上,应用防火墙成为当前一种必要的举措。
防火墙是网络安全中一个重要的屏障,不仅能够确保内部网络的安全性,并且可以对不安全服务进行过滤,由此降低风险,最终选择安全的应用协议,可以通过加强防火墙来提高网络的整体质量,使得网络环境更加安全可靠。
计算机安全与防火墙技术
计算机安全与防火墙技术【摘要】计算机网络技术不断发展必然会给网络的安全带来一些问题,为了保障计算机网络的安全,计算机网络安全技术要随着计算机网络的发展而不断改革和创新,不断增加新技术,以抵御各种有害计算机安全的信息入侵电脑,防止内部机密信息泄露。
本文在对防火墙功能和计算机安全中防火墙技术主要类型进行概述的基础上,分析了防火墙技术在计算机安全中的具体应用。
【关键词】计算机安全;防火墙技术;功能;主要类型;具体应用0 引言网络的普及极大地改变了人类的生活方式好生产方式,因此也给人类生活带来了极大的便利。
但是,网络是一把双刃剑,它带来的弊端也不可小觑。
目前,网络技术几乎是所有的行业进行管理的首选方式,因此大量的保密信息就不可避免地出现在了网络中,所以一旦网络安全不能保障,这些私密的信息就很有可能外泄,其后果不堪设想。
而防火墙技术的出现在一定程度上保证了网络的安全。
它是介于内网和外网之间的,并对外部信息和内部信息进行准确的区分,从而对之进行严格的监控,一方面来防止外部信息的入侵,另一方面也能防止信息的泄露。
1 防火墙的功能1.1 保护网络免受攻击当前,路由的攻击是网络攻击的主要形式,比如ICMP重定向路径的攻击和IP选项里的源路由攻击,而防火墙技术的出现则能够最大程度的减少此类攻击,并且及时通知管理员。
此外,防火墙还能对进出信息进行“把关”——扫描,防止身份不明以及带有攻击性的信息进入。
1.2 监控网络访问和存取防火墙对于进出入的信息都会做出详细的记录,对于网络的使用也能做出统计。
一旦出现可疑信息或者通信行为,防火墙会立即做出判断,并进行报警。
仔细分析、解读这些信息,能够加强我们对防火墙性能的认识和理解。
1.3 防止内部敏感信息泄露将内部网络进行划分,加强对信息的保护,一定程度上保证了网络内部信息的安全,进一步防止信息的外泄。
内网中有大量的私密信息,这些信息可能引起攻击者的巨大的兴趣,所以只有正确、科学地使用防火墙,才能有效地预防这些问题的发生,保护机主信息的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
我国目前计算机网络安全与防火墙技术
作者:骆海玉
来源:《电子技术与软件工程》2017年第06期
互联网时代计算机技术在各个行业得到了广泛应用,并被集中使用在信息储存、传输、分析等领域。
个人信息、公司财务信息、企业战略发展信息等作为信息时代的隐私,应在互联网与计算机使用中加以严密保护。
为此,在本文中作者结合自身多年从事该领域经验,对国内目前计算机网络安全与防火墙技术的使用开展探讨,以增强互联网与计算机使用的安全性。
【关键词】计算机网络安全防火墙技术研究
1 引言
随着国内互联网与电子计算机技术的飞速发展,互联通信与电子计算机设备在国内各行各业的应用愈发普遍,并成为了现代企业与社会居民对外沟通、解决问题、数据运算、文件编辑的重要工具。
加之现代社会对大数据、高质量信息的依赖程度逐渐增强,从而使现代企业与居民逐渐改变了原有的生活方式,并愈发难以离开互联网与电子计算机所支撑的经营、社交网络。
时至今日,面对信息化发展的需要,互联网所联通的网络也不再局限于简单的企业、家庭内网,只是满足日常业务处理及家庭生活需要,而是逐渐开疆拓土进行了规模庞大区域性、跨国界网络平台的搭建,实现对庞大数据库的检索、世界范围内不同地域之间信息的实时共享等,从而给予了当代企业发展与居民生活带来了巨大便利。
然而,互联网时代开放式、便捷化的信息传输与储存渠道也面临着诸多问题,其中安全问题的存在造成了用户信息的泄露并产生了大量由此而来的经济、法律等风险。
为此,针对互联网与计算机现代技术使用过程中的安全开展研究将成为一个重要的研究课题。
2 计算机网络安全问题出现的因素分析
当前计算机网络安全问题出现的因素主要有三个方面:
2.1 认证连接环节的管控较为薄弱
当前所使用的计算机网络系统的认证方法通常是采用口令的方式来加以实现的,然而当前计算机领域对该种认证方法的简易性提出了质疑,其中存在着大量由认证方法被破解而产生的信息失窃风险。
对于这种认证方式的破解,通常可以利用对加密口令进行注册机破解,或者是使用外部信号拦截、盗取通道等方式来实现口令获取,造成了计算机网络安全问题的出现。
2.2 系统漏洞较多容易被外部监控
当前计算机网络用户能够通过Telnet,或者是FTP来实现于互联网络中其他远程主机服务器之间的联通,但是这种远程访问网络账户的方式通常所使用口令并没对其加密。
这一因素的
存在就致使网络信息盗取者能够在拥有用户名及其口令码后,实现对网络中远程主机服务器拥有的IP进行获取,并对其传递的信息进行拦截。
2.3 服务器信息容易泄露且欺骗信息难以分辨
当前计算机网络还存在有信息容易被冒充顶替从而产生网络信息诈骗等现象。
这种问题的产生主要是由于即便处于网络中的用户在进行计算机主机关闭后,依旧能够使用客户计算机所留下的上机记录来实现对整个系统的模仿。
例如:针对大多数现存网络计算机用户,其均采用的主机为Unix,并将该主机系统作为了整个计算机网络的局域网服务器加以利用。
然而,这种主机系统却极为容易被破解,通常一个计算机高手能够在一个小时内设置好经模仿后的IP 地址来进行外包服务主机的信息模仿,从而造成大量虚假信息被仿造出来,严重影响了计算机互联网络安全。
3 应用防火墙技术增强计算机网络安全的对策分析
在上文研究中作者针对计算机网络安全问题出现的因素进行了分析,为了更为全面保障现代计算机网络用户的信息安全与便捷使用。
针对问题的存在应当使用防火墙技术加以应对,具体可通过以下两个方面:
3.1 加强防火墙技术层面的计算机网络安全
防火墙技术作为用于防范计算机网络安全威胁及问题发生的重要手段,其能够有效帮助电子计算机网络安全性能的增加。
在此过程当中通常应对现有网络系统内的风险关键点进行普查,以便于收集其结构完善的水平及漏洞信息,从而为日常计算机安全使用提供坚实基础。
为此,通常可使用以下两种途径加以实现:
(1)对现有网络的内外部访问进行严格控制,保障计算机网络系统能够在风险关键点实现信息安全性的大幅度提升。
利用这种常用的计算机网络系统防火墙技术手段,将能够实现现有网络中的资源与信息免于外部流失,并可拒绝大量非法用户对服务器系统的访问;
(2)加强对现有硬件、软件设备的管理,以便于内外部非法用户利用设备内关机后信息进行口令盗取、服务器IP模仿等。
在此过程中不单应当注重计算机本身的安全设施保护,还应当针对计算机的外接设备开展风险安全点普查。
例如:针对计算机外接的打印机进行运行环境及状态的检查,以判断该设备现有的温度、湿度、插头、连接线等是否出现异常。
与此同时,还应当加强主要设备机房与基站的电磁泄露防范能力,从而使现有计算机能够在硬件防护的状态下稳定高效的运行,为软件防火墙的使用提供基础。
3.2 加强国家政策规范层面的计算机网络安全
除了需要计算机网络用户自身应用过程中的软硬件防范之外。
我国政府及主管部门也应当逐步规范化互联网络使用,使互联网络安全防范体系得以建立,并给予现代企业用户、居民用
户一个净化的空间。
在此过程中一方面应当不断出台有关网络安全防范的指引性措施,从制度层面努力引导计算机网络用户科学使用防火墙来实现自身权益的保护,另一方面也应当投入足够资金采用合理途径实现对国家重点行业及领域的计算机网络安全保护,以带动各行业的信息安全保护水平不断增加。
4 结论
通过上文的研究,可以发现,互联网与计算机技术的广泛使用给当代国内各行业发展及居民生活带来了巨大的影响。
然而却也容易由于缺乏安全防范意识与手段,给用户造成严重的经济、法律威胁。
在本文中作者在经过对致使计算机网络安全问题出现因素进行研究之后,提出了些许有利于提升计算机网络安全的防火墙技术措施。
谨此希望能够利用本文的研究为国内计算机网络安全威胁与风险的解决和防范做出自身贡献。
参考文献
[1]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34).
[2]胡涛.网络安全的基本措施与发展方向[J].电子技术与软件工程,2016(21).
作者单位
南阳医学高等专科学校网络中心河南省南阳市 473061。