计算机网络与技术论文.docx

上传人:b****5 文档编号:8372292 上传时间:2023-01-30 格式:DOCX 页数:5 大小:38.81KB
下载 相关 举报
计算机网络与技术论文.docx_第1页
第1页 / 共5页
计算机网络与技术论文.docx_第2页
第2页 / 共5页
计算机网络与技术论文.docx_第3页
第3页 / 共5页
计算机网络与技术论文.docx_第4页
第4页 / 共5页
计算机网络与技术论文.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络与技术论文.docx

《计算机网络与技术论文.docx》由会员分享,可在线阅读,更多相关《计算机网络与技术论文.docx(5页珍藏版)》请在冰豆网上搜索。

计算机网络与技术论文.docx

计算机网络与技术论文

计算机网络与技术论文

 

计算机网络论文

论文名称:

计算机网络安全与防火墙技术

专业班级:

自动化1101班

姓名:

刘凯

学号:

110302126

指导教师:

刘桂秋

 

计算机网络安全与防火墙技术

摘要:

为保证计算机网络系统的安全,应混合使用多种安全防护策略。

现代防火墙技术已从网络安全的最底层逐步走向网络层之外的其他安全层次,在完成传统防火墙的过滤任务的同时,还能为各种网络就用提供相应的安全服务。

关键词:

计算机;网络安全;防火墙技术

1、前言

随着国内外计算机技术发展,社会对计算机网络的依赖也日益增强,计算机网络正在逐步改变人们的工作方式和生活方式。

随着计算机网络的开放、共享性扩大,计算机网络上出现了电子商务、网络银行、金融网等,在我国,计算机网络的迅速普及短短的几年中,发生了多起计算机网络进行犯罪的案件,面对危害计算机网络的威胁和计算机网络安全的重要性,必须采取有力的措施来保证计算机网络的安全,这也使得计算机网络安全问题越来越重要,网络安全是国家发展所面临的一个重要问题。

对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。

政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策市信息安全保障系统的一个重要部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

因此,本文对计算机网络安全技术进行了初步的探讨。

2、计算机网络安全

2.1计算机网络安全的定义

网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。

从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.2影响计算机网络的安全因素

网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等等。

以上这些影响网络安全的隐患都是网络系统自身存在的安全弱点和系统在使用管理过程中的失误或疏漏而导致的。

影响网络安全的主要因素包括:

1)信息泄密。

主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

2)信息被篡改。

这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。

积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。

3)传输非法信息流。

只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。

4)网络资源的错误使用。

如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。

5)非法使用网络资源。

非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。

6)环境影响。

自然环境和社会环境对计算机网络都会产生极大的不良影响。

如恶劣的天气、灾害、事故会对网络造成损害和影响。

7)人为安全因素。

除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。

这主要表现在管理措施不完善,安全意识淡薄,管理人员的误操作等。

3、目前主要的网络安全策略

3.1数据加密

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。

通常数据加密采用链路加密、端端加密、节点加密和混合加密等方式。

链路加密是对网络中两个相邻节点之间传输的数据进行加密保密,传输数据均以密码的形式在链路中传送,任意一对节点之间的链路上的加密是独立实现的,可以采用不同的密码。

链路加密的算法一般采用序列密码,可以对报文和报头同时进行加密,所以链路加密掩盖了被传输数据源节点和目标节点的信息。

链路加密能够防止搭线窃听,但由于在中间节点暴露了信息的内容,在互联网中链路加密是不能实现通信安全的,链路加密通常是用硬件实现,但也可以用软件来实现。

端端加密是对源节点用户到目标节点用户的数据进行保护,允许源节点到目标节点的数据始终以密文的形式存在,所以端端加密方式更加可靠、易于设计和实现,端端加密通常是用软件实现,但也可以用硬件来实现。

节点加密是对源节点到目标节点的链路提供保护,节点在加密方式上与链路加密类似,区别是在节点加密方式中,网络节点先把收到的数据进行解密,然后采用另一种不同的密钥进行加密;节点加密要求报头和路由信息用明文的形式传输,因此这种方式很难防止攻击者分析通信业务。

混合加密是采用链路加密和端端加密相结合的混合加密方式,可以有效的保护报头中的敏感数据,获得更高的安全性。

3.2网络存取控制

网络的存取控制就是对网络上的用户进行身份识别,防止非法用户进入系统,使数据泄密或破坏网络数据。

常用的一是身份识别。

身份识别是安全系统应具备的最基本功能。

这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明。

而系统应具备查验用户身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户;二是数字签名。

数字签名是采用电子形式的签名,可以用密码形式实现,安全性更高。

数字签名方式可以用单密钥和双密钥体制。

单密钥数字签名体制加密和解密使用的密码密钥不能公开。

双密钥数字签名体制是两个用户登记公开密钥,作为对方验证签名的依据之一,用户双方都有自己的保密密钥,可以对发送的数据保密。

三是存取权限控制。

其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。

四是灾难恢复策略。

备份策略是网络系统最常用的灾难恢复策略,对于服务器上的数据,管理人员应经常备份。

备份可以采用本机上备份,也可以采用网络备份。

备份要经常进行,尽量远离服务器,在其他房间单独存放,以免由于盗窃、火灾等原因导致备份的数据丢失。

4、防火墙技术分析

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品只要有堡垒主机、包过滤路由器、应用层关网以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

虽然防火墙目前保护网络免费遭黑客袭击的有效手段,但也有明显不足:

无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到飞速发展。

国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络安全技术范畴。

在这一层上,基业对安全系统提出的问题是:

所有的IP是否都能访问到企业的内部网络系统?

如果答案是“是”,则说明企业内部网还没与偶在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。

虽然那个理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。

另外还有多种防火墙茶农正朝着数据安全与用户认证、防止病毒与黑客入侵等方向发展。

根据防火墙所采用不同技术,可以将它分为四种类型:

包过滤型、网络地址转换-NAT、应用代理型、状态检测型。

4.1包过滤型

包过滤型防火墙工作在OSI参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过,只有满足过滤条件的数据包才被转发到相应目的地,其余数据包则被数据流阻挡丢弃。

包过滤的优点是:

一个过滤路由器能协助保护整个网络;数据包过滤对用户透明;过滤路由器速度快、效率高。

缺点:

只能根据数据包的来源、目标和端口等网络信息进行判断,不能彻底防止地址欺骗;一些应用协议不适合于数据包过滤;正常的数据包过滤路由器无法执行某些安全策略;不能防范黑客攻击,不支持应用层协议,不能处理新的安全威胁。

4.2网络地址转换-NAT

网络地址转换是一种用于把IP地址转换成临时的外部的、注册的IP地址标准,用户必须要为网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,系统将外出的源地址和源端口映射为一个伪装的地址和端口与外部连接,这样对外就隐藏了真实的内部网络地址。

在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。

防火墙根据预先定义好的映射规则来判断这个访问是否安全和接受与否。

网络地址转换过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

4.3应用代理型防火墙

应用代理型防火墙是工作在OSI的最高层即应用层。

其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

应用代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。

其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4.4状态检测型

状态检测型防火墙采用的一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。

这种动态连接表中的记录可以是以前的通信信息,也可以是其他相关应用程序的信息,因此,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。

状态检测型防火墙与前几种防火墙技术相比,它具有高安全性、高效性、可伸缩性和扩展性以及应用范围广的优点。

缺点是所有这些记录、测试和分析工作可能会造成网络连接的某种迟滞,特别是在同时有许多种连接激活的时候,或者是有大量的过滤网络通信的规则存在时。

5、结束语

计算机网络安全是关系国家安全和社会的稳定的重要问题,也是一个涉及计算机科学、网络技术等多种学科的科学问题。

随着信息电子化的发展、网络的快速、普及,电子商务、金融电子化也得到了很快的发展,与此同时给人们带来了许多安全上的新课题,大量事实表明确保计算机网络安全刻不容缓,因此本文对计算机网络安全技术发展的初步探讨和对防火墙技术的阐述,对于计算机网络安全具有一定参考意义。

总之,由于网络安全的威胁是多方面的,所以单纯依靠某一种防火墙技术来实现完全保护是很困难的,只有将防火墙技术和其它网络安全技术相结合才能很好地起到保护网络安全的作用。

参考文献:

[1]余建斌.黑客的攻击手段及用户对策[M].北京人民邮电出版社,2005.

[2]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.

[3]卢开澄.计算机密码学—计算机网络中的数据安全[M],清华大学出版社

[4]李焕洲.网络安全与入侵检测技术[J].四川师范大学学报,2001.21(6):

29~31.

[5]李学勇、屠全良.网络安全的现状及发展趋势,太原大学学报,2003年6期.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1