143电子技术
防火墙技术的种类比较多,需要结合计算机网络安全问题的特点来选择防火墙技术,充分发挥出防火墙技术的作用。如今,防火墙技术已经进入到计算机网络的安全层次,为计算机网络提供全方位的安全服务。
1 影响计算机网络安全的因素
如今,影响计算机网络安全的因素有以下几个:一是信息泄密。信息泄密实际上就是信息在传输的过程中被恶意窃听或者窃取。二是信息被更改。信息被更改也就是信息彻底的被破坏,信息会被人为误导,破坏性非常大。三是网络资源的不合理使用,严重的会导致网络资源被破坏。四是非法登陆网络系统,导致网络资源被大量消耗,侵犯了用户的合法权益。五是环境因素的影响。在恶劣的天气下,计算机网络的稳定性会受到较大影响,甚至会损坏计算机网络。六是人为因素。如果计算机网络管理人员不按照相关规定操作,也会导致网络信息的泄露。
2 加强计算机网络安全策略
2.1 数据加密电脑防火墙的作用
数据加密是一种比较可靠的网络信息保护手段,可以避免信息丢失。数据加密方法有以下几个:一是链路加密,二是端端加密,三是节点加密,四是混合加密。其中,链路加密实际上就是在相邻的网络节点上加密进行网络信息数据保护。计算机网络平台上所传输的信息都会以加密的形式显示,任何一个节点上的加密都是独立的,互不干扰,而且密码可以设置成不同形式。链路加密一般是序列密码,链路加密就可以避免网络信息被窃听,但是事实上链路加密并不能百分之百保证网络信息安全。
2.2 网络存取控制
计算机网络存取控制实际上就是对用户的身份进行识别,避免非法用户进入网络系统。目前,网络存取控制方法有以下几个:一是身份识别,二是数字签名,三是存取权限控制。其中,身份识别需要验证信息传输方和接收方的身份,用户只有通过身份证明才能进入网络系统。
3 防火墙技术
目前,防火墙技术分为以下类型:一是包过滤型,二是网络地址转换,三是应用代理型,四是状态检测型。其中,包过滤型防火墙技术的优点有以下几个:一是数据包可以对用户实现透明化,二是过滤器的运转速度快。但是,包过滤型防火墙技术也存在一定的缺陷,包过滤型防火墙技术只能针对过滤包内
的信息采取保护对策,无法彻底的避免网络信息被破坏,而且部分协议无法应用包过滤型防火墙技术,也无法抵挡黑客的入侵。网络地址转换实际上就是更换用户的Ip,用户在使用内部网络访问外部网络平台时,系统就会伪装出一个新的Ip 地址,进而隐藏了用户真实的Ip地址。但是,网络地址对于用户并不是完全透明的,用户也不可以自行设置。应用代理型防火墙技术属于防火墙技术的最高层次,可以完全逐段网络信息的传输,属于一种特制的计算机网络代理程序,可以实现对网络信息的全程监控和管理。应用代理型防火墙技术的安全性非常高,可以针对计算机网络每个层面的信息进行侦测,第一时间扫描到入侵的病毒。但是,应用代理型防火墙技术对于网络系统的性能影响比较大,在一定程度上增加了网络系统的管理难度。状态检测型防火墙技术需要计算机网络状态因素进行识别,状态检测型防火墙技术的灵活性比较强,但是,应用代理型防火墙技术的应用会导致网络出现迟滞的情况,影响网络信息的传输速度。不同的防火墙技术具有不同的特点,用户需要结合实际情况来选择防火墙技术。
4 结语
随着计算机网络的快速发展,人们的工作效率不断提高,生活质量也得到了提高。但是,计算机网络问题也随之而来,计算机网络安全问题已经成为人们高度关注的问题之一。对此,为了保证计算机网络安全就必须合理应用防火墙技术。目前,安全性最高的防火墙技术是应用代理型防火墙技术,可以实现对网络信息的全程监控和管理。用户可以把数据加密和防火墙技术结合在一起,计算机网络平台上所传输的信息都会以加密的形式显示,用户身份验证通过才能进入网络系统。目前,防火墙技术的种类比较
多,不同的防火墙技术具有不同的特点和功能,用户需要结合自身实际情况来选择防火墙技术。但是,无论哪种防火墙技术都存在一定的缺陷,相关部门还必须加大防火墙技术的研究力度,不断完善防火墙技术。计算机网络管理人员也要严格规范自己的行为,避免违规现象的出现,更好的保护计算机网络安全。
参考文献:
[1]郑刚.浅析计算机网络安全与防火墙技术[J].信息与电脑(理论版),2016(01):184+187.
[2]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理,2016(01):163-164.
[3]陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014(11):104+108.
浅析计算机网络安全与防火墙技术
高月松
(泰州职业技术学院,江苏 泰州 225300)
摘 要:随着社会的快速发展,计算机网络也得到迅猛发展,计算机技术对人们的生活和工作产生了较
大影响。但是,计算机技术的快速发展也带来了网络安全问题,网络安全问题在一定程度上阻碍了计算机网络的发展。防火墙技术的应用有效解决了现存的网络安全问题,防火墙技术的应用范围也在不断扩大。
关键词:计算机;网络安全;防火墙技术
DOI:10.16640/jki.37-1222/t.2017.06.124
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论