论文部分内容阅读
摘 要:计算机网络技术的快速发展使其较为广泛的应用于人类社会的各个领域。这一技术时代的到来,改变了人们的生活方式,也推动了人类社会的信息化发展进程。在计算机网络技术给人们带来更多好处的同时,也存在一些安全问题,所以只有确保计算机网络技术的安全性,才能更好的为用户提供安全的网络技术,因此我国对于防火墙技术也有了更高的要求。本文对计算机网络安全和防火墙技术进行了有效的分析,并且提出了计算机网络安全的策略和防火墙的防护措施。
关键词:计算机;网络安全;防火墙技术
中图分类号:TP393.08
随着我国经济和科技的不断发展,人们的生活水平有了极大程度的提高,而计算机网络技术在人们生活领域的应用越来越普遍和广泛,并逐渐的改变着人们的生活方式。虽然计算机网络技术给人们提供了许多的方便,但是也存在着一定的安全隐患,因此,我国相关部门需要采取有效的措施以维护计算机网络的安全和提高防火墙技术,只有这样,才能为用户提供更多安全的保障。
1 计算机网络安全的策略
随着计算机网络安全问题的日益暴露,我国需要采取有效的安全策略以解决问题,从而为广大用户提供更加安全的网络环境。我国关于计算机网络安全的策略有许多,但是要想使网络安全得到充分的维护,不能采取单一的策略,需要更多策略综合在一起以达到更好的维护网络安全的效果。
首先,提高我国的数据加密技术。采用数据加密技术能够更加有效的对网络信息和数据进行安全保护,从而达到防止他人窃取、破坏、篡改的信息和数据的目的。一般情况下,我国多采用链路加密、端端加密、混合加密、节点加密等方式进行网络数据的加密。但是目前,在我国也存在一些网络黑客,他们了解网络加密原理,因此其对加密技术的破坏性也因此变大,由此可见,我国的数据加密技术还有待提高,只有这样,才能更好的为广大用户营造一个安全的网络环境[1]。
其次,对于计算机网络安全的存取控制策略。目前,我国有许多网络存取控制策略,但是比较常见和使用较多的主要有四种。
第一,身份識别技术,此技术是维护计算机网络安全的最基本的技术,也是一种较为有效的技术手段。在双方进行数据传送之初,对身份进行验证,从而使他人只有通过有效的身份验证才能浏览相关资料和信息,这极大程度的提高了计算机网络的安全性。身份识别技术比较常见的类型有输入用户名和密码等。
第二,数字签名技术,此技术主要指利用电子形式的签名,来提高计算机网络安全的性能。目前,最为常用的数字签名技术主要有两种形式,即单向密钥和双向密钥,如果采用的是单向密钥,则解密钥匙是不可对外公开的,只有内部的相关人员可知;而如果采用的是双向密钥,则解密钥匙由两个用户获知,但是双方的密钥是不同的,这也能够成为对方进行签名验证的主要依据之一。通过数字签名技术也能够较大程度的提高计算机网络的安全性。
第三,存取权限控制技术,此技术主要针对于两点进行控制,其一是有效的避免非法用户入侵企业系统;其二是避免合法用户对系统的信息资源和数据进行非法使用。目前,有许多系统都是属于开放型的,因此对这类系统更应该做好存取权限控制,而对利用网络信息资源和数据的用户进行明确的规定,以确保网络安全[2]。
第四,数据恢复策略。利用计算机网络存取信息资源和重大数据,需要对其进行有效的备份,防止灾难发生导致数据信息资源的丢失,给自身造成不必要的损失。目前,较为常用的备份方式主要有本机完全备份和网络备份两种,管理人员应该不定时的对信息资源进行备份,将备份资料单独存储在一个独立的空间,能够较大程度的减少灾难损失。
2 防火墙技术的分析
第一,防火墙技术的概念。防火墙技术是维护网络安全的措施,通过相关技术对网络的内外部形成有效的隔离,从而起到保护内部网络不受侵犯的作用。防火墙技术是一种十分有效的网络安全防护技术,虽然对网络的部分区域进行了有效的隔离,但是并未影响风险区域的访问,通过安全检测以后,还是可以进入访问的,因此,通过防火墙技术能够较好的对存在安全威胁的网络访问进行限制。
第二,防火墙技术的功能十分多,主要体现在以下五个方面:其一,限制他人进入内部网络,并对存在安全隐患的用户进行有效过滤,从而确保内部网络的安全;其二,有效的防止了入侵用户接近网络防御设施,从而提高内部网络的安全性;其三,对部分站点的访问进行有效的限制,经过管理人员的允许以及安全检测后才能打破限制访问相关网络;其四,方便管理人员对网络安全的监视和制定有效的预警体系,能够使管理人员更好的掌握网络安全状况;其五,防止内部用户非法使用网络信息资源[3]。
第三,防火墙技术的种类十分多,根据不同的形式可以将防火墙技术分为不同种类。首先,根据软、硬件的形式可以将防火墙技术分为软件防火墙与硬件防火墙两种。其次,根据技术的差异可以将防火墙技术分为包过滤型和应用代理型两种。无论是哪一种类的防火墙技术,对网络安全都有一定的维护作用。
第四,应用防火墙技术对防火墙系统进行创建需要遵循一定的步骤和原则。首先,遵循创建步骤能够使防火墙系统建立的更加完善和起到更好的防护作用。其次,创建防火墙系统主要遵循两个原则,其一是未说明许可的是拒绝,其二是为说明拒绝的则是许可,所以在创建防火墙系统时,一定要充分考虑防火墙设置的目的,从而为网络安全做到更好的防护。
第五,防火墙的防护措施也有许多,通过有效的利用防火墙技术,能够使防火措施做的更到位,从而更好的维护内部网络的安全。首先,利用入侵检测系统。这种系统是近几年才发展起来的新型防火墙技术,但是其系统对维护内部网络有重要的作用,它不仅能够对网络信息的关键点进行有效收集,而且还可以对其进行分析,从而更好的区别安全系统和不安全系统,对内部网络起到较好的防护作用。其次,建立有效的安全措施体系,其体系主要由防护、检测、响应三个部分构成,通过对防火墙技术的利用,可以使这三个部分有效发挥作用,各司其职,对存在安全隐患的用户访问进行限制,也能够防止内部网络用户的非法利用信息资源。安全措施体系的工作原理是通过防火墙技术起到较好的防护作用,然后对入侵用户进行检测,从而响应系统对检测结果做出有效处理[4]。
3 结束语
总而言之,计算机网络技术在人们的生活领域中不可或缺,而计算机网络安全问题的日益暴露给许多人带去了恐慌,并且计算机网络安全问题也给我国带来了巨大的挑战,更好的维护计算机网络的安全是一项十分艰巨的任务,任重而道远,所以我国相关部门应积极的采取网络安全策略、提高防火墙技术,以更好的维护计算机网络安全。我们相信,通过我国相关部门的不断努力,一定可以使网络安全技术获得更大的提升空间。
参考文献:
[1]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(25):277-278.
[2]孟宪龙.我国目前计算机网络安全与防火墙技术探讨[J].电子世界,2014(30):78-79.
[3]江文勇.职中生在计算机网络安全与防火墙技术扩展的实践[J].中国科教创新导刊,2012(21):19-20.
[4]汤志福.计算机网络安全的影响因素与防火墙技术分析[J].电子技术与软件工程,2013(01):203-204.
作者单位:辽宁省委党校,沈阳 110004
关键词:计算机;网络安全;防火墙技术
中图分类号:TP393.08
随着我国经济和科技的不断发展,人们的生活水平有了极大程度的提高,而计算机网络技术在人们生活领域的应用越来越普遍和广泛,并逐渐的改变着人们的生活方式。虽然计算机网络技术给人们提供了许多的方便,但是也存在着一定的安全隐患,因此,我国相关部门需要采取有效的措施以维护计算机网络的安全和提高防火墙技术,只有这样,才能为用户提供更多安全的保障。
1 计算机网络安全的策略
随着计算机网络安全问题的日益暴露,我国需要采取有效的安全策略以解决问题,从而为广大用户提供更加安全的网络环境。我国关于计算机网络安全的策略有许多,但是要想使网络安全得到充分的维护,不能采取单一的策略,需要更多策略综合在一起以达到更好的维护网络安全的效果。
首先,提高我国的数据加密技术。采用数据加密技术能够更加有效的对网络信息和数据进行安全保护,从而达到防止他人窃取、破坏、篡改的信息和数据的目的。一般情况下,我国多采用链路加密、端端加密、混合加密、节点加密等方式进行网络数据的加密。但是目前,在我国也存在一些网络黑客,他们了解网络加密原理,因此其对加密技术的破坏性也因此变大,由此可见,我国的数据加密技术还有待提高,只有这样,才能更好的为广大用户营造一个安全的网络环境[1]。
其次,对于计算机网络安全的存取控制策略。目前,我国有许多网络存取控制策略,但是比较常见和使用较多的主要有四种。
第一,身份識别技术,此技术是维护计算机网络安全的最基本的技术,也是一种较为有效的技术手段。在双方进行数据传送之初,对身份进行验证,从而使他人只有通过有效的身份验证才能浏览相关资料和信息,这极大程度的提高了计算机网络的安全性。身份识别技术比较常见的类型有输入用户名和密码等。
第二,数字签名技术,此技术主要指利用电子形式的签名,来提高计算机网络安全的性能。目前,最为常用的数字签名技术主要有两种形式,即单向密钥和双向密钥,如果采用的是单向密钥,则解密钥匙是不可对外公开的,只有内部的相关人员可知;而如果采用的是双向密钥,则解密钥匙由两个用户获知,但是双方的密钥是不同的,这也能够成为对方进行签名验证的主要依据之一。通过数字签名技术也能够较大程度的提高计算机网络的安全性。
第三,存取权限控制技术,此技术主要针对于两点进行控制,其一是有效的避免非法用户入侵企业系统;其二是避免合法用户对系统的信息资源和数据进行非法使用。目前,有许多系统都是属于开放型的,因此对这类系统更应该做好存取权限控制,而对利用网络信息资源和数据的用户进行明确的规定,以确保网络安全[2]。
第四,数据恢复策略。利用计算机网络存取信息资源和重大数据,需要对其进行有效的备份,防止灾难发生导致数据信息资源的丢失,给自身造成不必要的损失。目前,较为常用的备份方式主要有本机完全备份和网络备份两种,管理人员应该不定时的对信息资源进行备份,将备份资料单独存储在一个独立的空间,能够较大程度的减少灾难损失。
2 防火墙技术的分析
第一,防火墙技术的概念。防火墙技术是维护网络安全的措施,通过相关技术对网络的内外部形成有效的隔离,从而起到保护内部网络不受侵犯的作用。防火墙技术是一种十分有效的网络安全防护技术,虽然对网络的部分区域进行了有效的隔离,但是并未影响风险区域的访问,通过安全检测以后,还是可以进入访问的,因此,通过防火墙技术能够较好的对存在安全威胁的网络访问进行限制。
第二,防火墙技术的功能十分多,主要体现在以下五个方面:其一,限制他人进入内部网络,并对存在安全隐患的用户进行有效过滤,从而确保内部网络的安全;其二,有效的防止了入侵用户接近网络防御设施,从而提高内部网络的安全性;其三,对部分站点的访问进行有效的限制,经过管理人员的允许以及安全检测后才能打破限制访问相关网络;其四,方便管理人员对网络安全的监视和制定有效的预警体系,能够使管理人员更好的掌握网络安全状况;其五,防止内部用户非法使用网络信息资源[3]。
第三,防火墙技术的种类十分多,根据不同的形式可以将防火墙技术分为不同种类。首先,根据软、硬件的形式可以将防火墙技术分为软件防火墙与硬件防火墙两种。其次,根据技术的差异可以将防火墙技术分为包过滤型和应用代理型两种。无论是哪一种类的防火墙技术,对网络安全都有一定的维护作用。
第四,应用防火墙技术对防火墙系统进行创建需要遵循一定的步骤和原则。首先,遵循创建步骤能够使防火墙系统建立的更加完善和起到更好的防护作用。其次,创建防火墙系统主要遵循两个原则,其一是未说明许可的是拒绝,其二是为说明拒绝的则是许可,所以在创建防火墙系统时,一定要充分考虑防火墙设置的目的,从而为网络安全做到更好的防护。
第五,防火墙的防护措施也有许多,通过有效的利用防火墙技术,能够使防火措施做的更到位,从而更好的维护内部网络的安全。首先,利用入侵检测系统。这种系统是近几年才发展起来的新型防火墙技术,但是其系统对维护内部网络有重要的作用,它不仅能够对网络信息的关键点进行有效收集,而且还可以对其进行分析,从而更好的区别安全系统和不安全系统,对内部网络起到较好的防护作用。其次,建立有效的安全措施体系,其体系主要由防护、检测、响应三个部分构成,通过对防火墙技术的利用,可以使这三个部分有效发挥作用,各司其职,对存在安全隐患的用户访问进行限制,也能够防止内部网络用户的非法利用信息资源。安全措施体系的工作原理是通过防火墙技术起到较好的防护作用,然后对入侵用户进行检测,从而响应系统对检测结果做出有效处理[4]。
3 结束语
总而言之,计算机网络技术在人们的生活领域中不可或缺,而计算机网络安全问题的日益暴露给许多人带去了恐慌,并且计算机网络安全问题也给我国带来了巨大的挑战,更好的维护计算机网络的安全是一项十分艰巨的任务,任重而道远,所以我国相关部门应积极的采取网络安全策略、提高防火墙技术,以更好的维护计算机网络安全。我们相信,通过我国相关部门的不断努力,一定可以使网络安全技术获得更大的提升空间。
参考文献:
[1]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(25):277-278.
[2]孟宪龙.我国目前计算机网络安全与防火墙技术探讨[J].电子世界,2014(30):78-79.
[3]江文勇.职中生在计算机网络安全与防火墙技术扩展的实践[J].中国科教创新导刊,2012(21):19-20.
[4]汤志福.计算机网络安全的影响因素与防火墙技术分析[J].电子技术与软件工程,2013(01):203-204.
作者单位:辽宁省委党校,沈阳 110004