预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共39页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

防火墙技术论文防火墙技术论文必备【8篇】无论是在学习还是在工作中,大家都经常看到论文的身影吧,借助论文可以有效提高我们的写作水平。你知道论文怎样才能写的好吗?下面是小编为大家收集的防火墙技术论文,仅供参考,大家一起来看看吧。防火墙技术论文11、影响网络安全的因素1.1数据威胁数据是构成网络信息的主体也是网络安全需要保护的对象,数据运行中存在的漏洞被发现并研究,开发利用漏洞进行针对性破坏的漏洞,以植入木马、病毒、脚本的形式对计算机数据进行窃取、破坏、修改,严重的可造成计算机系统瘫痪,影响政府和企业服务器正常运行或泄露个人电脑用户隐私和造成财产损失。1.2外力破坏外力破坏主要以刻意利用木马、病毒攻击计算机,其次以利用网站病毒、邮件病毒的方式。由于用户不正确的电脑使用习惯,如长期使用电脑却不定期杀毒给病毒以可乘之机,或攻击者摸清网民的上网习惯和偏好的网站后对网民经常访问网站植入攻击链接,引发网民计算机下载并运行病毒或木马,直接对网民计算机进行攻击。1.3环境威胁互联网中计算机都与服务器连接,所有计算机处于信息共享环境中,而用户访问互联网必须经由互联网环境,故环境威胁不可避免。而因互联网共享环境中客户端数量较多,网络环境内的攻击频繁且强烈。网络环境的攻击主要以互联网环境内计算机之间数据包传输的形式,与木马病毒破坏计算机软件不同的是,数据包中带入的网络攻击主要攻击内网的防护结构,为“数据威胁”和“外力破坏”两种方式提高成功率和加大破坏力。2、防火墙的类型及特点2.1防火墙的分类及其原理1.数据包过滤型数据包过滤型防火墙主要通过查看流经数据的包头,再决定不同数据包的去向。此种防火墙对数据包常见操作有丢弃(DROP)和接受(ACCEPT)两种,也可执行其他操作。只有满足过滤条件的数据包才被防火墙转发到相应目的地,其余数据包被阻挡或丢弃。数据包过滤的特点有对用户透明;过滤速度快、效率高。缺点是只能根据数据包的来源、目的地、端口等网络信息进行判断,不能完全杜绝地址欺骗。数据包过滤与一些应用协议不兼容,不能防范不断更新的攻击,不能处理新的安全威胁。2.网络地址转换(NAT)网络地址转换是将IP地址临时转换成外部的、注册的IP地址标准。在内部网络需要访问外部网络时,NAT系统将用于对外访问的源地址和源端口映射为一个伪装的地址和端口与外网连接,以达到隐藏计算机真实内部地址的目的,外部计算机安全网卡访问本地用户计算机内网时,并不知道内网的网络情况,只能与在互联网中的这一IP地址和端口进行访问,防火墙只需根据网络安全管理员编写好的映射规则来判断这个访问的安全性再进行安全操作。NAT过程对于用户来说可视化的`程度高,由于NAT能根据预定规则运行,所以不需用户进行繁杂的设置,只需简单操作,有操作门槛低,易于上手等优点。3、防火墙技术在计算机网络安全中的应用3.1访问策略中的应用防火墙技术判断有害数据的核心依据是访问策略,访问策略在计算机网络安全中占据主体地位。访问策略的实施主要以网络技术管理员预先配置的形式为主,经过周全的设计布置,依据深入统计的网络信息交换传递特点,构建科学、完善的网络防护系统。防火墙在访问策略中经过以下几个保护流程:(1)防火墙将运行中的信息划分为不同的单位,针对每个单位布置内、外两方面的访问保护;(2)防火墙通过既有的访问策略对计算机运行的目的地址、端口地址等参数进行学习,以适应计算机信息传递的特点;3.2日志监控中的应用计算机防火墙生成的日志文件可用来高级计算机用户或发烧友对其进行分析,以获取计算机运行中的后台行为信息。日志监控和分析在网络安全保护中很重要,用户分析防火墙日志时,只关注重要信息即可。具体操作方法是对网络防火墙生成的日志文件信息进行分类,以降低日志有用信息采集的难度。计算机用户或管理员对日志监控的灵活运用,使人工智能与防火墙安全技术相结合,提升网络安全防护能力和网络优化效果。结语:作为内部网络与外部网络公共网络之间的第一道屏障,防火墙是最容易被计算机使用者和单位接受的网络安全产品之一。防火墙处于网络安全的最底层,负责网络安全认证和传输工作,不仅保证起到识别和过滤的作用,同时还能为各种联网应用提供网络安全服务。随着信息技术和互联网在日常生活中被广泛普及和应用,人们对计算机信息安全等级要求愈来愈高,对网络信息安全管家防火墙的技术更新升级速度也提出了挑战。参考文献[1]于志刚.网络思维的演变与网络犯罪的制裁思路[J].中外法学,20xx,26(04):1045-1058.[2]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,20xx,10(16):3743-3745.[3]赵文胜.论信息安全的刑法保障[D].武汉大学,20xx.[4]隋晓冰.网络环境下大学英语课堂教学优化研究[D].上海外国语大学,2