本网站是由硕士、博士和高校教师组成的专业代写团队所创办的平台。主要为在校本科生、专科生、硕士生、在 职研究生、单位公司人员、留学生等提供各种专业代写毕业论文服务的网站。提供的写作服务包括:代写MBA论文、代写MPA论文、代写EMBA论文、代写硕 士论文、代写本科毕业论文、代写专科毕业论文、代写研究生论文、代写留学生毕业论文、代写英语论文等等。作为八年的品牌,已经为几万名毕业生服务,让他们 顺利通过了毕业论文的考核。本站负责提纲、开题报告、文献综述以及毕业论文的写作,并提供不限次数的修改服务。所代写MBA论文价格、代写MPA论文费 用、代写EMBA论文价钱都是最实惠的,欢迎咨询!
YM,机电教授,YMT,日本千叶博士,教授
海豚,英国留学管理博士学历
LB,经济管理博士英国交流
maomao,经济硕士管理博士
陈先生,湖南计算机博士,7年教育经验。硕士研究生导师。
BJX,上海交大计算机博士,发表40多篇核心学术论文,
电子计算机类博士,3人组合
LLBZY,5人,工程,园林,农业生态中科院博士,参与国家重点项目研究
浙大,管理硕士,英语专业硕士
y,男,法学硕士
中国XX大学,会计硕士,英语硕士,管理硕士
各一名
熊,浙江,管理学博士,经济学硕士,擅长管理,金融、宏观经济、区域经济
英语专业硕士,英语,翻译论文
11,硕士,自由撰稿,编辑,经济、法律、品牌
文,硕士,擅长企业管理,行政管理, MBA论文
兰大的硕士,西哲,社科
刘先生,擅长写作金属材料领域的专业论文
澳大利亚摩尔本皇家理工大学的MASTER
医学主治医师,某医学杂志编辑
剑,38,教育学硕士
某核心医学编辑
某中学杂志编辑
R,管理财会硕士,研究员
武汉工程博士,男,土木,结构,水电道路工程等
土木工程硕士,男,35岁,擅长工科土木工程,房建,园林,市政论文
左先生,武大MBA,擅长经济,管理,商业类论文
陈先生,大学本科副教授,英语专业硕士
陆先生,中科院基础医学研究生
杨先生,27岁, 武汉大学硕士,营销管理专业,武汉社科研究员,中国策划研究院协会会员,管理顾问公司总监。擅长经济管理、市场调查、行业研究报告。服务客户有中国银行,中银保险,香港铜锣湾百货等著名企业。
林先生,28,信息专业硕士,计算机研究室主任,国家高级电子商务培训讲师。
周先生,31,国内著名DVD品牌技术总监,重点高校讲师,期间指导学生获得全国电子大赛二等奖,指导老师二等奖。擅长电子类论文。
某艺术工作室,硕士学历,擅长现代艺术美术理论研究及创作。
刘先生,某著名医学院硕士研究生,某著名医学院博士研究生,专业为妇产科护理,以多产,高速,高质量著称。
kerry,北京某著名大学教师,擅长教育类论文。
时间:2019-09-27
随着计算机技术的日益进步,网络时代的飞速发展,二者对于人们的生活工作都起到了非常大的帮助,但与此同时,随着黑客技术的发展壮大,也向大众的计算机安全发出了挑战,黑客技术发挥的能量甚至足以远程破坏一台电脑的正常工作,此类的侵害已经在一定程度上影响了单位、个人的计算机设备安全以及个人隐私的保护.如若系统遭到了打击破坏,其计算机更是需要进行大量繁杂的恢复重置工作才能够令其计算机回归到原始状态,因此,一个良好的防火墙程序对计算机软硬件、个人资料、公司机密等等方面的保护是十分重要且必要的.
1、计算机防火墙的一般类型
防火墙实际上是一套对两个或多个网络之间数据传输过程中,一个安全类别的组策略监控器.它存在于网络中的边界,有软件代码及硬件承载,它经过策略的编写,来监控途径的数据访问及交换,在有效的策略内来阻止病毒及木马程序的入侵,因此,从应用技术角度,我们可以将防火墙大致分为三大类:
1.1、过滤防火墙
过滤类型的防火墙主要的作用是以最基本的工作形态,来逐个拆包读取途经的数据包,也可以成为“包过滤型技术”,这类防火墙的应用原理完全是按照一个已经建立好的一套策略来进行过滤.在网络层与传输层中,包过滤防火墙通过将两端数据之间每个数据包的地址,目的地址以及端口、协议等全部进行对比,从而判定其数据包的来源及应用方式,之后决定是否令其通过,其中有一项数据不匹配,将直接把此数据包进行丢弃处理,以防万一.过滤性防火墙的原理也决定他的局限性,但因为其价格低廉且有效,许多设备都采用了此类技术的防火墙进行基本防护.
基础性的过滤防火墙,其优点就是只需通过一个硬件承载防火墙,通过设备进行检查的数据能够得到完全观察从而来确定安全与否,但缺点也是显而易见的,由于技术的发展,地址欺骗、伪装、黑客技术的强制规则都会让正常的包过滤规则无从下手.
1.2、代理防火墙
代理防火墙顾名思义,它实施的是代理机制,此类防火墙是利用转发通过在 OSI 网络的应用层中进行建立过滤协议,从而达到过滤目的,主要针对网络服务中的应用协议,其使用与常规过滤型防火墙不同的数据逻辑,来进行监控与控制数据包的走向.能够有效地阻隔不明来源及非法的数据.也因为其原理为代理机制,因此模式属于只读应用专门处理相关服务. 使外界计算机只能够发现其防火墙数据,观察不到被保护计算机的数据.这样能够从根源阻断外部计算机对防火墙发起的意外问题. 在保护了网络安全的同时,也能够保证防火墙本身的策略逻辑不被推翻.
代理型的防火墙主要的优点即是安全.其可以针对网络中的任何层面进行分层保护. 也因其保护面积过于广泛,其缺点也是非常明显的. 由于通过代理机制频繁过滤数据,因此在运算处理过程中速度相对较慢,当数据吞吐量达到一定程度,代理防火墙便成为了影响处理速度的罪魁祸首,虽然能够保证其安全,但会影响正常的访问速度.
1.3、监控防火墙
防火墙的主要工作即是保证计算机的运行安全,监控型防火墙的技术实际意义已经是超越了单纯的过滤型防火墙及代理型防火墙,它的原理是在运行中将各层数据进行实时监控,微小的更改也能够引起检查,其次监控型防火墙能够不定时的进行相关数据抽取检查来实现整体布局的安全.监控防火墙的过滤规则是根据抽取检查的结果来进行实时适应修改安全策略,以保证在安全检查的前提下而又不影响速度,其特有的分布式探测功能能够有效地察觉并阻止外部来源的攻击,且其规则对计算机内部的恶意行为也拥有强大的预防作用.
监控防火墙独特的性能和安全策略,有效的避免了因端口问题所带来的安全隐患,且占用率及处理速度都要优于前两者,因此监控型防火墙的性能、技术都比较优越.
2、影响计算机网络安全的主要因素
2.1、系统病毒
入侵计算机系统的病毒主要是由病毒编程人员将一段带有破坏性的数据写入了一个正常外表的可执行文件中,此类文件普遍后戳为 EXE 或 DLL,病毒程序能够通过自我繁衍、复制,来感染其他计算机里的正常系统程序.系统病毒具有很强大的传播性,感染性及破坏性,这段可执行代码类似医学中的生物病毒,可以互相传染,自我再生,通过向各种文件中复制病毒数据,在用户之间互相访问时又带给了另一用户,其独特的复制能力往往让感染后的计算机难以根除.
2.2、系统漏洞
系统漏洞是指在软件开发和系统创建发展过程中在程序逻辑中所产生的错误和先天缺陷.这些缺陷和错误统称为漏洞.漏洞通常会被不法分子所利用,通过网络系统漏洞,将病毒木马送到系统中来,攻击并破坏计算机,盗取资料及个人信息,系统漏洞的存在是不可避免的,软件与软件在互相唤醒中的特权漏洞,硬件与软件在使用过程中产生的 BUG等很多种情况下都会产生不懂种类及危害程度的漏洞.
2.3、非法入侵
网络安全中最大的安全隐患当属黑客的非法入侵.他会利用操作系统及网站的各类漏洞及特权进行分析,找出突破口对目标计算机进行入侵,在后台放置隐藏程序,在 win-dows 启动时悄悄的随之而运行,并且向黑客发出信号.告知黑客计算机已经连接互联网,并将计算机的 IP 地址,端口等等暴露.黑客利用得到的信息,运行木马,夺取超级权限后完全控制计算机,一旦被控制,危害性极大,轻者计算机由于木马的影响而陷入瘫痪,重者丢失机密、银行信息等重大财产资料.
3、计算机防火墙的安全应用
防火墙的基本功能全在两端或多端网络之间,通过不同的信任程度进行放行或组织书数据的传输.在防火墙的保护下,入侵者就必须穿过防火墙这一道防线,而后才能见到计算机本来面目,因此在计算机防火墙的安全应用方法上,应做到以下两点.
3.1、监控防火墙日志
通过监控防火墙的日志,能够有效调整运行规则以及当前形势下的规则是否适用等情况.计算机防火墙在工作的时候会保留一块区域,用来记录发现问题时的具体详细信息,以供计算机恢复之后来查看原因.因此计算机防火墙的日志监控是工作中是必不可少的,通过监控日志,可以深入的解决问题并且不易找到问题.
3.2、安全策略的应用
日志的监控只能够发现正常行为表现,当进行下一步的时候首先要有一个坚固的防火墙作一名个后盾,后将配置好的防火墙应用到相关网络中去.需要注意的是,防火墙的安全配置将决定了防火墙的用处,在配置方面可以将网络服务器的服务进行激活,如今当下的网络服务大致有以下几种:DNS、FTP、web、SSH 等等,在配置时就将每种服务器里的各类服务器程序分散给各个端口,这样一来,两端的网络在结合过程中的安全情况将大大增加.
在制定防火墙的过程中,安全策略是防火墙诞生的第一步.要明确哪些数据是让过的,哪些则需要直接丢包的.这便拥有了防火墙的基本雏形,接下来才可以进行安全策略的细致策略.例如,通过以防火墙的安全方案配置,将所有软件的可执行程序放在防火墙上,等待程序运行时将数据进行直接检查,这样的做法要比等待数据执行后再进行拦截要安全得多.类似的集中处理也更加经济省时,从而提高计算机与数据之间的传输效率.
其次要对网络数据的存储读取进行监控.由于指定的规则决定了所有的数据都应经过防火墙才能够到达目的地,这样的情况表明了防火墙本身就可以记录下来完整的数据日志,并且还能够统计流量,记录数据发生.当访问过程中发现可疑数据运行时,防火墙可以直接对照已经定制的策略进行适当的警报,并且提供当前计算机是否被黑客所监控,必要时直接丢包.
收集网络中其他有利因素进行学习性补充也是防火墙可做的重要工作之一.这不仅仅能够令防火墙提前预知所发现的数据是否能够有能力阻挡,也能够令防火墙对未知的文件发出警告,通知用户手动进行查看排除,有助于问题的分析及防火墙能力的提升并且降低用户计算机受到新型病毒的攻击风险.
通过策略的应用,利用防火墙本身的特性,将内部网络进行划分,将一整条网段分成多个,划分出主要和次要监控区,且两部分进行根本隔离,限制局域网之间数据传输,防止互相访问数据时所发生的安全问题,从而保证了内部网络访问过程中的数据安全. 并且可以通过防火墙的策略设定,将内部网络隐私化,例如将敏感词汇从内部就进行隐藏,内部网络互相传输过程中就不会引起外部攻击者的注意,降低被入侵的风险.例如,将公共账户关闭,利用防火墙将 finger 所显示的消息进行阻塞,同理将 DNS 的有关信息也进行隐藏.这样内部网络之间的用户名,数据真名,登录时间以及个人隐私记录都会被防火墙所监控并阻塞外泄,不被外界所了解.从根本上保护了用户的数据安全.
4、结论
通过以上讨论我们可以看出,在实际应用过程中,防火墙的很多技术及功能都没有被完全地利用,针对防火墙安全应用方面的有关研究仍然任重而道远,针对不同环境及不同的设备基础,防火墙的种类也拥有着不同之处,优缺点相对来说也是不同的,合理应用非常必要.
参考文献:
〔1〕郭飞军.对计算机防火墙安全应用的探讨[J].数 字技术与应用,2012(01).
〔2〕郭静博,宫蕾.关于计算机防火墙安全应用的思考[J].长春教育学院学报,2014(02).
〔3〕满德日娃.浅议计算机网络安全与防火墙技术[J].民 营科技,2012(03).
〔4〕曹 铮.浅议计算机防火 墙的安全应用 [J].科 教文汇 (下 旬刊),2015(06).