当前位置:大学毕业论文> mpa论文>材料浏览

计算机网络类有关硕士毕业论文范文 跟分析计算机网络安全与防火墙技术相关论文例文

主题:计算机网络论文写作 时间:2024-03-23

分析计算机网络安全与防火墙技术,该文是计算机网络有关论文例文与网络安全和防火墙和防火墙技术方面参考文献格式范文.

计算机网络论文参考文献:

计算机网络论文参考文献 计算机网络技术论文网络安全技术论文计算机网络安全论文计算机网络毕业设计

摘 要:防火墙技术作为计算机安全技术之一,可以有效保证计算机信息安全性,进而满足用户的使用需求.对此,本文在研究中主要以计算机网络安全为核心,探究计算机网络安全及防火墙技术,进而为相关研究人员提供一定的借鉴与帮助.

关键词:计算机;网络安全;防火墙技术;发展

一、计算机网络安全分析

网络安全主要是网络系统硬件和软件中的信息可以受到保护,不会由于偶然或者是人为恶意造成破坏、更改、泄露,保证系统运行的可靠性和网络服务不中断.就用户个人或者是企业而言,网络安全强调个人隐私与商业信息在网络传输过程中的机密性、真实性以及完整性,防止窃听、篡改等网络信息侵犯,并在信息保存的过程中不受非法用户的侵入.从网络运营和管理的角度上看,本地信息访问要受到保护与控制,防止发生网络资源非法占有、控制以及拒绝服务等情况,预防网络攻击,进而保证网络安全.从安全保密部门而言,网络安全要对非法、有害或者是涉及到国家机密的信息进行有效防堵与过滤,防止通过网络泄露形成社会危害,进而给国家造成经济损失.

二、计算机网络安全影响因素

(一)认证环节薄弱.计算机网络中的认证一般通过口令进行访问认证,而口令认证方式在安全方面较为薄弱,这种口令认证方式有很多破译方式,其中较为常见的是加密口令解密或者是借助信道窃取口令,操作方式简单,进而造成计算机网络的不安全.

(二)系统易被监视.用户通过elnet 或 FTP 连接远程主机账户的过程中,由于网络口令没有进行加密,入侵者会利用监视携带用户名与口令的 IP 包窃取用户信息,同时登陆这个用户名与口令即可登陆,进而给用户信息造成很大的安全威胁.

(三)易欺骗性.在用户系统关机后,入侵者可以通过个人计算机与TCP/IP 网络软件模仿用户系统,通过NFS 访问服务器的目录与文件,设置好用户名字与IP 地址,与 Unix主机建立连接.一般入侵者会利用网络电子邮件,通过电子邮件交换打开 ASCII 字符命令,借助用Telnet 直接连接系统TP 端口上,手工键入命令,进而达到欺骗电子邮件的目的.

三、防火墙关键技术分析

(一)信息包传送技术.在网络信息交换中,信息会被分割成固定规格的信息包,信息包中主要涉及到IP 源地址、IP 目标地址、内装协议、TCP/UDP 目标端口、ICMP 消息类型、信息包进出接口等内容,在进行网络传输中,信息包过滤防火墙会自动读取接收者IP 地址,并合理选择物理线路进行信息传输,这些信息包可能会由不同线路传输到目的IP 地址中,在抵达目的地后信息包会重新组装还原,进而实现信息传输.

(二)包过滤技术.包过滤技术作为防火墙重要安全技术之一,主要对网络进出的数据流进行有效控制,系统管理人员可以根据实际需求设计规则,明确允许数据流入内部网络的类型,对不想接收数据包进行拦截,并通过IP 数据包地址、协议、服务以及端口等信息控制访问,分析网络连接与当前对话状态,进而实现对网络整体环境的监控,保证计算机网络安全.在实际使用的过程中,过滤防火墙要被设置在路由器上,内部包含包检查模块,在数据信息过滤中结合IP数据包信息进行网络间、控制站点间或者是网络与控制站点间的相互访问.包过滤模块在系统操作前会拦截全部数据包,对过滤包进行验证,以保证过滤包符合系统管理人员设定过滤规则,并将验证结果进行记录.若数据包符合过滤规则,系统会自动进行处理转发,而针对不符合要求的数据包则及时通知管理员进行具体处理.

(三)*技术.*技术主要通过*与*服务器技术为*内部网络用户和外部网络服务进行信息交换的程度,明确内部用户请求后将其传送到外部服务器,并将外部服务器响应及时送回用户.从*服务的角度上看,目前过滤防火墙实现针对FTP 、HTTP、TP 等*服务,面对用户具有一定的透明性,用户一般不会察觉到防火墙的运用与存在,进而实现内外网络信息的传输与通讯.在内部用户通过透明*访问外部网络资源时,用户无需设置,*服务器会自动构建透明通道,实现用户与外部网络的通信,进而提高用户网络使用的便利性,防止使用过程中的错误产生,进而降低防火墙自身安全风险与错误概率.在实际应用的过程中,*服务器会自动屏蔽内部网细节,使得非法入侵者无法获取内部网络结构,并自动屏蔽特殊命令,严禁用户使用中形成的不安全指令,进而对非安全脚本进行有效过滤.

(四)地址翻译技术.网络地址翻译在实际使用的过程中,可以有效屏蔽内部网络结构,外部网络攻击者无法获取内部计算机连接状态,由于内部计算机向外链接地址的不同,提高了外部攻击内部网络困难程度,如图1 所示,进而提高了计算机网络的安全性.同时,地址翻译技术可以自定义映像规则,自动对外部网络连接请求屏蔽,并将链接请求传输到各个计算机中,网络地址翻译与IP 数据包过滤有效联合在一起,构建较为复杂的过滤型防火墙网络结构,不仅包含过滤能力,还可以有效抵抗外部网络的入侵,进而有效保证计算机网络的安全性.

四、计算机防火墙体系的构建

(一)包过滤防火墙.包过滤防火墙也称为过滤路由器,作为最基本的防火墙种类,可以实现于一般路由器,并设置在主机路由器上,其具体配置为图2 所示.内部网络数据进出要通过这种过滤路由器,其路由器会对数据包进行逐个审查,进而决定数据包的传输与拦截.这种方式不需要在运行的程序上做任何改变,或者是安装某一特定的过滤软件,也不需要培训系统管理人员,进而实现对计算机网络的安全保护.但在实际应用中,这种防火墙设置保护系统较为单一,一旦过滤器发生故障,计算机将失去网络安全保护系统,进而发生网络门户开放.同时,这种防火墙设施缺少日志记录能力,在发生网络入侵的过程中,系统无法监视跟踪者IP 地址,进而只适用于小型简单网络.

(二)双宿主主机防火墙.双宿主主机防火墙主要依靠特殊主机进行网络安全保护,这台特殊主机必须具备两个不同网络接口,分别连接外部网络和保护内部网络,以*服务器为运行核心,进而称为双宿主主机防火墙.在实际应用过程中,双宿主主机防火墙不具备包过滤规则,并在外部网络与被保护网络之间形成网关,可以对IP 层间信息传输进行隔断,这两个主机无法相互直接通信,而是借助应用层数据共享或者是借助应用层*服务实现主机间的通信,运行结构为图3 所示.利用这种方式可以通过网关将被保护网络和外部网络有效隔开,并具备日志功能,可以对入侵者进行追踪,同时内部网络名字与IP 地址均为不可见,进而有效保证了计算机网络安全.但是*服务器要进行专门配置和设计,所有服务器均依靠网关而实现*服务,缺少一定的灵活性.

(三)屏蔽主机网关防火墙.屏蔽主机网关防火墙主要包括过滤路由器与堡垒主机构成,在实际应用中,堡垒主机主要被设置在内部网络中,过滤路由器被设置在内部网络与外部网络夹层中,外部网络主机要想访问内部网络,必须访问堡垒主机,而无法访问内部网络任意一个主机.同时,在内部网络信息传输中,也必须先传输到堡垒主机中,堡垒主机对数据信息进行核查和筛选,进而传输到外部网络中.这种方式中,堡垒主机成为内外网络数据连接和通信的唯一通道,如图4 所示.屏蔽主机网关防火墙相比于传统防火墙而言,配置较为灵活,借助配置过滤路由器实现内部网络通信,其包过滤路由器过滤规则简单易行,进而有效提高计算机网络的安全程度.

结束语

本文通过对计算机网络安全及防火墙技术的研究,在分析计算机网络安全和安全影响因素的基础上,提出信息包传送技术、包过滤技术、*技术、地址翻译技术等防火墙技术,不断优化和完善计算机网络安全体系,进而有效提高计算网络运行的安全性.H

参考文献

[1] 陈汇远. 计算机信息系统安全技术的研究及其应用[D]. 铁道部科学研究院,2014.

[2] 范英磊. 分布式防火墙的研究与设计[D]. 山东科技大学,2014.

[3] 张超. 数据挖掘在入侵检测安全审计中的应用研究[D]. 山东科技大学,2015.

[4] 刘吉龙. 基于防火墙的企业网络安全系统的设计与实现[D]. 吉林大学,2015.

[5] 郑伟. 基于防火墙的网络安全技术的研究[D]. 吉林大学,2016.(作者单位:浙江学院四大队计算机科学与技术系)

此文结论:上述文章是一篇关于网络安全和防火墙和防火墙技术方面的相关大学硕士和计算机网络本科毕业论文以及相关计算机网络论文开题报告范文和职称论文写作参考文献资料.

计算机网络安全技术在网络安全维护中的应用分析
摘 要 现阶段,科学技术正急速发展,计算机也被人们有效地运用于工作生活中,其最主要的功能就是对网络进行保护,并且对网络安全实施有效评估 因此,为使网络全方位的安全得到较好保障,本文对计算机网络安全技术.

计算机网络安全中数据加密技术的运用
张晓潮(燕山大学里仁学院 河北 秦皇岛 066004)摘 要随着计算机网络技术的飞速普及与发展,人们对计算机网络产生的依赖性逐渐增强 但是,计算机技术和网络在巨大地推动社会的发展的同时,也给人们的隐私.

从制度和意识角度看计算机网络安全的维护
当前,计算机已在各个领域广泛应用,如何安全应用计算机网络是其发展过程中的瓶颈,这是人们十分关注的问题 计算机是一个复杂的智能集合,通过从设备维护到技术升级再到网络深化管理三大手段方能彻底维护好网络环境.

论文大全