防火墙函授毕业论文范文 与关于计算机防火墙安全应用有关专升本论文范文

关于免费防火墙论文范文在这里免费下载与阅读,为您的防火墙相关论文写作提供资料。

关于计算机防火墙安全应用

摘 要 计算机与互联网的普及使得地球变得越来越小,它在为我们的生活带来便利的同时,它自身存在的一些问题也不容忽视.在技术不断发展的同时,也对公众的计算机安全提出了巨大的挑战.技术完全可以远程破坏一台计算机的正常运行,甚至导致一连串的连锁反应,给用户的计算机设备的信息安全造成巨大威胁.而计算机防火墙技术可以有效地对一些病毒进行防御,因此基于防火墙的重要作用,它在现实生活中的应用也越来越广泛.本文在对防火墙技术进行介绍的基础之上对计算机防火墙的应用进行了论述.

关键词 计算机防火墙;安全应用;研究

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)195-0071-02

不可否认,计算机技术在为我们带来诸多便利的同时,潜在的风险也不能忽视.而防火墙技术作为保护计算机网络安全的一种主要技术,它在维护计算机和网络安全方面具有十分重要的作用,并且目前已经得到了十分广泛的应用.但是由于各种新的攻击方式层出不穷,这就对现有的防火墙技术提出了挑战,本文主要对防火墙技术的应用进行论述.

1 计算机防火墙技术概述

防火墙技术是在两个网络之间具有控制策略作用的系统,它主要通过在各个网络的边界之上建立相应的通信监控、分析与控制系统,并且通过硬件和软件设备的有机组合来构成的.防火墙作为网络安全领域的一个重要组成部分,它主要是通过对网络之间的各种信息交换来进行相应的检测和控制来实现对内部网络安全防护[1].

防火墙的发展经历了一个漫长的过程,从信息处理的方式来看,防火墙主要分为3 类.首先是包过滤式防火墙,这是最早的一种防火墙,它主要是对通过防火墙的每个数据包进行检测,依照事先制定好的安全策略来选择放行或者拒绝.

其次是代理防火墙,它是专门针对网络协议的一种防火墙,它是建立在应用层的一种数据转发技术,这种代理机制可以很好地应用于各种计算机.

最后一种状态检测防火墙,这种技术主要是通过对数据的抽取来达到监测的目的,它也是通过事先制定的规则来处理相应的数据包,这种技术的优点是可以避免由开放端口引入的各种隐患[2].

2 当前防火墙在计算机安全应用中的不足

虽然防火墙由于自身的优点被广泛应用于计算机的安全防护,但是由于各种攻击技术处在不断地更新之中,各种新的攻击方式也层出不穷,现有防火墙的安全应用也表现出以下几点不足.

第一,当前的计算机防火墙技术更新速度较慢,已经无法适应各种新型的攻击技术,例如各种以夹带或者隐藏的攻击可以容易地通过防火墙的检测[3].

第二,一旦病毒成功入侵,现有防火墙往往对其束手无策,从而使得病毒迅速蔓延至整个网络.

第三,防火墙的功能在不断完善的同时,给管理人员也带来了更大的工作量,这就在一定程度上降低了防火墙的防护能力,一旦病毒突破防火墙就会对内部的计算机造成巨大的损害.

最后,防护墙要想真正发挥其作用,必须通过不断的更新升级才能应对各种病毒,但是现有的供应商大都忽视了对防火墙的升级.

3 计算机防火墙技术的应用

3.1 选择恰当的防火墙

用户要在结合自身的实际情况之上,理性地选择防火墙,要做到这一点就必须对不同的防火墙进行相应的评价和分析.

由于不同用户具有不同的需求使得消费者很难得出一个一致的评价标准.一般来说,用户在选择防火墙的时候要遵循以下几条规则.

第一,要充分评估防火墙自身的安全性,防火墙作为一种主机,它自身在运行的过程中也存在着各种漏洞和风险,如果防火墙本身的安全性存在问题,那么它的防护功能再强也不能实现对内部网络的保护.

第二,用户要充分考虑防火墙管理的难易程度,由于一般的用户并不具备专业的计算机知识,如果防火墙的管理过于复杂,这就使得操作人员很容易产生操作上的失误,进而很难实现相应的功能.

第三,用户还要对防火墙的售后服务给予足够重视.面对不断更新的技术,防火墙的供应商必须要具备一个强大的团队来为用户提供更新升级服务.

第四,要考虑到特殊群体的需求,有些使用者的特殊需求并不是所有的防火墙都能满足的.

最后要考虑到防火墙的费用,在目前的市场上,防火墙的售价差距是很大的,总体来说安全性与费用成正比,因此,在选择防火墙的时候不可避免地要进行相应的折衷.此外,用户必须要明确:绝对安全的防火墙是不存在的.

3.2 对防火墙进行合理配置和管理

在管理和配置防火墙的时候,必须要遵循以下几个原则.

首先,用户必须要明确自身的安全需求,例如有哪些禁止的行为,现有的网络服务包括哪些,用户必须对自己的需求有一个清楚明确的认识,在可能的情况下设置一个清单,从而根据清单更加有针对性地来设置防火墙的相应功能[4].

其次,防火墙的管理必须要做到专人专管,相应的负责人也必须具备相关的计算机知识或者经过专业的培训.

最后,必须要保证所有的网络信息都要经过防火墙,并在此基础上设定相应的拒绝原则,同时要确保防火墙的运行不会给日常的工作带来影响.

3.3 监控防火墙的日志

通过对防火墙日志的监测,从而能够更好地实现对防火墙运行规则的调整,及时对不适应当前规则的情况进行调节.计算机中的防火墙在日常的工作中会自动留出一块空白的区域,用来记录问题发生时的详细信息,从而为查找原因提供相应的依据,通过对防火墙日志的检测可以深入地找出不容易找到的问题.

3.4 安全策略的应用

在防火墙的制定过程中,安全策略是防火墙的第一步,只有在明确了让哪些数据通过,不让哪些数据通过的基础之上才能够使防火墙具有基本的功能.在此基础之上可以制定更加细致的全策略.

其次,要监控网络数据的存储和读取情况.防火墙的自身规则就决定了所有的数据必须都通过防火墙才能够到达相应的目的地,这就使得防火墙可以完整地记录数据,还能够统计数据的流量,当出现可疑数据时,防火墙就可以根据已有的规则发出相应的警告,剔除危险信息.

4 结论

伴随着科技的快速发展,计算机技术的普及已经成为不可逆转的趋势.我们在享受它带来的各种便利的同时,也要对它带来的各种威胁保持警惕心理,通过应用相应的防火墙技术来最大限度地保障用户的安全.

参考文献

[1]张端恒.关于计算机防火墙安全应用的研究[J].文理导航(中旬),2017(2):90-91.

[2]高伟华.关于计算机防火墙安全应用的思考[J].赤峰学院学报(自然科学版),2016,32(9):24-25.

[3]陈凯.计算机防火墙安全应用分析[J].计算机光盘软件与应用,2014(1):163,165.

[4]李丛,刘福强.计算机网络安全技术在网络安全维护中的应用研究[J].信息与电脑,2017(1):179-180.

防火墙论文范文结:

关于对不知道怎么写防火墙论文范文课题研究的大学硕士、相关本科毕业论文防火墙论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。