防火墙技术在计算机网络安全中的运用分析(精选11篇)
1.防火墙技术在计算机网络安全中的运用分析 篇一
在校园网安全中防火墙技术的实际运用论文
摘要:网络安全问题成为人们广泛关注的问题,而防火墙技术是加强网络安全防御的核心技术,也是防止hacker入侵、防止非法访问的有效手段。本文重点探讨防火墙技术在校园网安全中的应用。
关键词:防火墙技术;网络安全;校园网;应用研究;
1防火墙相关概述
1防火墙概念
防火墙系统的主要目的是防止系统在运行过程中因为数据的原因造成网络受到一定的侵袭,保证网络在使用中的安全,使用户可以享受到更加安全的管理和服务,对整个网络环境进行更加科学的管理和控制。防火墙技术是一种新型的互联网安全防御系统,在计算机中进行使用,对一些不良信息进行隔绝,使得用户的整体安全得到全面保证,为计算机的稳定提供重要的条件,在应用过程中,得到广大用户的一致好评。
2防火墙分类
根据防范方式与侧重点的不同,防火墙划分为以下几类:
第一,数据包过滤技术。指依据系统内设置的过滤逻辑在网络层选择数据包。这样在数据的使用中,对于地址、数据源、网络端口等各个方面的信息进行全面分析,可以及时发现使用中的各个问题,及时对出现的问题进行反馈,同时这种技术部署成本较低,安装也非常便捷,在保证数据稳定性的同时,对网络环境进行了更加科学的管理和控制,实现了整体性能的提升。因此,多被安装应用于路由器,路由器是内网与互联网连接必备的仪器,所以,在原网络上应用数据包过滤防火墙不会产生额外费用。
第二,应用级网关。网关主要是通过网络之间签订协议的方式,对一些不常用的数据信息进行过滤,对于一些存在问题的信息进行记录和分析,并将信息反馈到计算机中,形成报告,便于网站管理人员对信息进行查看,在发现问题之后及时对问题进行反馈和处理,并确定是否可以通过,这样可以在日常网络使用中增加一个防护,通过网关与计算机建立内部联系,确保计算机网络在整体运行过程中的安全。
第三,代理服务。又名链路网关、TCP通道,不少人将其归类于应用级网关。代理服务是为解决上述两种方法中存在的问题,对可能出现的漏洞进行全面的分析和整合,使计算机在防火墙和网关的保护下,安全性得到进一步的提升。该方式主要是利用两个代理服务器上的链接实现防火墙内外计算机系统间应用层的链接,将计算机外部网络与内部代理服务器之间建立相互的联系,在发挥防火墙和代理服务的基础上,对数据进行分析和记录,对可能出现问题的数据进行分析,将分析数据汇总和分类记录在系统中,在发生危险时可以第一时间从计算机系统中调取数据,将一些危险的信息进行拦截,并生成报告告知管理人员,为计算机及网络的安全使用提供保障。
第四,内容检查。该项任务主要针对高层,通过服务协议实现数据的监控,确保数据流在使用过程中的安全性,属于现代智能化的数据分析和处理技术,能使系统受到保护,避免受到其他信息的干扰。
2网络安全与校园网安全
1网络安全
一般指网络系统软硬件设备、数据等受到保护,不会由于无意或故意的原因而被破坏,并确保信息与服务不被没有授权的用户使用。网络安全是一种保障而非目的,就现阶段的网络安全而言,造成网络安全问题的原因主要有内因和外因两部分。内因,指计算机本身问题引发的网络安全问题。外因,指外界带来的威胁和破坏。
2校园网安全
校园网是一个比较特殊的环境,因为它面对的是学生群体,因此,不仅要保证网络的正常、安全运行,还要过滤好一些不健康的.信息。调查发现,出于好奇,不少学生喜欢攻击和入侵服务器,证明自己熟练的技能,最终对校园网的安全使用带来严重的安全威胁。
针对校园网的安全问题,应从以下几点展开安全维护工作:制定和实施安全访问策略,加强身份验证,禁止未经授权的访问者非法进入;对于学校机房、图书馆等经常使用的计算机网络系统,必须安装防火墙,过滤不健康的网站、信息;对于重要的数据信息要加密保护、防止学生非法入侵和篡改,确保数据信息的安全性;保证网络运行设备的可靠性,保证监控手段的有效性,防止出现由于非法入侵导致系统功能被破坏的现象。
3防火墙技术在校园网安全中的应用
1加强防火墙技术的引入与应用能力
各高校必须认识到加强网络安全管理的重要性,将病毒防御、抵御非法入侵的工作视为校园网络建设重心,不仅要预防不良信息的传播,同时,还需要从技术上切断不良信息的入侵,,不断引进防火墙技术和产品,实现实时监督校园网使用安全的效果。针对校园网络环境,防火墙可选择华为赛门铁克系列,这种防火墙吞吐量可达到Mbps,具备VPN等功能同时支持3G功能,WAN接口支持:FE、ADSL、E1/CE1。配置有Dos、DDoS入侵检测系统,该系统使用的多核处理器,可满足用户访问的切实需求。在具体的应用部署上,结合防火墙数据参数进行配置,使其更好地维护校园网络安全。
2结合入侵检测构建主动防御体系
防火墙因其工作原理,能有效防范外部非法操作,但对内部的非法操作无能为力,是基于非法操作后的一种处理技术,因此是被动的防御。可结合入侵检测系统进行主动防护,不仅可以利用审计记录对不明活动做出监测,还可对IPSpoofing、PingofDeath等外部攻击作出及时防御,以对网络系统安全进行实时保护。
3巩固和优化内网防火墙
应借助现代先进的防火墙技术预防外界不良信息的攻击,提升内部防火墙技术,以满足实际需求。同时,还应由专人负责和落实校园网防火墙的建设工作,全面将防火墙技术投入校园网安全监控中,引进先进的技术和设备,构建完善的防火墙系统。
4加强制度建设和安全策略设置
校园网的管理需要明确安全事故责任人,建立建全安全管理制度,做好网络安全规划与管理,加强网络安全管理重要性的宣传和教育工作。针对现阶段网络上的各种有害信息、不利于学生健康成长的信息,防火墙进行阻断URL、检查关键词、JavaAp―ple、ActiveX、过滤恶意脚本等操作;对网络进行加密控制,通过防火墙的策略控制将用户的上网信息进行控制,决定上网时间等;加强登录用户认证,通过校园防火墙核实用户信息,直接对使用网络的每一个用户端进行身份认证,还要对用户点击访问的不同网站进行认证,确保用网安全。将安全策略列表中的各项信息进行控制,达到更好的保护效果。
4结语
防火墙技术在保障校园网络安全的过程中发挥不可替代的作用,受众多不确定因素的影响,防火墙也存在一定的缺陷。我们要加强对防火墙技术应用的创新与改进,充分发挥其在校园网络安全体系中的作用,提高校园网络安全水平,保障校园信息安全。
参考文献
[1]张旭。高校校园网防火墙技术的应用研究[J]。电脑编程技巧与维护,2010,(14):123―124。
[2]鲁茂,宫鸿,王树峰。浅析校园网络防范拒绝服务攻击的安全防火墙技术的运用[J]。佳木斯职业学院学报,,(09):43
[3]张雯,李婧。防火墙技术及其在校园网络安全中的应用[J]。科技展望,,(24):4―5。
[4]马丽君。浅析防火墙技术在校园网络安全中的应用[J]。网络安全技术与应用,,(12):64―66。
2.防火墙技术在计算机网络安全中的运用分析 篇二
在20世纪, 大量的信息基本上依托于诸如报纸、杂志、电视等传统的媒介存在与传播, 但是进入二十一世纪以来, 大量的信息转入互联网这个新兴的平台, 并且凭借其自身所独有的高效性与高度的共享性使得信息的传播速度得到了空前的发展, 实现了质的飞跃, 深入分析我们不难发现, 互联网可以给用户提供一个稳定、高效、开放的信息公布平台, 与此同时其他用户可以各取所需, 在互联网上搜索到各种各样大量的信息, 然后进行筛选处理, 最终得到所需要的信息。然而基于互联网的开放性特点, 其中的信息质量良莠不齐, 充斥着很多的垃圾数据, 甚至会有一些病毒文件伺机攻击计算机终端或者网站, 这严重威胁到了互联网的信息安全以及损害了用户的个人利益。随着计算机技术的不断完善, 防火墙的出现可以说在一定程度上有效地解决了上述问题, 为互联网安全提供了保障。
1 防火墙的基本概念以及分类
1.1 防火墙的基本概念
防火墙一词最早出现在英文中, 即firewall, 是一种很形象的叫法, 其定义可以简单的概括为互联网系统中介于内部网络和外部网络之间的一种安全防护系统, 这种安全防护作用可以为主动防护亦可被动防御, 是一种主要目的在于确保信息安全的体系。防火墙在工作时, 可以根据设计人员预先设计的安全准则以及识别条件, 允许或者拒绝相关信息由外部网络进入内部网络, 这就相当于在内外部网络之间设立了一道安全防护墙, 此外防火墙不仅仅可以单纯的对外部网络中的不安全因素进行防护, 也可以有效地限制内部网络中的不安全访问, 例如可以事先制定规则来限制内部网络中计算机终端访问外部网络中的病毒文件, 分时间访问外部网资源。
目前在面对日益严峻的网络安全形势, 防火墙技术也在不断地完善与改进, 防火墙也有单一的硬件形式发展成为依托于硬件存在的软件系统, 再后来就形成了由硬件和软件组合所形成的综合的系统, 这种综合的防护系统在internet和intranet之间搭建了一个security gateway, 就是我们熟悉的安全网关, 保护内部网计算机终端免遭非法用户的入侵, 在很大程度上保护了外部网与内部网之间、公共网和专用网之间的沟通通道。防火墙的基本构成见图1。
1.2 防火墙的基本分类
时至今日, 防火墙的发展已经经历了一个较长的过程, 其发展历程可以大致地归纳为:基于硬件技术的防火墙, 最常见的硬件是路由器设备;以用户为中心建立的防火墙应用工具;伴随着计算机操作系统的发展而逐步建立起来的防火墙技术, 例如在常见的xp、windous7系统中开发的防火墙工具;拥有安全操作系统的防火墙, 比较常见为netscreen。在每个发展阶段都涌现出很多产品, 无论这些产品基于何种技术或者平台, 我们都可以将其总结为:
(1) 按照结构的不同可以将防火墙分为两类, 即路由器和过滤器设备的组合体系、代理主机系统;
(2) 从工作原理上进行分类, 防火墙可以分为四大类, 即专业的硬件防火墙、数据包过滤型、电路层网关和应用级网关;
(3) 按照防火墙在网络中的位置来进行分类的话, 其可以分为两种:分布式防火墙和边界防火墙, 其中网络系统防火墙以及内部网络中的主机共同构成了前者,
(4) 按照防火墙技术的发展先后顺序, 防火墙技术可以分为:第Ⅰ代防火墙技术即pack filter。第Ⅱ代防火墙技术即我们所熟悉的组合式防火墙。第Ⅲ代防火墙技术即基于第Ⅱ代防火墙技术所完善改进而成的技术, 例如防毒墙。第Ⅳ代防火墙技术, 例如sonic wall。
3 防火墙的主要功能
无论是在外部网络中还是内部网络中, 防火墙对于整个网络体系的安全防护作用都是至关重要的, 是互联网与垃圾信息、病毒文件之间的有效屏障, 其主要是保护特定的网络或者特定的网络中计算机终端免遭非法越权入侵以及内部网中的用户与外部进行非法通信。如上文所述, 防火墙技术已经经过了四代的发展, 技术在不断完善, 但是其工作原理可以归纳为:将防护节点安置于内外部网络的链接端口, 在这些断口处设定相关安全规则, 一旦发生数据传输或者访问, 这些数据就必须经过端口安全规则的检测认证, 检测区是否对网络存在安全威胁, 如果经检测有害, 那么会立即阻断数据传输, 起到了保护计算机网络的目的, 与此同时防火墙系统要在网络受到攻击时及时做出警示, 提醒计算机用户以及网络安全维护人员不安全信息, 终止操作, 消除威胁。其中值得注意的是, 防火墙的响应时间也是至关重要的一环, 因为在不同的网络之间的数据传输具有速度快、效率高、数量大、伪装性好的特点, 因此, 在众多信息中及时甄别出垃圾信息并及时按照既定程序阻断删除对于保护网络系统安全就显得尤为重要。防火墙的主要功能如图2所示。
3 防火墙的主要应用
众所周知, 任何事物不可能存在绝对的安全与绝对的不安全, 当下在市场上存在众多的防火墙技术的产品, 先不谈质量参差不齐, 即使企业或者个人用户购买到一款技术先进、性能可靠、安全指数较高的防火墙系统, 在面对每天数量惊人的网络攻击时也很难保证整个网络系统绝对的密不透风, 而且在实际的工作中, 如果用户没有正确地根据实际情况配置计算机与调试硬件、软件相关参数, 更是降低了防火墙的防护水平, 得不到预期的效果。
任何一款防火墙技术软件发挥防护作用都大体上需要经过如下过程:
首先要经过正规的渠道购买正版的防火墙软件, 按照使用说明书正确的安装整个系统, 不能遗漏任何安装选项, 否则就可能造成系统无法正常运行的状况;
其次就是要根据用户的实际情况设置系统参数, 这一点至关重要, 因为企业与企业所处的领域不同, 因此会面对不同的种类以及不同等级的安全威胁, 有的企业可能会面临较多的信息泄露的危险, 因此应该将防火墙的主要防护点侧重在越权访问以及非法窃取信息上, 一般这种情况对企业的损失较大, 因此防护等级较高, 如果企业仅仅是防护病毒文件的入侵, 那么就可以简单的限制内网用户访问外网资源即可。此外系统参数的设置也包括系统响应时间、预警信息的发布方式、有害文件的处理方式等等, 这些参数也应该严格按照使用说明根据安全防护等级设置, 如果我们将安全防护等级设置的过高, 很有可能会把一些有效信息过滤掉, 影响企业的正常运转和人员的正常工作;
最后就是高级功能的设置, 很多软件提供给用户附加的服务, 例如网络安全状况的时时监测、防护日志的查看、系统漏洞的提醒等等, 用户可以根据实际需要进行设置。
参考文献
[1]诸海生, 董震.计算机网络应用基础[M].北京:电子工业出版社, 2003:252-256.
[2]孙学军, 喻梅.计算机网络[M].北京:电子工业出版社, 2003:294-299.
3.防火墙技术在网络安全方面的运用 篇三
关键词:防火墙技术;网络安全;信息;黑客
一、防火墙在网络中的应用
(一)防火墙在企业网络中的应用
防火墙技术作为企业内部网络连接到外部网络的第一道安全屏障,防止非法用户入侵攻击,为保护企业内部网络的安全做出了贡献。
人们可能认为只要拥有一个防火墙所有的安全问题都已经得到解决了,但事实上,仍有很多危险是防火墙解决不了的。如果一个企业不能明确内部网络信息安全制度。有些企业在连接局域网的时候,如果不做好PC机的安全措施,这样当他们把局域网连接到因特网的时候,就不能保证局域网的安全了。然而,防火墙更不是万能的,也绝没有真正达到完善的地步。由于防火墙要保证信息安全,采取了许多访问控制机制,会限制用户的访问,因此防火墙设置必须在安全性和服务访问的方便性之间进行取舍。
(二)防火墙技术在局域网中的应用
目前网络中主要使用防火墙来保证局域网络的安全,当防火墙位于内部网络和外部網络的连接处时,可以保护组织内的局域网络和数据免遭来自外部网络的非法访问或恶意攻击。网络攻击,一般是侵入或破坏网上的服务器,直接破坏网络设备,这种破坏影响较大,会导致网络服务异常,甚至中断。防火墙的攻击防范功能能够检测出多种类型的网络攻击,并能采取相应的措施保护局域网免受恶意攻击,保证内部局域网络及系统的正常运行。但是一些攻击者以技术手段攻击局域网成功后,可能发起相当有破坏力的攻击,使局域网中的重要数据和技术资源全部丧失,并破坏网络系统的正常运行,导致整个网络的崩溃,造成不可估量的损失。
某些个人电脑或是有些单位的电脑都认为电脑只要装上了杀毒软件就可以了,但是杀毒软件只能防范一些常见的病毒和木马程序,对于防范不常见的黑客程序和木马程序还有一定的困难。如果这时候不安装防火墙,那么这时它们就更加地为所欲为,而如果及时安装上了防火墙就像为每一台电脑安装上了一层保护伞,使那些黑客程序及木马程序难以在电脑系统里实行攻击,这样就保护了个人电脑和局域网及其他电脑的安全。因而,局域网内的每一台电脑一定少不了防火墙系统,这样就能在一定程度上保护了电脑系统的安全。在构建安全局域网络的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。
(三)防火墙技术在个人电脑上的应用
个人防火墙是一种运行在个人电脑上的软件。它可以对个人电脑与网络间相互传送的IP数据包进行监视,并按预先确定的标准来判断让数据包通过或者是阻断。企业所设置的防火墙通常位于因特网和企业内部网之间,目的是保护企业内部网不受侵害;而个人防火墙则可以看作是用来保护个人电脑中的信息不受来自因特网的威胁的一个工具。
人们可以利用电脑来实现办公自动化,极大地提高了工作效率。网络在为人们日常工作和生活带来便利的同时,由于网络本身的开放性,网络自我安全防护能力弱,存在着极大的安全风险和隐患。如今,个人计算机系统经常受到来自外部网络的病毒和黑客的不断攻击,病毒感染和黑客入侵,常常让人们防不胜防,给人们的工作和生活带来了很多不必要的麻烦。
二、防火墙技术在网络中的作用
(一)可以强化网络安全策略
通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。
(二)可以对网络存取和访问进行监控审计
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。
(三)可以防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
参考文献:
[1]叶丹.网络安全实用技术[M].北京:清华大学出版,2002.
4.计算机技术在信息化管理中的运用 篇四
[摘要]随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统的任何破坏或故障都将对用户以致整个社会产生巨大影响。研究计算机信息系统的安全性具有重大的直接的现实意义。计算机的安全问题,涉及到计算机信息系统的管理问题。信息化建设整体事态日现出注重应用、实效以及与经济和社会协调发展的突出特征。本文以信息化高速发展背景资料,对信息化管理定义的介绍,根据实际情况,重点阐述计算机技术在信息化管理中的作用和应用和计算机在信息化管理中的不足和改进措施,其分析对信息化管理的高效具有重要参考意义。
[关键词]信息化;管理;改进措施
随着信息技术的发展,计算机信息系统在整个社会活动中日益发挥着巨大作用,逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统在运作操作、管理控制、经营管理计划、战略决策等社会经济活动各个层次的应用范围不断扩大发挥着越来越大的作用,信息系统中处理和存储的既有日常业务处理信息、技术经济信息,也有涉及企业或政府高层计划、决策信息,其中相当部分是属于极为重要并有保密要求的。而我国信息产业国际竞争力不断提升,信息技术在财政、金融工商、税务、海关、外贸等政府管理部门日益发挥重要作用,在城市建设、劳动就业医疗卫生等社会服务领域的应用日益广泛、国有大型企业信息化步伐不断加快,中小企业信息化建设热情日益高涨,电子商务在各行业的生产经营、供应采购、产品销售和对外贸易等环节发挥着愈来愈重要的作用;信息技术在农业领域的应用得到了进一步重视,各级政府和企业整合多种信息资源,积极开展面向“三农”的市场和科技信息服务。
1、信息化管理的定义
在这里,我们以企业的信息化管理为例。企业以企业流程(优化)重组为基础,在一定的深度和广度上利用计算机技术、网络技术和数据库技术,控制和集成化管理企业生产经营活动中的所有信息,实现企业内外部信息的共享和有效利用,以提高企业的经济效益和市场竞争能力。
2、我国企业信息化的现状分析
“十五”期间企业信息化将有很大发展,信息技术在传统产业改造中有显著成效,全国27 个省市、46 个重点城市和近2000 企业开展制造业信息化试点示范工程基本完成。计算机辅助设计,辅助制造,过程控制及辅助管理在各类企业中进一步普及,信息技术在传统产业改造中有显著成效,计算机辅助设计,辅助制造,过程控制及辅助管理在各类企业中进一步普及,大中型企业基本实现信息化:大部分实现初级企业信息化(CAD、CAM、DCS、MIS、ERP 普及率、覆盖率30-50%);部分大型骨干企业向中级企业信息化发展(CAD、CAM、MIS、ERP、EC 普及率、覆盖率60-80%);小部分培养成高级企业信息化示范企业(CAD、CAM、ERP、EC 普及率、覆盖率80-90%以上)。大部分中小企业推广单项信息技术,部分中小型骨干企业分期实现初级信息化,建立若干个中级信息化示范企业,为今后推广积累经验。
3、计算机技术对企业信息化管理中的作用
目前的计算机系统,从硬件来说是一个二进制逻辑装置;从软件来说,基本上属于树表加工系统。树表加工技术是当前软件的主要工具,树表可以反映纵向的关系和属性,却难以控制的侵入。在软件不断修改过程中,易于存在隐患和入侵的可能性。另外,计算机信息系统本身缺乏整体的完善的安全检测手段,存在着局部合理与整体无理的矛盾,再加上信息系统的开放性,信息资源的共享性,硬件和软件知识的透明性,计算机使用方法的通用性,这使得计算
机信息系统在具有多方面强大功能的,这样使得计算机的使用更加精确、更加简洁、更加人性化。极大地提高提高企业工作的效率,在实际的运用过程中可以进行设计,并且预计出结果。整个计算机的系统更加庞大,分工精细。
4、计算机技术在企业信息化管理中存在的问题分析:
IT安全治理和风险管理缺位。目前大多数组织的最高管理层对信息资产所面临的严重性认识不足,仅仅局限于IT方面的安全。整个的计算机技术经济论证不足。信息化建设项目具有投资大,风险大的特点。信息化建设项目的高风险和告失败率就要求企业在信息化建设决策之前,要进行充分的技术经济论证。资源利用不合理。信息资源的合理应用一直是企业信息化的薄弱环节。信息资源的开发和利用是企业信息化建设的核心任务,是企业信息化取得实效的关键。信息的不透明和利益的冲突。由于任何企业的任务环境要考虑和关系的利益非常广泛,在任何一个IT战略决策中,都不可避免发生利益相关者包括部门利益之间的利益冲突。多数企业缺乏自身的信息来源。一版企业获得信息的渠道很单一,无非是一些公开性的文献、一般性的技术交流资料或出差考察资料。专利信息及联机检索等现代化手段及设备较少,检出的资料不全。大量的兴起的企业自办的信息刊物的许多内容都是东拼西凑的结果,很少有通过技术分析获得的信息,这在一定程度上造成了信息污染,也使得企业缺乏自身的、固定的信息来源。而且信息处理手段落后。企业的信息机构都存在着资金不足的问题,许多企业的信息机构无力购买一些现代先进技术设备。信息化建设成本不断增加。企业信息化建设的各种硬件设备、网络建设的生命周期越来越短,更新换代越来越频繁。软件越做越大,对硬件的要求也不断增加,导致硬件设备更新,原有设备的闲置浪费。企业在异地不断成立新的工厂或分支机构,而现有的信息系统在低带宽条件下无法应用,假如申请专线来支持企业原应用系统,就会
大大增加网络成本。
5、企业选择信息化的措施及建议:
信息资源的价值随时间的变化而变化,一方面,提高信息识别度,充分收集相关信息。为提高信息的识别度,在信息资源分类、关键词确定、搜索途径选择方面需要下较大工夫。只要类型定位合理、关键词准确、选择路线科学,就可缩短检索时间,提高收集效率。在信息收集时必须根据收集类型和时间界限,选择合理的搜索途径、收集方案和整理汇总方法,才能最终获得企业最需要的信息资源。
充分挖掘信息价值,提高信息的开发度。信息管理就是对收集的信息资源进行必要的分析、分类、整理汇总,提炼其实用价值,并通过应用平台将信息传输到有关部门,达到使用的目的。为使信息资源得到合理开发与应用,企业应逐步建立信息资源数据库,确保信息资源能及时分类入库,既方便查询,也可避免重复收集,还可以与相关单位实施网络联合,构建局域网络,扩大信息资源拥有量,采取联机检索方式,实现信息资源共享,充分挖掘信息价值。
强化企业的信息化意识目前企业信息化不温不火的原因是多方面的,其中主要原因还是在于企业对信息化认识模糊。广大企业一定要转变观念,认识到开展信息化的重要性和迫切性。企业信息化强调的不仅是计算机软硬件,更强调人、管理、技术之间的有机集成。其中“人”是第一位的因素,而企业领导层、决策层又是处于主导地位的。
企业要合理使用有限资金作为企业,能够投入信息化建设的资金肯定不会太多,因此要考虑怎样“少花钱、多办事”。企业信息化建设绝不能盲目追求新技术,要根据企业自身的实际情况采用“滚动式”的投资方法,认真分析自身最迫切需要解决的问题,选择适宜的实施路线,科学、合理地安排实施计划。
企业一定要摆脱以硬件设备为主的投资方式,要硬件设施、软件系统以及网络产品同时并重的原则。
企业信息化要“大处着眼,小处着手”我国企业具有数量大、规模小、行业和地域分布广、经营状况参差不齐等特点,企业信息化要根据实际情况采取“整体规划,分步实施”的策略,寻找合适的突破口,从易到难,循序渐进。目前财务软件大多实现了从核算型向管理型发展,且财务体系比较固定。建立企业网站可以向社会展示企业形象,提高产品知名度,扩大产品销路,而且有助于加强与客户的相互沟通。
加强企业信息化建设。企业信息系统的建设,首先确立合理的信息系统结构,一般来说,一个合理的企业信息系统应包括一下几个子系统,即技术信息子系统、管理信息子系统、市场信息子系统、财务信息子系统和生产信息子系统。
[参考文献]
5.网络技术在广播电视中的运用 篇五
摘要:广播电视作为当前的主流媒体,无论是经营模式,还是栏目策划、技术应用、盈利模式等等,都有充分的自主权利。而在广播电视中,如何更好的使用网络技术,成为当前广播电视主要面对的一个重要问题。尤其是在移动互联网发展迅猛的今天,连接方便、终端多样,如何加强广播电视的传播及覆盖,进行商业模式的创新,是当前亟需研究的课题。
关键词:网络技术;广播电视;应用
一、传统网络电视的运营模式
当前,大部分的广播电视台都在布局新媒体,通过新媒体的探索及实践,来寻找新的商业模式。互联网尤其是移动互联网的发展,使得广播电视面临着更大的机遇和挑战。传统的电视节目基本上遵循选题、策划、拍摄、编采、制作包装的传统流程,对于大型节目和精品栏目,也需要经过大量的前期策划以及宣传,为节目的播出营造气氛。而现有的电视类节目,主要采用频道首播,同时结合复播的方式,来完成最新节目的发布。许多节目受到地域的限制,只能在本地通过有线或无线的方式播出,播出的时间、空间都使得电视节目的经营受到了很大的影响。传统广播电视的主要盈利模式基本还是采取广告收费的方式,广告的价值取决于节目的收视率,收视率又取决于节目的传播范围和品质。为了提升节目的质量以及传播的时间和空间,需要打破传统电视的盈利模式,提升频道的品牌价值。
二、网络技术在广播电视中的主要应用场景
为了更好地开展广播电视的经营,当前网络技术得到了绝大部分广播电视台的青睐,并且都会有专门的网络广播电台负责管理运营,这也为网络技术在广播电视中的应用提供了便利。新媒体中心或者网络广播电视台会负责新媒体平台的管理和运营,新媒体业务在发展的过程中还有很多问题需要解决,如内容策划方面,技术平台互通方面,跨屏立体发布方面等,这就需要网络技术在广播电视中广泛运用。
(一)连接互联网和社交媒体
在以前,广播电视都是单向发布的,在节目播出之前、之中和之后都很少有观众的参与互动,节目的群众参与性远远不够,社交媒体的出现受到广大人群的追捧,大大增加了观众的参与率,实现了媒体和观众之间的互动,社交媒体已经成为广播电视与观众互动的重要手段。目前最为流行的社交媒体应属微信和微博,广播电视的发展应该充分利用这两种平台,增加与观众的交流。微博在频道运营的过程,主要可以从以下几个方面起到作用。①开通栏目、主持人的微博,并且在微博上对节目进行提前宣传和预热。②通过微博来查看电视节目的舆情,并且通过微博来获取重要的新闻线索,进行深入的跟踪报道。随着微信技术的不断发展,也在频道运营的过程当中发挥着越来越重要的作用。通过微信账号,可以每天进行精品节目的推送服务。同时,还可以通过微信公共账号,进行话题的讨论,从而获得观众最直接的评论意见反馈。另一方面,通过微信平台,还可以实现精准营销,实现重要节目及内容的索引服务。随着社交媒体的愈发发达,微信、微博等社交工具可以实现节目与观众的全方位互动。既能起到提前的宣传作用,又能收集观众对于节目第一手的消息反馈。另外需要重视的一点是,微信和微博可以实现相互关联、相互补充、相互推荐,使得微博用户和微信用户都能够及时的收到媒体服务信息。作为移动互联时代最重要的渠道,微信和微博在电视媒体的运营过程当中,应当得到充分的重视及应用。
(二)演播室全媒体互动
1、连接互联网。在互联网高速发达的今天,传统的演播室已经变成了一个全新的多媒体互动场所,并且成为电视媒体全方位发展的中枢。连接互联网之后,可以通过互联网随时获取任何需要的咨询。包括网页、论坛、微信、微博等各类信息,并且通过筛选之后,可以将其作为播报的主要信息源。再辅以在线显示系统,可以实现演播室屏幕之间的相互切换。
2、打通行业资讯。在广播电视中,演播室是所有信息的最终汇集地。在实际的播放过程中,需要各种类型的行业资讯的汇总。例如实施的天气气象、实施的股票财经、实施的物价信息等等,可以在演播室当中打造统一的资讯中心,接入各个行业的最新动态和资讯,并且根据节目的需要,随时调取各种最新行业资讯。
3、多个屏幕互动。在数字技术高度发达的今天,可以根据演播室的不同,采取真实屏幕、虚拟屏幕的相互结合。辅助以平板电脑、手持设备等多种仪器,实现主持人手中仪器与大屏幕之间的相互协调匹配。实现实景大屏以及虚拟大屏所播报内容的读取及控制,这样会让播报的过程更加顺畅和自然。
4、微信、微博互动。随着社交媒体的不断普及,在节目互动的过程当中,可以通过微信、微博等工具实现与观众的实施互动,并且互动的内容可以直接体现在电视屏幕当中,让观众能够直观的感受到互动的结果,从而更加愿意参与互动,提高观众的参与感,增强电视观看过程当中的趣味性。
(三)多终端的及时发布及应用
当前的高节奏生活使得人们坐在电视机前看电视的机会越来越少,并且时间越来越碎片化。电视已经不是广播电视展现的唯一终端,多终端是当前发展的一个重要趋势,广播电视在运营的过程当中要充分的基于互联网技术。
三、未来网络技术发展展望
采用网络技术所构建的广播电视制作运营系统,可以有效地支撑广播电视最新的运营方式,并且在未来,广播电视运营可以充分的利用各种方法手段,结合互联网技术,在节目运营上实现重大突破。
在未来的广播电视发展当中,网络技术将会进行全媒体节目的综合策划,并且对资讯进行全方位的汇总、聚焦,并且实现信息的实施互动及跨屏幕播报。因为互联网技术的应用,使得广播电视技术的传播深度及广度将会得到极大的扩展,并且与观众互动的能力也会不断加强,品牌影响力以及核心竞争力也会随之不断的提高。
总结
网络技术已经深入到人们生活的各个方面,尤其是在移动互联网高度发达的今天。充分的发挥网络技术的先进性,利用新技术、新理念、新工具、新方法,打造一个全新的广播电视运营环境,将是未来广播电视发展的重要保障。(作者单位:吉林人民广播电台)
参考文献:
6.防火墙技术在计算机网络安全中的运用分析 篇六
【关键词】计算机网络技术;有线电视网络;作用
目前,中国的有线电视网络具有不对称性,主要表现为信息需求的共性和个性存在差异。通常情况下,用户所需求的信息大致相同,但是也不排除有个性化的需求,造成这样的局面,主要是由于用户下载时和上传时的信息不合理所造成的。将计算机网络科技应用于有线电视网络当中,可以实现不同数据的上传和下载,除此之外,计算机网络技术还可以实现具有针对性的有线电视网络传输。
1计算机网络技术应用于有限线电视网络
计算机网络技术所构成的有线电视网络系统主要包括有6个子系统,分别是数据播出、用户、外交互、卫星接收以及视频直播等子系统。数据播出子系统属于整个系统中最为重要的组成部分,也是整个有线电视网络系统的运行基础,因为大多数的信息资源都是从数据播出系统中获得的。数据播出系统可以把不同形式的数据宽带转变成为有线电视的频道信号,在对这些信号将进行特殊设置,使得只有合法的用户才能够接受使用。用户系统包括电脑、收卡以及电话等硬件系统,这些硬件系统是用来接收数据和处理数据的。外交互系统是用来拓展有线电视业务的,该系统主要包括路由器、网络服务器等。视频直播系统是一种将视频信号转变成电视节目的播放系统,视频信号是由摄像机或者录像机等硬件设备所提供。卫星接收系统需要借助接收天线或者信息接收卡来完成信息的接收,并通过服务器将接收到的信息储存并转换成有线电视的视频信息,是用户能够通过显示器观看视频。
2计算机网络技术在有线电视网络中的作用
2.1节目播放管理作用
有线电视网络属于局域网络,计算机网络技术可以使有线电视实现资源储存和资源共享,并对将要播出的节目进行较为合理化的安排,控制有线电视节目的播出顺序以及播放进程,由此可见,计算机网络技术在有线电视网络中起到有效的管理作用以及监督作用。有线电视总共有两个网卡,一个是用来接收计算机网络信息的,一个是用来播放电视节目以及进行流量调整控制的。将计算机网络技术应用于有线电视网络中,可以对有线电视数据进行加密处理,这使得有线电视的使用更加安全可靠。
2.2地理信息管理作用
有线电视网络的关节点、井位以及缆线和地理信息之间具有非常密切的关系;计算机网络技术会将地理信息进行储存和整理,让后再将处理之后的地理信息和用户信息相融合,最后对其进行统一的处理和储存,这种统一处理和存储的管理模式相对于人工管理而言,更具有高效性,出错率更低。
2.3在电视频道方面的作用
将计算机网络技术应用于有线电视网络当中,可以使有线电视的频道增多。以往,有线电视频道可分为五大类,分别是新闻、财经、报刊、教育以及动画。自从将计算机网络技术应用在有线电视网络后,有线电视网络获取信息的渠道越来越广阔,这使得有线电视的频道变得越来越多元化,除了以往的新闻、财经、报刊、教育以及动画等五大方面的频道节目外,还增加了教育、科技、娱乐等频道,这些频道中的节目十分的丰富精彩,不仅提高了人民群众的生活质量,还使人民群众的知识得以拓展。
2.4对有线电视网络起着改进作用
一般情况下,计算机网络通常以树状结构的作为网络结构,而有线电视网络则属于局域网络,局域你网络在信息传输上会受到多方面的影响,从而影响接收信号的质量。将计算机网络技术应用于有线电视网络当中,不仅可以有效降低信息的无效传输率,还能有效提高信息传输的速度。除此之外,计算机网络技术还可以对有线电视网络设置访问权限,只有已签过约的合法用户才能够接收和使用电视信息,使得有线电视网络更加安全可靠,可见,计算机网络技术对有线电视网络起着升级改造作用。
2.5在用户变更上的作用
自从将计算机网络技术应用于有线电视网络之后,有线电视越来越受广大用户的喜爱,使得很多的用户纷纷变更为有线电视网络用户。在进行用户变更的过程中,往往需要利用计算机网络技术对用户信息进行处理和存储,因此,计算机网络技术在用户变更上具有十分重要的作用。随着有线电视网络用户的逐渐增多,有线电视网络系统需要一个更为庞大的存储系统来进行用户信息存储,而计算机网络技术正好可以满足这个需求,由此可见,计算机网络技术可以确保用户信息存储更加完整、更加准确。
2.6在电缆改革上的作用电缆是有线电视传输的关键,因此电缆承担着非常重的任务。电缆通常是安装在马路的两侧,且没有设立相关的维护设施。随着时代的变迁,建筑业在不断发展,使得原有的电缆受到高楼大厦的影响,因而时常发生电缆故障,严重的影响到用户的信息接收质量,由此可见,传统的电缆传输信息的方式已经满足不了用户的需要了,因此,需要利用计算机网络技术来对电缆进行管理,以此来确保电视信息的有效传输,使故障电缆得以及时的维修。
3结语
目前,我国的计算机网络技术越来越发达,将计算机网络技术应用于有线电视当中,不仅使电视节目变得越来越多样化,还提高了有线电视的网络效率。计算机网络技术在有线电视网络中发挥着很多作用,譬如在用户变更上发挥着信息处理和存储的作用,计算机网络技术可以确保用户信息存储更加完整、更加准确;在电视频道上,使得电视频道变得越来越多元化,对电视网络具有改进作用,使得有线电视网络更加安全可靠,对有线电视网络起着升级改造作用;对有线电视网络网络节目的播出顺序和播放进度有着控制管理作用等。
【参考文献】
7.防火墙技术在计算机网络中的应用 篇七
“防火墙”的本意是指发生火灾时, 用来防止火势蔓延的一道障碍物, 一般都修建在建筑物之间。由于网络防火墙提供了与此类似的功能, 所以人们采用防火墙这一术语来描述设置在计算机网络之间的隔离装置, 可以隔离两个或者多个网络、限制网络互访, 以保护网络用户的安全。防火墙通常位于用户网络系统的边界处, 通过设定一定的筛选机制来决定允许或拒绝数据包通过, 实现对进入网络内部的服务和访问的审计和控制。
网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障, 是最先受到人们重视的网络安全技术, 就其产品的主流趋势而言, 大多数代理服务器 (也称应用网关) 也集成了包滤技术, 这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先, 应该安装防火墙的位置是公司内部网络与外部Internet的接口处, 以阻挡来自外部网络的入侵;其次, 如果公司内部网络规模较大, 并且设置有虚拟局域网 (VLAN) , 则应该在各个VLAN之间设置防火墙;第三, 通过公网连接的总部与各分支机构之间也应该设置防火墙, 如果有条件, 还应该同时将总部与各分支机构组成虚拟专用网 (VPN) 。
安装防火墙的基本原则是:只要有恶意侵入的可能, 无论是内部网络还是与外部公网的连接处, 都应该安装防火墙。
2 防火墙中使用的主要技术
2.1 包过滤技术是在网络层对数据包进行选择
它依据系统内事先设定好的筛选规则, 检查数据流中每个数据包的源地址、目的地址、所有的TCP端口与TCP连接状态等信息, 并以此来确定是否允许数据包通过防火墙。包过滤的最大优点是它对用户是透明的, 即不需要使用用户名和密码来登录, 不要应用程序做任何改动。这使得防火墙速度快且易于维护。单纯采用包过滤技术的防火墙产品价格低、易使用, 但也存在着明显的缺陷。由于采用这种产品时, 允许在内部和外部系统之间直接交换数据包, 那么内部网中的所有主机和路由器所允许的全部服务就都可能会成为攻击目标。这就意味着可以从外部网络上直接访问的主机要支持复杂的用户认证机制, 并且网络管理员要不断地检查网络状态, 以确定是否受到攻击。包过滤可能无法对网络上流动的信息提供全面的控制, 因为它仅能够通过对数据包的分析而允许或拒绝某些特定服务, 但不能很好地理解上下文环境/数据。作为判断依据的规则表很容易变得庞大而复杂, 如果包过滤功能在主机上实现, 必然消耗较多的CPU时间, 影响系统性能。所以, 通常把包过滤功能作为第一道防线, 目前经常使用在路由器硬件中。
2.2 应用网关是在网络的应用层上建立协议过滤和转发功能
它针对特定的网络应用服务协议使用指定的数据过滤逻辑。并在过滤的同时, 对数据包进行必要的登记、统计和分析, 形成日志报告。数据包过滤和应用网关有一个共同的特点, 就是它们仅依靠特定的逻辑来判断是否允许数据包通过。一旦满足逻辑, 则防火墙内外的计算机系统就会建立直接联系, 防火墙外部的用户便有可能直接了解内部网的结构和运行状态, 这显然有利于实施非法访问和攻击。
2.3 虚拟专用网技术 (VPN)
虚拟专用网技术是通过一些公共网络 (如因特网) 实现的具有授权检查和加密技术的通信方式。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接, 并保证数据的安全传输。基于防火墙的VPN为了保证安全性, 通常采用国际标准IPSEC作为加密、认证的协议, 加强对通信双方身份的认证, 保证数据在加密、传输过程中的完整性。基于Internet建立的VPN, 可以保护网络免受病毒感染, 防止欺骗, 防商业间谍, 增强访问控制, 增强系统管理, 加强认证。
3 防火墙的选择
选择防火墙的标准有很多, 但最重要的是以下几。
3.1 防火墙为网络系统的安全屏障
总拥有成本防火墙产品作为网络系统的安全屏障, 其总拥有成本 (TCO) 不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例, 假如其系统中的所有信息及所支持应用的总价值为10万元, 则该部门所配备防火墙的总成本也不应该超过10万元。当然, 对于关键部门来说, 其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算, 非关键部门的防火墙购置成本不应该超过网络系统的建设总成本, 关键部门则应另当别论。
3.2 防火墙本身是安全的
作为信息系统安全产品, 防火墙本身也应该保证安全, 不给外部侵入者以可乘之机。如果像马其顿防线一样, 正面虽然牢不可破, 但进攻者能够轻易地绕过防线进入系统内部, 网络系统也就没有任何安全性可言了。
通常, 防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理, 这类问题一般用户根本无从入手, 只有通过权威认证机构的全面测试才能确定。所以对用户来说, 保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说, 防火墙的许多配置需要系统管理员手工修改, 如果系统管理员对防火墙不十分熟悉, 就有可能在配置过程中遗留大量的安全漏洞。
3.3 管理与培训
管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到, 在计算防火墙的成本时, 不能只简单地计算购置成本, 还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
4 安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段, 正在进入网络信息安全研究阶段, 现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果, 提出系统的、完整的和协同的解决信息网络安全的方案, 目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究, 各部分相互协同形成有机整体。
国际上信息安全研究起步较早, 力度大, 积累多, 应用广, 在70年代美国的网络安全技术基础理论研究成果“计算机保密模型” (Beu&Lapadula模型) 的基础上, 指定了“可信计算机系统安全评估准则” (TCSEC) , 其后又制定了关于网络系统数据库方面和系列安全解释, 形成了安全信息系统体系结构的准则。网络安全技术在21世纪将成为信息网络发展的关键技术, 21世纪人类步入信息社会后, 信息这一社会发展的重要战略资源需要网络安全技术的有力保障, 才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段, 仍有大量的工作需要我们去研究、开发和探索, 以走出有中国特色的产学研联合发展之路, 赶上或超过发达国家的水平, 以此保证我国信息网络的安全, 推动我国国民经济的高速发展。
摘要:互联网到今天已经从基本信息共享向电子商务、网络应用等更为复杂的方向发展, 随着商业应用的增加, 网络安全逐渐成为一个潜在的巨大问题。其中也会涉及到是否构成犯罪行为的问题。防火墙技术的引入给管理和提高网络的安全性, 提供了一个必要而便捷的方式。文中论述了防火墙部署原则, 并从防火墙部署的位置详细阐述了防火墙的选择标准及其安全体系的构成。
关键词:网络安全,防火墙技术,应用
参考文献
[1]黄健.对计算机网络安全与防护的几点思考[J].魅力中国, 2008 (2) .
8.防火墙技术在计算机网络安全中的运用分析 篇八
【关键词】人工智能;计算机;网络技术
引言
在近代科学技术在推动人类社会发展方面发挥了重要作用。随着人类不断攀登科学技术的高峰,人类的科技处在历史上的最高水平。近年来,人工智能日益成为科学技术的前沿领域,世界各国也高度重视人工智能的发展。在人们的生活和工作中智能化的产品随处可见,比如智能电视、智能机械等。这些智能化的产品提高了人们的生活质量提高了人们的工作效率。与此同时,人工智能的不断发展完善,同样对计算机网络技术起到了巨大的推动作用,影响意义较为深远。人工智能以及计算机网络技术的不断发展,协同促进,对生产效率提升具有较为深远的影响。
一、人工智能概述
人工智能其实就是采用计算机机械模法人类的大脑,从而对不同的问题展开推理、设计和规划等操作,并合理解决过于复杂、困难的问题。人工智能就是采用不同的自动化机械或智能机器,来模仿、延伸人类的智能思维,从而达到人性化管理计算机网络的目的。人工智能作为一个大科学的名称,人工智能包含多个研究领域,比如:生理学基础、心理学基础、电子学基础、数学等其他学科。人工智能是一门可以广泛应用多个领域的学科,人工智能与计算机网络技术的关系极为密切。众所周知,人的思维活动是比较复杂的,而基于上述情况,只有计算机网络实施可以有效的处理,所以说,人工智能与计算机网络其实是一种相辅相成的关系。
二、人工智能技术的特点
在网络利用过程中,充分运用人工智能技术,可以对不明确信息进行模糊处理,可以避开固定的数学模型对程序的限制,并且采取类似人类操作的方式在网络上进行分析,用以实现对不确切信息的管理。可以实现层次化的网络管理运用,并且人工智能技术还可以在网络系统中形成一种上级对下级的有效约束、下级对上级的有效监督、上下级之间的有效协作,从而使网络系统更加和谐顺畅地运转。人工智能技术同时还具备一定的学习能力。
三、计算机网络技术存在的问题
目前,随着人们对计算机的使用越来越频繁,计算机运用范围的日渐扩大,越来越多的学习、生活、娱乐方面需要使用计算机网络,从而使得网络信息安全的关注程度也在不断扩大,网络信息方面问题的关注度也在不断提高。在网络管理过程中,用户会更加注重网络监视和网络控制的功能。而这就需要建立更加完善的信息获取技术和信息处理技术,以此来保证网络数据传输方面的不连续性和不规则性。但是,早期的计算机只能简单地处理和分析数据,无法判断数据的真实性和有效性,所以在有效信息的筛选过程中存在着非常多的困难。此外,用户的信息安全也存在非常大的挑战。由于网络安全管理的不完善或是监管不善,有时会无法及时应付侵犯用户信息的违法活动,从而导致网络犯罪非常猖獗。这就要求在网络安全管理的过程中,我们需要建立一套更加灵敏、更加快速有效的智能管理系统,用以实现数据的自动收集和筛选,同时我们还需要诊断和分析存在的故障,以便迅速、及时地应对故障,保证计算机网络系统的正常运行。
四、人工智能技术的优势
AI(人工智能),是指相对人类智能和自然智能的一种新型智能,其下达的指令是可以通过对人类智能活动模拟完成的。人工智能可以对不确定信息进行相应的處理,也可以掌握系统的全局状态和局部状态,并对其中的不确定信息进行跟踪处理,来实现对信息的技术处理,并且与此同时还可以随时提供用户需求的信息。此外,人工智能还具有很强的写作能力,能够实现对资源的整合,使信息能够在不同的用户之间完成相互的传输以及信息的共享;人工智能在网络智能化中的应用在推理能力和学习能力也有着非常重要的体现。利用人工智能对网络的运行进行科学管理,不仅可以使信息处理效率得到很大的提高,而且凭借它的“记忆”能力,还可以实现对信息的存储,从而形成一个信息库,并在此基础上将信息进行结语、综合、解释,然后形成高级信息,使网络的管理层次得到进一步的提高。由此可见,在计算机网络中的技术而言,对人工智能进行合理应用,相当于使管理者多了一个很好的帮手,其不仅仅可以依照管理者的指令很好的完成规定的任务,而且还可以灵活的完成以各种任务的形式进行合理创新,自行寻找更加合理的解决问题的方式,使网络管理效率得到不断提高。
五、人工智能在计算机网络技术中的运用
(一)在计算机网络安全管理中的应用
网络安全漏洞层出不穷,用户网络个人资料安全问题是现在人们非常关注的一个重要问题。人工智能技术应用到网络安全管理中,有利于保护用户隐私。人工智能在网络管理中的应用主要表现在智能防火墙、智能反垃圾邮件和入侵检测这三个方面。智能防火墙运用了智能化识别技术,通过概率、计算、统计、记忆、决策等方法来识别分析处理信息数据,消除了匹配检查需要的海量计算,可以高效的发现网络行为的特征值,直接进行访问控制,从而提高了发现网络危害的效率,可以有效的对危害信息进行限制和拦截。智能防火墙有效保护了网络站点免受黑客攻击,阻断恶意病毒的传播,有效监控和管理内部局域网,如果没有智能防火墙,计算机网络将会恶意病毒和木马盛行。入侵检测是智能防火墙的重要部分,是防火墙之后的第二道安全闸门,在保证网络安全方面起着重要作用。入侵检测技术就是分析网络中的数据并对数据进行分类处理,过滤出可疑数据,将数据进行检测分析并报告给用户。入侵检测在不影响网络性能的情况下对网络进行监测,为内部攻击、外部攻击和操作失误提供保护。智能型反垃圾邮件系统就是有效的监测用户的邮箱,对邮箱进行自动识别,筛选出垃圾邮件。当邮件进入邮箱,开启对邮箱的扫描,将垃圾邮箱分类信息发送给用户,提醒用户尽快处理,以防危害邮箱的安全。
(二)人工智能Agent技术的应用
什么是人工智能Agent技术?它就是人工智能代理技术,是由知识域库、数据库、解释推理器、各Agent之间通讯部分组成的软件实体。人工智能Agent技术通过每个Agent的知识域库处理新信息数据,最终进行沟通完成任务。人工智能Agent技术能够通过用户自定义获得信息的自动搜索,最后传递发到指定的位置。人们可以通过Agent技术得到人性化的服务。如用户使用电脑查找信息时,这项技术就可以将信息进行分析和处理,得到的有用信息出题给用户,这样节约了用户的时间。Agent技术还可以为用户提供日常生活上的服务,比如网上购物、日程安排、会议安排、邮件收发等事物。人工智能Agent技术还具有自主性、学习性,这样可以使计算机自动完成用户分配的任务,不断促进计算机网络技术的发展
(三)在网络管理和系统评价中的应用
网络管理的智能化需要依靠电信技术和人工智能两项技术。利用人工智能建立的知识库,可以对信息进行综合管理。网络信息发布具有动态性和瞬变性等特点,因此只有依靠智能化技术才能将网络管理工作做好。专家决策和支持这一方法的提出,为智能化技术的发展提供了帮助。将某一领域的专家们的知识和经验搜集起来,经过归纳整理,再录入系统,这就形成了专家系统。当遇到这些领域的难题时,我们就能利用这一系统来解决。利用这些智能化的专家系统,既能有效地对计算机网络进行管理,又能及时地对系统作出评价。
结束语
随着人工智能技术的不断发展以及创新完善,在计算机网络技术领域上的广泛应用,所产生的作用将更为突出。随着社会的进步以及应用需求的上涨,人工智能技术将朝着更为广阔、更为深入的领域发展,并且在网络安全管理方面产生不可或缺的作用。
参考文献
[1]郑邦毅.人工智能技术在计算机网络教学中的运用[J].淮海工学院学报,2013,04:134-135.
[2]石韵.刍议人工智能的应用与发展前景[J].电子技术与软件工程,2014,16:271-272.
[3]罗勇,向奕雪.计算机人工智能技术研究进展和应用分析[J].电子制作,2014,18:47.
作者简介
9.防火墙技术在计算机网络安全中的运用分析 篇九
关键词:关键词:计算机网络技术;信息化管理;生产信息管理;应用措施
中图分类号:TP39文献标识码:A文章编号:
“信息革命”是当今社会发展的首要特点,这个以计算机为核心的发展模式已经覆盖了社会发展的各个行业,同样,企业要想提高其管理水平也必然离不开信息技术。计算机网络技术是计算机技术与网络技术相结合的产物,是信息技术的重要代表,如今已经凭借着其技术化,网络化以及自动化等特点取得了广泛的应用和好评。在信息时代企业的生产信息管理中,由于其信息量大,信息分析程序复杂,脱离计算机的管理根本不能达到企业的要求,计算机网络技术的合理应用能够很好的帮助企业解决收集信息,分析信息,储存信息的难题,但是如何更好,更充分的在生产信息管理中发挥计算机网络技术的优势仍然是企业管理的一个难题,需要相关人员根据企业的实际情况积极探索。
一.基于计算机网络技术的生产信息管理系统
通过计算机网络技术的应用可以实现企业生产运行的自动化监督控制管理,某地区的一个炼
钢厂就在其炼钢设备中应用了这一计算机网络技术,现将具体的应用系统构成叙述如下:计算机网络管理系统主要可以分为三个部分:(1)监督控制系统(2)信息收集系统(3)中心管理系统。监督控制系统是整个系统的中心程序,主要任务是完成企业生产的运行控制,生产监督以及生产评估。整个监督控制过程采用PLC自动化技术。该炼钢厂的两座750立方米的高炉所应用的PLC控制技术成功的实现了整个高炉系统从炉顶到炉底的自动化控制,可以自动的进行信息的收集和分析例如可以主动的收集设备运行中的诸如温度,流速,压力等信息并把它们及时的送入控制中心,供控制中心分析并发出下一级控制命令。在高炉的操作系统中安装自动化检测设备用以监控操作系统的正常运行,监控系统通过网络设备与控制器相连,实现控制的整体化,自动化。
信息收集系统的主要任务是完成对监督控制系统的信息收集,并将收集到的信息向上级系统传递。在该炼钢系统中,用两台网桥将该炼钢厂相互独立的两个高炉的PLC网络系统连成一体,便于进行信息采集和信息交流,同时也为整个运行过程的一体化控制创造条件。所用的网桥的一个端口与控制系统相连,另一个端口与信息收集系统相连,同时在调度室还要设置一个控制站点,用于控制和管理这两个高炉自动化系统。中心管理系统主要是完成生产信息的管理以及设备运行前,运行中和运行后的信息处理,并负责信息的储存,传送以及浏览等工作,中心控制系统应该采用SERVER/Client结构,数据库服务器用来存放中心控制系统在设备运行的各阶段收集到的数据,同时利用MIS网络将这些处理分析后的数据送到系统的各个部分,提供运行指令和运行要求。
通过这三个系统相互独立同时又相互影响的自动化管理使整个炼钢工序有条不紊的自动化运行,实现计算机网络技术的合理应用,提高管理水平,降低管理难度。
二.计算机网络控制系统的实现条件
1.软件,硬件条件:要想实现计算机网络控制系统首先需要一定的软硬件支持,例如在该炼钢场中,监督控制系统和信息收集系统中均采用了硬件产品,监督控制系统中采用的是E984685硬件设备,E984685提供了一个MB+口,供网络连接使用,并运用了一些监控软件和编程软件保证控制设备的完整性和有效性。信息收集系统采用了以太网粗缆,并且在信息收集系统和监督控制系统中都使用了中继器和双绞线等设备。另外客户端计算机应用IBM300GL商用机,该商用机选取windows98作为操作系统支持单用户,多任务的操作模式。只有满足计算机网络控制系统的软硬件条件才能充分发挥计算机网络系统的管理功能。
2.数据库条件:数据库管理系统是计算机网络控制系统的核心,数据库系统的管理模式,管理效率直接影响着该计算机网络系统的管理效率以及运行的安全可靠性。数据库内需要包括设备运行中的数据以及离线的生产管理数据,SQL管理系统的管理效果很好可供使用并且SQL控制系统能够实现和Widows98其他系统以及应用软件的兼容性使用为接下来的控制奠定条件,同时SOL能够保证数据库与其他软件共享资源实现控制的一体化。值得注意的是企业要根据生产的具体情况来建立数据库并对其进行设置,数据库要收集并分析设备运行的信息来帮助控制中心发出有效地控制命令。
3.网络条件:中心控制系统采用MODICON公司专有的总线型MB+网,监督管理系统则选用星型结构的以太网,在数据信息含量较少时,用一台计算机就可以实现整个网络的管理,这台计算机应同时完成设备运行的服务功能,信息交流和信息共享功能以及调度管理功能。当调度室与控制室的距离较长超过了以太网的传输范围时可以在网上加一个中继器,实现信息的有效传输。网络条件是实现计算机网络控制功能的基本条件,只有网络条件达到满足才能较好的实现网络自动化,网络交流,网络传递等,才能充分的发挥计算机网络技术的优势进行高效管理。
三计算机网络技术的优点
基于计算机网络技术的生产控制系统能够很好的完成以下功能:(1)全面了解生产状况:在办公厂房和调度室及该客户端的计算机系统中能够详细的体现设备运行流程,并显示各个设备的状况,让管理人员全面掌握设备的信息如炉顶布料,高炉温度,压力和热风炉运行情况等。(2)数据的显示:计算机网络技术控制系统能够全面的收集生产信息和生产数据,管理人员通过对生产数据的查询和分析能够了解高炉的历史工作状态和设备运行状况,并且可以通过分析和观察掌握炉料的消耗情况,全面的了解设备运行的信息,为控制设备运行打下基础。(3)监控和管理:计算机网络控制系统可以根据数据监控的结果,发展趋势以及炉温,流速等信息来调整设备运行状况。(4)数据报表:计算机网络管理系统能够提供设备工作的离线数据,并且能够储存所收集到的数据并形成数据报表,能够帮助相关人员完成对整个生产过程的评估工作。
【参考文献】:[1]吴克忠;;IBM PC微型计算机局域网络技术 第三讲IBM公司的PC局域网产品[J];电子技术应用;1988年12期
[2]吴慈健;钱亚东;;盐城电网生产管理GIS规划建设研究[A];中国地理信息系统协会第三次代表大会暨第七届年会论文集[C];2003年
[3]史金平;李必强;向佐春;;生产管理的效益理论探讨[A];面向复杂系统的管理理论与信息系统技术学术会议专辑[C];2000年
10.防火墙技术在计算机网络安全中的运用分析 篇十
1电子商务概述 1.1电子商务的基本概念
电子商务源于英文Electronic Commerce,简写为EC。是指利用计算机技术网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化数字化和网络化。人们不再是面对面的看着实实在在的货物靠纸介质单据(包括现金)进行买卖交易。而是通过网络,通过网上琳琅满目的商品信息完善的物流配送系统和方便安全的资金结算系统进行交易(买卖)。电子商务的核心是商务;本质上是创造更多商机提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本声音和图像)的电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易数字内容的在线传输电子转账商品拍卖协作在线资源利用消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。1.2电子商务发展简史
信息技术(Information Technology,简称为IT)是指20世纪后半叶发展起来的两项电子技术,即集成电路技术和数据网络通信技术,为电子商务的发展奠定了技术基础。按照各个时期有代表性的不同技术,我们可以将电子商务的发展历程划分成四个阶段:
第一阶段:EFT时代
20世纪70年代,银行间电子资金转账(EFT)开始在安全的专用网络上推出,它改变了金融业的业务流程。电子资金转账是指通过企业间通讯网络进行的账户交易信息的电子传输,由于它以电子方式提供汇款信息,从而使电子结算实现了最优化。这是电子商务最原始的形式之一,也是最普遍的形式。
第二阶段:电子报文传送技术
从20世纪70年代后期到80年代早期,电子商务以电子报文传送技术(如电子数据交换 EDI)的形式在企业内部得到推广。电子报文传送技术减少了文字工作并提高了自动化水平,从而简化了业务流程。电子数据交换(EDI)使企业能够用标准化的电子格式与供应商之间交换 商业单证(如订单)。例如,如果将电子数据交换与准时化(JIT)生产相结合,供应商就能将零件直接送到生产现场,节约了企业的存货成本仓储成本和处理成本。
20世纪80年代晚期到90年代早期,电子报文传送技术成为工作流技术或协作计算系统(也称为群件)中不可分割的部分。Lotus otes是这种系统的代表。群件的主要功能就是将现有的非电子方法“嫁接”到电子平台上去,以提高业务流程的效率。
第三阶段:联机服务 在20世纪80年代中期,联机服务开始风行,它提供了新的社交交互形式(如聊天室),还提供了知识共享的方法(如新闻组和FIP)。这就为互联网用户创造了一种虚拟社区的感觉,逐渐形成了 “地球村”的概念。同时,信息访问和交换的成本已降得很低,而且范围也在空前扩大,全世界的人都可以相互沟通。
第四阶段:mon Gateway Inter——face的简称。是World Wide Web主机和CGI程序间传输资讯的定义。
5检测后门木马及其网络蠕虫。指采用某种方法定义出一个特殊的端口并依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口的程序。3.3.3拟专网功能
指在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播。VPN的基本原理是通过IP包的封装及加密认证等手段,从而达到安全的目的。3.4防火墙的未来发展趋势
尽管罗列了这么多防火墙技术的局限性,但防火墙在网络安全中所扮演的重要角色是不可撼动的。未来的防火墙发展朝高速多功能化更安全的方向发展。实现高速防火墙,可以应用ASIC硬件加速技术FPGA和网络处理器等方法。其中以采用网络处理器最好,因为网络处理器采用微码编程,可以根据需要随时升级,甚至可以支持IPv6;并且网络处理器中集成了很多硬件协处理单元,通过算法也比较容易实现高速。防火墙将会集成更多的网络安全功能,入侵检测防病毒防御拒绝服务攻击等安全技术都可以模块形式安装到防火墙的机箱内。既节省宝贵的机柜空间,又能为企业节约一部分安全支出,更主要的是可以实现网络安全设备之间的联动。防火墙将会更加的行业化。
任何一种防火墙只是为内部网络提供安全保障,但网络安全不能完全依赖于防火墙,还需要加强内部的安全管理,完善安全管理制度,提高用户的安全意识,从而形成全方位的安全防御体系。4防火墙的简介与体系结构 4.1防火墙的简介
一个防火墙(作为阻塞点控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙同时可以保护网络免受基于路由的攻击。
防火墙是为防止非法访问或保护专用网络而设计的一种系统。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许拒绝监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
防火墙可用于硬件软件或二者的组合。防火墙常常被用于阻止非法的互联网用户访问接入互联网的专用网络。所有的数据在进入或离开内部网络时都要经过防火墙,防火墙会检查每个数据包,并且阻止那些不符合指定安全标准的数据包。
一般来说,配置防火墙是为了防止外部无权限的交互式登录。这有助于防止“黑客”从机器登录到你的网络。更复杂的防火墙能够阻止从外部到内部的流量,但允许内网用户更自由的与外部交流。
防火墙非常重要因为它可以提供单一的阻止点,在这一点上可以采取安全和审计措施。防火墙提供了一个重要的记录和审计功能;它们经常为管理员提供关于已处理过的流量类型和数值的摘要。这是个非常重要的“点”,因为阻止点在网络中的作用相当于警卫保卫财产。
从理论上说,有两种类型的防火墙:应用层防火墙和网络层防火墙
它们的区别可能与你所想的不一致。二者的区别取决于防火墙使用的使流量从一个安全区到另一个安全区所采用的机制。国际标准化组织(ISO)开放系统互联(OSI)模型把网络分成七层,每一层都为上一层服务。更重要的是要认识到转发机制所在的层次越低,防火墙的检查就越少。
1应用层防火墙
应用层防火墙通常是代理服务器运行的主机,它不允许网络之间直接的流量,并在流量通过时做详细的记录和检查。由于代理应用程序只是防火墙上运行的软件,所以可在这做大量的记录和访问控制。应用层防火墙可用于网络地址转换,是因为在应用程序有效地伪装初始连接的来源之后流量可以从一边进入,另一边出去。
在某些情况下,有一个应用程序的方式可能会影响防火墙的性能,并可能会使防火墙降低透明度。早期的应用层防火墙对终端用户不是特别透明,并且还可能需要进行一些培训。然而,许多现代应用层防火墙是完全透明的。与网络层防火墙相比,应用层防火墙趋于提供更细化的审计报告,实行更保守的安全模型。
2网络层防火墙
这种类型决定了它的判定一般是基于源地址目的地址及独立IP包中的端口。一个简单的路由器就是一个传统意义上的网络层防火墙,因为它不能做出复杂的判断,如数据包的发送目标和来源。现代的网络层防火墙变得更复杂得多,并且会随时关注通过防火墙的连接状态的信息。
另一个重要的不同于许多网络层防火墙的是它们可使流量直接通过,因此在使用时,你需要一个有效分配的IP地址块,或者是专用网络地址块。网络层防火墙的发展很迅速,对于用户来说几乎是透明的。
未来的防火墙将处于应用层防火墙和网络层防火墙之间。网络层防火墙可能会逐渐意识到经过它们的信息,应用层防火墙可能会变得越来越透明。最终将会是一种在数据通过时进行记录和检查的快速分组筛选系统。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙可以是硬件型的,所有数据都首先通过硬件芯片监测,也可以是软件类型,软件在电脑上运行并监控,其实硬件型也就是芯片里固化了的软件,但是它不占用计算机CPU处理时间,可以功能作的非常强大处理速度很快,对于个人用户来说软件型更加方便实在。4.2防火墙的体系结构
防火墙对于企业网络的防御系统来说,是一个不可缺少的基础设施。在选择防火墙防火墙时,我们首先考虑的就是需要一个什么结构的产品,防火墙发展到今天,很多产品已经越来越象是一个网络安全的工具箱,工具的多少固然很重要,但系统的结构却是一个起决定性作用的前提。因为防火墙的结构决定了这些工具的组合能力,决定了当你在某种场合需要一个系统声称提供的功能的时候是不是真的能够用得上。
防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网络层和传输层的保护,而应用代理则更关心应用层的保护。
包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和状态检测的包过滤两种。
简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能,所以如果你已经有边界路由器,那么完全没有必要购买一个简单包过滤的防火墙产品。由于这类技术不能跟踪TCP的状态,所以对TCP层的控制是有漏洞的,比如当你在这样的产品上配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式进行的攻击仍然可以从外部通过防火墙对内部的系统进行攻击。简单包过滤的产品由于其保护的不完善,在99年以前国外的防火墙市场上就已经不存在了,但是目前国内研制的产品仍然有很多采用的是这种简单包过滤的技术,从这点上可以说,国内产品的平均技术水准至少比国外落后2到3年。
状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。
顺便提一下免费软件中的包过滤技术,比较典型的是OpenBSD 和Linux中的IP Filter和IP Chains。一些有较强技术能力的网络管理人员喜欢利用这样的软件自己配置成防火墙。但是从实现的原理上分析,虽然它们提供了对TCP状态位的检查,但是由于没有跟踪TCP的状态,所以仍然是简单包过滤。值得关注的是Linux2.4中的IP Table,从其名称就可以看出,它在进行过滤时建立了一个用来记录状态信息的Table,已经具备了状态检测技术的基本特征。
包过滤结构的最大的优点是部署容易,对应用透明。一个产品如果保护功能十分强大,但是不能加到你的网络中去,那么这个产品所提供的保护就毫无意义,而包过滤产品则很容易安装到用户所需要控制的网络节点上,对用户的应用系统则几乎没有影响。特别是近来出现的透明方式的包过滤防火墙,由于采用了网桥技术,几乎可以部署在任何的以太网线路上,而完全不需要改动原来的拓扑结构。
包过滤的另一个优点是性能,状态检测包过滤是各种防火墙结构中在吞吐能力上最具优势的结构。
但是对于防火墙产品来说,毕竟安全是首要的因素,包过滤防火墙对于网络控制的依据仍然是IP地址和服务端口等基本的传输层以下的信息。对于应用层则缺少足够的保护,而大量的网络攻击是利用应用系统的漏洞实现的。
应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一个历史比较长的技术,最初的代表是TIS工具包,现在这个工具包也可以在网络上免费得到,它是一组代理的集合。代理的原理是彻底隔断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不能直接与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了特定的应用协议上的行为。对于使用代理防火墙的用户来说,在得到安全性的同时,用户也需要付出其它的代价。代理技术的一个主要的弱点是缺乏对应用的透明性,这个缺陷几乎可以说是天生的,因为它只有位于应用会话的中间环节,才会对会话进行控制,而几乎所有的应用协议在设计时都不认为中间应该有一个防火墙存在。这使得对于许多应用协议来说实现代理是相当困难的。代理防火墙通常是一组代理的集合,需要为每一个支持的应用协议实现专门的功能,所以对于使用代理防火墙的用户来说经常遇到的问题是防火墙是不支持某个正在使用的应用协议,要么放弃防火墙,要么放弃应用。特别是在一个复杂的分布计算的网络环境下,几乎无法成功的部署一个代理结构的防火墙,而这种情况在企业内部网进行安全区域分割是尤其明显。
代理的另一个无法回避的缺陷是性能很差。代理防火墙必须建立在操作系统提供的socket服务接口之上,其对每个访问实例的处理代价和资源消耗接近于Web服务器的两倍。这使得应用代理防火墙的性能通常很难超过45Mbps的转发速率和1000个并发访问。对于一个繁忙的站点来说,这是很难接受的性能。
代理防火墙的技术发展远没有包过滤技术活跃,比较一下几年以前的TIS和现在的代理类型的商用产品,在核心技术上几乎没有什么变化,变化的主要是增加了协议的种类。同时为了克服代理种类有限的局限性,很多代理防火墙同时也提供了状态检测包过滤的能力,当用户遇到防火墙不能支持的应用协议时,就以包过滤的方式让其通过。由于很难将这两者的安全策略结合在一起,所以混合型的产品通常更难于配置,也很难真正的结合两者的长处。
状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的主流技术,但两种技术正在形成一种融合的趋势,演变的结果也许会导致一种新的结构名称的出现。我们在NetEye防火墙中以状态检测包过滤为基础实现了一种我们暂时称之为“流过滤”的结构,其基本的原理是在防火墙外部仍然是包过滤的形态,工作在链路层或IP层,在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防火墙内部都存在两个完全独立的TCP会话,数据是以“流”的方式从一个会话流向另一个会话,由于防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在NetEye防火墙对SMTP协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件的存储转发,并实现丰富的对SMTP协议的各种攻击的防范功能。
“流过滤”的另一个优势在于性能,完全为转发目的而重新实现的TCP协议栈相对于以自身服务为目的的操作系统中的TCP协议栈来说,消耗资源更少而且更加高效,如果你需要一个能够支持几千个,甚至数万个并发访问,同时又有相当于代理技术的应用层防护能力的系统,“流过滤”结构几乎是唯一的选择。
防火墙技术发展这么多年,已经成为了网络安全中最为成熟的技术,是安全管理员手中有效的防御工具。但是防火墙本身的核心技术的进步却从来没有停止过,事实上,任何一个安全产品或技术都不能提供永远的安全,因为网络在变化,应用在变化,入侵的手段在变化。对于防火墙来说,技术的不断进步才是真实的保障。5防火墙主要技术和类型 5.1防火墙使用的技术
防火墙从原理上主要有三种技术:包过滤技术代理服务技术和状态检测技术。按照实现形式,可以将防火墙分为软件防火墙和硬件防火墙。无论是哪种防火墙,从实现技术看,都使用了一种或者是多种技术。
1防火墙的包过滤
包过滤是一种安全筛选机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。
包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的处理。丢弃(DROP)这个包或接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。
它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。
防火墙包过滤技术
2包过滤性能 包过滤优点: 处理速度快
提供透明的服务,与应用层无关,用户不用改变客户端程序,无需用户名密码登录。 成本低,路由器通常集成了简单包过滤的功能,基本不再需要单独的实现包过滤功能的防火墙设备 3防火墙的应用代理技术
代理服务是运行在防火墙主机上的一些特定的应用程序或者服务程序。防火墙主机可以是有一个内部网络接口和一个外部网络接口的双重宿主主机,也可以是一些可以访问因特网并可被内部主机访问的堡垒主机。这些程序接受用户对因特网服务的请求(如文件传输FTP和远程登录Telnet等),并按照安全策略转发它们到实际的服务。所谓代理就是一个提供替代连接并且充当服务的网关。代理也称之为应用级网关。代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。代理在幕后处理所有用户和因特网服
务之间的通信以代替相互间的直接交谈.代理的实现过程
代理技术的优点:
可以识别并实施高层的协议,如http等,安全级别高于包过滤防火墙,同时也能处理数据包
代理服务型防火墙可以配置成唯一的可被外边看见的主机,以保护内部主机免受外部的攻击 可以强制执行用户认证
代理工作在客户机和真实服务器之间,可记录和控制所有进出流量,能提供较详细的审计日志 4状态检测技术
状态检测,又叫状态包检查,它是动态包过滤的一种。传统的包过滤防火墙只能通 过检测正包头的相关信息来决定数据流的通过或拒绝,而状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。
状态检测技术
状态检测技术的优点 :
指定对连接的控制,例如允许或拒绝基于服务器IP地址的访问,或者是允许或拒绝基于用户所请求连接的IP地址的访问。
通过限制某些协议的传出请求,来减少网络中不必要的服务。
大多数代理防火墙能够记录所有的连接,包括地址和持续时间。这些信息对追踪攻击和发生的未授权访问的事件事很有用的。
5.2防火墙的基本类型
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型网络地址转换—NAT代理型和监测型。
1包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址目标地址TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的外部的注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
3代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
4监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般 还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。6常用的防火墙实例 6.1 360防火墙
360防火墙是一款保护用户上网安全的产品,奇虎公司研发的防火墙产品。在您浏览网页玩网络游戏聊天时,它可以阻截各类网络风险。360防火墙拥有云安全引擎,解决了传统网络防火墙频繁拦截识别能力弱的问题,轻巧快速保护上网安全。
6.2 360的主要功能 360网络防火墙加入了云防御监控,这样可疑动作通过云端校验,安全性肯定加强不少。
2上网信息中包括共享资源保护,地位端口保护,端口扫描检测,ping扫描防护,主机名称防泄漏等,这些应该是对网络安全是一个比较全面的防护了。
3入侵检测,该功能开启我估计如果没有设置规则的话,应该会有不少弹窗来给用户判断的。当然如果前面的云监控及时达到效果的话,可以避免太多弹窗的。ARP防火墙也加入到了网络防火墙中。其实我这里想考虑一个问题了,如果和360安全卫士同时使用的话,那安全卫士中的ARP防火墙和网络防火墙中的ARP防火墙如何协调的。
5另外还有网络流量监控等功能。
主界面显示4个状态,分为网络访问云监控上网信息保护入侵检测ARP防火墙 1连入监控:管理程序访问网页下载传送消息时发起的网络请求,可通过“管理”选项控制程序的上网访问。包括,检测连入网络进程,协议,本地端口远程端口,状态(监听,等待,已关闭),上传下载流量
2入侵检测:解决常见的网络攻击,让电脑不受黑客侵害。
3程序规则:通过云安全引擎,智能分析程序上网行为,对可疑网络行为进行拦截,提高看网页玩网络游戏聊天的安全性。可通过添加规则设置。
4网络连接规则:封堵系统中存在的网络漏洞,保护共享图片/文档系统信息安全。包括上网信息保护和自定义网络规则
上网信息保护:包括主机名称防泄漏保护共享资源防止Ping扫描允许Ping方式探测其他主机
6.3 Windows防火墙设置
①“控制面板”窗口,双击“网络连接”图标,如图1-26所示。
②“网络连接”窗口中右击“本地连接”图标,在弹出的快捷菜单中选择“属性”命令,如图1-27所示。
图1-26 控制面板中的网络连接 图1-27 本地连接属性 ③弹出的“本地连接属性”对话框中选择“高级”选项卡,切换至“高级”选项卡,单击“设置”按钮,如图1-28所示。
④出“Windows防火墙”对话框,选择“启用Windows防火墙”,如图1-29所示。
图1-28 本地连接属性中的高级标签选项卡 图1-29 启动防火墙 ⑤换至图1-29 中的“例外”选项卡,在“程序和服务”列表框中勾选允许通过防火墙的程序,可单击“编辑”按钮或“删除” 按钮对程序进行设置,如图1-30所示。
图1-30 通过防火墙程序列表
当有程序需要往外访问,系统会提示是否允许它通过防火墙。如果确定这个程序是安全的程序,就可以允许它通过防火墙,系统会把该程序记录在允许列表中。
通过以上设置,计算机就可以在网络中处在相对安全的区域了。7防火墙的选择
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大, 并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。选择防火墙的标准有很多,但最重要的是以下几条:(1)总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
(2)防火墙本身是安全的。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
(4)可扩充性。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
(5)防火墙的安全性。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。8结论
安全是保证电子商务健康有序发展的关键因素。相信,随着电子商务的快速健康发展,防火墙技术必将在电子商务安全方面着发挥更加积极的作用和重要价值。
致 谢
本课题是在我的导师肖武德老师的亲切关怀和悉心指导下完成的。他严肃认真的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。从课题的选择到项目的最终完成,老师始终给予我细心的指导和不懈的支持,在此谨向肖老师致以诚挚的谢意和崇高的敬意。另外,在校图书馆查找资料的时候,图书馆的老师也给我提供了很多方面的支持与帮助。在此向帮助和指导过我的各位老师表示最中心的感谢!
感谢这篇论文所涉及到的各位学者。本文引用了数位学者的研究文献,如果没有各位学者的研究成果的帮助和启发,我将很难完成本篇论文的写作。
感谢我的同学和朋友,在我写论文的过程中给予我了很多相关素材,还在论文的撰写和排版灯过程中提供热情的帮助。
在论文即将完成之际,我的心情无法平静,从开始进入课题到论文的顺利完成,有多少可敬的师长同学朋友给了我无言的帮助,在这里请接受我诚挚的谢意!
由于我的学术水平有限,所写论文难免有不足之处,恳请各位老师和学友批评和指正!【参考文献】
1《电子商务》 翟才喜 杨敬 电子工业出版社 2002.2 2《中国电子商务年鉴》2003 卷
3《防火墙体系结构及功能分析》艾军 电脑知识与技术 2004.4 4《防火墙原理入门企业》 郑林 清华大学出版社2000.5 5《防火墙技术分析》王卫平陈文惠 朱卫未 东北财经大学出版社2006.7,6《防火墙在网络安全中的应用》白斌,2007年第35期. 7《防火墙包过滤规则问题的研究》 高峰,2003.4.8郑树申.《浅谈网络安全的防火墙技术》
9《网络安全与防火墙技术》王睿 北京大学出版社 2000.8 10防火墙原理与技术》 阎慧 机械工业出版社 2004.2 11《论电子商务发展前景》滕秀荣 科技创新导报,2009年第31期 《我国电子商务发展前景展望》张元慧 李少伟,许丽红 科技创新导报
11.防火墙技术在计算机网络安全中的运用分析 篇十一
关键词:防火墙;网络;安全;应用
中图分类号:TP393.08
防火墙是网络安全的关键技术,其主要作用是在不安全的网络环境中构造一个相对安全的子网环境, 目前已经被证明,以防火墙为代表的被动防卫型安全保障技术是一种较有效的防止病毒入侵的措施。随着计算机技术的发展和网络应用的普及,人们逐渐意识到网络安全的重要性,防火墙已经成为维护网络安全至关重要的一种安全设备。本文通过以下几个方面分别对防火墙技术在网络安全中的应用进行论述。
1 相关理论概述
1.1 防火墙概念简述。在逻辑上,防火墙是过滤器 限制器和分析器;防火墙主要由验证工具、包过滤、服务访问规则和应用网关等几个部分构成,它是在各种网路之间的一种由软件、硬件设备组合的安全网关,防火墙可以是一种硬件、固件或者软件,保护内部网免受非法用户的侵入。按照作用区域不同,可以分为应用层防火墙、网络层防火墙、数据库防火墙等类型。
1.2 网络安全简述。网络安全从其本质上来讲就是网络上的信息安全,是指网络系统不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。网络安全是一门涉及多种学科的综合性学科。网络安全具有数据的完整性和保密性,承载信息的可用性和可控性,出现的安全问题的可审查性等特点。网络系统的安全威胁主要来自黑客的攻击、计算机病毒和拒绝服务攻击三个方面。
1.3 防火墙的功能概述。防火墙的核心功能主要是包过滤。主体功能主要包括以下几点。一是防火墙可以实时监控,监视网络活动;二是防火墙根据应用程序访问规则可对应用程序连网动作进行过滤;三是防火墙对应用程序访问规则具有自学习功能;四是防火墙被拦阻时能通过声音或闪烁图标给用户报警提示。通常情况下,网络层防火墙和应用层防火墙共同作用并保护计算机不受外界的干扰与影响。
2 防火墙体系结构与常用应用技術分析
2.1 防火墙体系结构分析。其主要组成可以分为以下几个方面。一是屏蔽主机防火墙体系结构。这种结构是双宿主堡垒主机防火墙和屏蔽路由器防火墙这两种模式的结合,这种结构既可用网络层也可用应用来进行检测,加大了安全性能。二是屏蔽路由器防火墙体系结构。这种结构在原有路由器上进行包过滤配置,但是被攻陷后很难被用户发现。三是屏蔽子网防火墙体系结构。这种结构是目前被应用最广泛的防火墙,其安全性能非常好。
2.2 防火墙在网络安全中的应用技术分析。防火墙体技术主要分为以下几种。一是状态包过滤技术。这种技术是对过去包过滤技术的一种升级模式,是最近几年才应用的新技术。过滤规则不仅决定是否接受数据包,还使数据包伪装攻击的机会大大减少,这种技术更安全更灵活。二是代理技术。这种技术与包过滤技术原理完全不同,它是利用代理服务器来屏蔽双方网络,代理服务器检查其身份和数据安全合法后,再由代理服务器与目标服务器连接。该技术能够解释应用协议,能够隐藏内网的IP地址,支持用户认证,优化了性能。三是包过滤技术。这种技术是一门最早的防火墙技术,包过滤优点是效率高速度快,逻辑简单,成本低;但是在使用过程中的缺点也非常明显,比如,不能进行身份验证、不适合于数据包过滤和不能有效过滤等问题非常多。四是NAT网络地址转换技术。这种技术可分为静态NAT和动态NAT技术,是一种在数据包通过防火墙时转换源IP地址或者目的IP地址的技术。该技术具有.实现网络负载均衡、隐藏内部主机地址、处理网络地址交迭等作用。五是VPN虚拟专用网技术。这种技术是一种网络互连方式和将远程用户连接到网络的方法。
3 防火墙技术在现实中的典型应用以及面临攻击的应对策略
3.1 防火墙技术实例应用分析。第一、局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。第二、管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。第三、入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。第四、安全级别设置,其中共有低、中、高、扩展和自定义五个选项。第五、IP规划,其是针对整个系统的网络层数据包监控而设置的,其中有几个重要的设置。一是防御ICMP攻击,二是防御IGMP攻击,三是TCP数据包监视,四是禁止互联网上的机器使用我的共享资源,五是禁止所有人连接低端端口,五是允许已经授权程序打开的端口。
3.2 防火墙技术面临攻击形式与不足之处。防火墙面临的攻击可能存在探测攻击和穿透攻击。一是探测攻击可分为防火墙类型探测、防火墙规则探测、防火墙存在性探测、防火墙后的主机探测等形式。二是穿透攻击技术。这种攻击主要包括协议隧道(常见的穿透防火墙隧道技术是ICMP和HTTP)、IP欺骗、报文分片等。常见的攻击方式为IP地址的攻击、口令字攻击、邮件攻击和各种形式的病毒攻击。
3.3 防火墙技术对于攻击的应对策略分析。一是结构透明,是指防火墙对于用户是透明的。二是方案选择,防火墙大致有软件防火墙和硬件防火墙两大类,用户在使用过程中要根据个人的需要选择好使用的防火墙种类。三是各种病毒的应对策略分析。对于邮件的攻击可以采用在内网主机上采取相应阻止措施进行拦截;对于口令字的攻击可以采用通过专用服务器端口、禁止直接登录防火墙或者采用一次性口令的方式进行避免;对于IP地址的欺骗可以采用丢弃所有来自网络外部但却有内部地址的数据包的方式进行拦截;在应对各种病毒的攻击方式方法上可以设定严格的安全等级同时禁止执行未经用户允许的程序或软件来避免。
4 防火墙技术的发展趋势分析
防火墙技术方向分析。随着网络应用范围的不断扩展,防火墙技术的发展也呈现出新的趋势,主要体现在以下几个方面。一是IP的加密需求越来越强,安全协议的开发是一大热点。二是防火墙将向远程上网集中管理的方式发展。三是对网络攻击的检测和各种告警将成为防火墙的重要功能。四是防火墙需要向多功能化、高速智能、更安全的方向发展。五是人们选择防火墙的标准将呈现出便捷性、高效性、操作简单性、自主性和环境要求的随意性与隐私性相结合的多元化方向发展。
5 结束语
信息化和网络化是未来社会工作与生活的主要媒介,它不仅仅能够为人们提供一个丰富多彩的世界,还能够丰富人们的各种生活方式,但是信息化与网络化给人们带来的隐私公开化、个人信息大众化、账户安全与工作等信息的隐忧化也在困扰着人们。在这种情况下,只有解决好在使用网络过程中的各种忧患与存在的问题,只有将防火墙技术的研发与应用稳步推进,才能更好的将信息化和网络化社会发展步入到正规的渠道,并得到更多人的认可。
参考文献:
[1]王秀翠,王彬.防火墙技术在计算机网络安全中的应用[J].软件导刊,2011(05).
[2]李淑红.计算机网络安全与防火墙技术研究[J].才智,2011(28).
[3]张红艳.浅析在维护计算机网络安全中所采用的技术[J].新课程(教育学术),2011(06).
【防火墙技术在计算机网络安全中的运用分析】推荐阅读:
计算机防火墙与应用——网络安全技术.论文07-31
网络防火墙技术方案01-15
煤粉生产防火防爆安全技术规范07-20
浅谈喷射无机纤维防火材料在隧道中的应用08-13
防火墙技术07-25
中专职业技术学校消防安全每日防火巡查制度08-06
防火墙技术实验报告11-29
防火墙技术习题参考答案12-16
消防安全“防火墙”工程12-01