1 / 12
文档名称:

信息安全论文-网络安全与防火墙技术探究.doc

格式:doc   大小:46KB   页数:12页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全论文-网络安全与防火墙技术探究.doc

上传人:aideliliang128 2018/4/18 文件大小:46 KB

下载得到文件列表

信息安全论文-网络安全与防火墙技术探究.doc

相关文档

文档介绍

文档介绍:题目: 网络安全与防火墙技术探究
指导教师:
姓名:
学号:
班级:
目录
一、引言 4
二、网络安全概述 4
1. 网络安全的定义 4
2. 安全网络的特征 5
3. 网络安全的威胁 5
4. 保障网络安全的技术手段 5
三、防火墙技术 6
1. 防火墙的定义 6
2. 防火墙的工作原理 7
3. 防火墙的体系结构 7
四、防火墙在网络安全中的应用和发展趋势 8
1. 防火墙在网络安全中的作用 8
2. 防火墙的发展趋势 8
五、结束语 10
六、参考文献 10
网络安全与防火墙技术探究
【摘要】
随着互联网技术的普及,时代对网络安全的要求也越来越高。因此,作为保护网络安全的防火墙技术成为人们关注的焦点。该文通过简单介绍计算机网络安全及防火墙技术,对计算机网络安全及防火墙技术进行分析,并阐述了计算机网络安全中防火墙技术的运用及其发展规律。
【abstract】
With the popularization of technology, the age requirement work security is ing more and more high. So as to protect the safety work firewall technology in the spotlight. In this paper, through a simple introduction work security and firewall technology, and work security and firewall technology, and expounds the application of firewall technology work security and its law of development.
【关键词】
网络安全防火墙发展趋势
引言
网络在社会经济中的作用越来越大,网络安全事件带来的损失也越来越严重。据美国战略和国际问题研究中心报告,网络犯罪每年给全球带来高达4450亿美元的经济损失。2015年,随着网络威胁更为复杂、高级,网络安全事件将带来更大损失。一是针对关键信息基础设施的网络攻击一旦成功,将带来不可估量的影响,能够导致化工厂爆炸、火车碰撞、大面积停电等重大安全事故。二是黑客攻击手段和工具将更为强大,将可对更为复杂的信息系统实施网络攻击,从而造成更大影响和损失。三是随着智能互联设备成为网络攻击的新目标,网络安全事件将不仅造成经济损失,还可能危害设备使用者人身安全。
另外,在一系列利好政策的刺激下,2015年我国信息安全产业将高速增长。一方面,信息安全等IT企业加快并购整合,针对网络安全威胁加强技术研发,推出更加智能的信息安全设备和服务。另一方面,面对愈演愈烈的网络攻击和网络犯罪,政府、金融、能源等重要行业的信息安全需求大幅增长,带动市场的快速发展。预计,2015年信息安全产业增长率将达到30%。
那么,在这样的背景下,我们必须对网络安全提起重视,下面我们将对网络安全的相关概念和其中一项重要技术——防火墙技术进行讨论。
网络安全概述
网络安全的定义
网络安全的通常定义是指网络系统的硬件、软件及系统中数据信息能够受到保护,不会因为偶然或者恶意原因而遭破坏、更改、泄露,系统能够连续可靠运行,网络服务不中断。
安全网络的特征
保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。其中网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。[1]
网络安全的威胁
对计算机网络安全造成的威胁。在计算机网络安全中,造成的威胁主要是自然和人为两种。前者主要是自然灾害和设备的老化、电磁辐射和干扰,以及恶劣环境等造成的威胁;后者是病毒和黑客攻击、网络缺陷和管理的漏洞,以及恶意的操作等造成的威胁。除此之外,TCP/IP协议和网络结构的缺陷,以及网络安全意识的缺乏都将对计算机网络安全造成威胁。
计算机网络安全主要影响原因在于网络资源的共享和开放、网络系统的设计不够完善,以及人为的恶意攻击等。由于资源共享的目的是实现网络应用,任何用户都能够通过互联网进行信息资源的访问,因此,攻击者只要通过服务请求就能够轻松访问到网络数据包,为攻击者提供了破坏的机会。同时合理的网络系统在确保节约资源的条件下,保证其安全性,相反就会构成安全的威胁。随着网络的广泛,黑客和病毒的攻击是计算机网络最难防御