当前位置:三九宝宝网 → 备孕知识 → 孕育 → 正文

求计算机网络安全论文

更新:02-15 整理:39baobao.com
字体:

[安全期计算器准吗]安全期计算器准吗安全期计算器不一定准确。 安全期计算器是一款计算女性安全期的小工具,它利用女性月经周期的规律,通过女性的月经周期和月经开始的第一天时间,计算出现女性的...+阅读

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。

安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。� 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

� 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。

国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。

虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。

防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。

包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。

它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一...

本文地址:https://www.39baobao.com/show/9_58694.html

以上内容来自互联网,请自行判断内容的正确性。若本站收录的信息无意侵犯了贵司版权,请联系我们,我们会及时处理和回复,谢谢.

以下为关联文档:

安全月黑板报内容如何挽救“计算机皮肤”电脑为何会导致“计算机皮肤” 据介绍,首先是电脑在开机状态产生的静电对皮肤的杀伤力很大。静电作用会使荧光屏表面吸附许多空气中的粉尘和污物,我们与电脑近在咫尺,大量的灰...

求有关中西方饮食文化差异的英文论文only found one. hope that works~ American table manners [edit] Table Layout * Bread plates are to the left of the main plate, beverage glasses are to the right....

求护理专业毕业论文护理(Nursing)一词是由拉丁文“Nutricius”演绎而来,原为抚育、扶助、保护、照顾残疾、照顾幼小等涵义。对护理的定义,由于历史背景、社会发展、环境和文化以及教育等因素的不同...

管理学基础论文求一篇管理学基础论文 800 1500字多谢看看这篇吧,这几年才出现的---《论权者谋》。这是在西方管理理论在中国实践中遭遇全面失败之后产生的。近三十年来,随着改革开放的深入,中国国民推崇西方管理理论的狂潮一浪高...

急求论文中的文献综述1 肝硬化住院病人心理异常原因 1.1 生理原因肝脏是人体最重要的代谢器官,肝硬化病人肝功能严重受损,肝脏对儿茶酚胺类物质的灭活作用减弱,而儿茶酚胺是调节情绪变化的主要激素...

最准确的安全期计算法是怎么算的胆小型:月经期前3天和后4天! 一般型:月经期前5天和后6天! 大胆型:月经期前7天和后8天! 综合以上情况看来,还是一般型的比较好! 也就是说,这段时间内做爱是相对安全的,但是同样可以导致...

怎么计算安全期按月经周期推算排卵期的方法又称为日历法。月经和排卵都受脑下垂体和卵巢的内分泌激素的影响而呈现周期性变化,两者的周期长短是一致的,都是每个月1个周期,而排卵发生在两次月...

急求护理论文摘要的英语翻译麻烦英文高手不要软件翻译In the operating room in the nursing care and individual are widely used in the operating room, combining our holistic nursing, and on the basis of the patient,...

月经不正常如何计算安全期您好:根据排卵和月经之间的这种关系, 就可以按月经周期来推算排卵期。推算方法是从下次月经来潮的第1 天算起,倒数14天或减去14天就是排卵日,排卵日及其前5天和后4天 加在一起称...