范文无忧网范文学习范文大全

求计算机在网络中的应用的论文

01月03日 编辑 fanwen51.com

[求一篇关于计算机的文章]注:计算机的现状 计算机发展及现状 计算机网络是计算机技术和通信技术紧密结合的产物,它涉及到通信与计算机两个领域。它的诞生使计算机体系结构发生了巨大变化,在当今社会经济...+阅读

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。

安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。إ 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

إ 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。

国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。

虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。

防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。

包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。

它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台...

延伸阅读:

求一篇计算机应用论文很急!基于FPGA的超高速数据采集系统设计 摘 要 :介绍了一种基于FPGA的超高速数据采集与处理系统,给出了系统实现的方案,并详细阐述了各硬件电路的具体构成。对系统软件功能做了简要...

计算机的用途 8年级作文在现在这个社会里,电脑是一件很实用的工具。几乎家家都有电脑。电脑在生活中的用途也十分广,它可以帮助你查阅资料;听听音乐;购买物品;和远方的亲人见面~~~~~~可以说,只有你想不到...

计算机信息技术的应用作文[论计算机信息技术的应用作文] 随着科学技术的飞速发展,计算机信息技术已被世界的各行各业广泛应用,论计算机信息技术的应用作文。如: 超级市场、医院、图书馆、书店及各种库房...

征地补偿费计算标准是怎样的?征地补偿费计算标准是怎样的征地补偿费计算表 类型 补 偿 项 目 计 算 依 据 标 准 征 用 耕 地 土地补偿费 该耕地前三年平均产值 土地面积的6--10倍 安置补助费 该耕地前三年平均产值 需要安置人口的...

想开家汽车销售4S店但是给销售顾问的工资和绩效还有提成怎么计算悬赏也太少了吧,其实也没你想象的那么难,品牌4S店也就是某种汽车品牌的经销商,一般汽车生产厂家都是让你先制定年目标,完成目标的80%返点多少,完成100%又返点多少,超出目标奖励多...

计算机应用软件专业论文1计算机技术在工程项目管理信息系统应用的必要性在传统仁程项目管理信息系统中存在的主要问题有: n数据采集与处理。下程项日的有关进度、投资、质量、合同等数据,量大而月.不...

计算机方面论文一篇8000字谢谢谢谢!计算机论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子...

计算机应用与软件的期刊范文2.基于距离学习的生物医学文本聚类算法研究计算机应用与软件 袁伟,朱山风,YuanWei,ZhuShanfeng 3.一种基于医疗领域本体的数据检索框架的研究何梦龙,姜丽红,蔡鸿明,HeMenglong,Ji...

计算机农业应用论文计算机模拟与生物学研究的新趋势 .dxf1.cn 摘要:随着生物学知识的积累和计算机技术的发展,出现了研究生物学的新方法:计算机模拟。典型的是日本Keio大学学者设计的电子细胞和美...

推荐阅读
图文推荐
栏目列表