大學計算機資訊研究論文開題報告

  隨著資訊時代的到來,計算機技術的飛速發展,計算機資訊系統在各行業各部門內的運用也逐漸頻繁並深入。下面是小編為大家整理的,供大家參考。

  篇一

  計算機資訊保安技術及防護策略

  摘要:隨著計算機的不斷應用和發展,計算機已經被應用在各個領域之中,人們的生活中已經慢慢的離不開計算機的身影,對於計算機的依賴性也在逐漸加深,不同程度上的工作內容的都會讓計算機加以利用和更新。在這樣的廣闊空間中,計算自己正在以飛速的腳步不斷地向前邁進。但是不論它的發展有多麼快速,這中間都會存在一定的問題。現在一直以來不斷困擾的計算機資訊保安問題已經漸漸凸現出來。本文將對計算機在資訊保安技術方面的問題加以概述,並且提出一定的改善措施。

  關鍵詞:計算機;資訊保安;技術防護

  前言:社會的發展已經漸漸離不開計算機的技術革新,計算機的應用程度已經逐步擴散到社會中的方方面面:政治、經濟、文化、軍事、教育、科技等一系列的領域之中。它豐富了人們生活的同時也在不斷地加快自身的步伐。但是發展的過程中都會出現各種各樣的問題,我們首先考慮的就是現在網路下的計算機技術應經實現了聯網化的能力,資訊流的來源也越來越廣泛。但是同時也暴露了一些問題——計算機的資訊保安化問題就變得尤為重要[1]。

  一、計算機資訊科技所存在的問題

  隨著計算機技術的日益革新和不斷髮展,網路實現聯網化的技術已經把計算機技術逐漸的推向了歷史的頂峰。越來越豐富的資源可以在計算機世界的海洋中獲取,但是同時也存在著一種逐漸凸顯的隱患問題——計算機資訊科技安全問題。這項問題的產生就嚴重影響了大部分人的正常生活,同時引起了社會上的廣泛關注。近幾年的發展來看,我國單位對電腦保安的管理工作也越來越重視,但是仍存在一些單位防護意識淡薄,負責人員素質偏低,電腦保安措施的不健全,還有一些企業對專業人員的培訓力度不夠深入,這都影響著我國目前的計算機資訊科技安全問題的產生和加深還有防護水平上的嚴重缺陷。所以面對著這樣的問題,我們的首要問題就是分析其產生的原因加以研究從而得到有效的解決方法。真正做到改善計算機資訊科技的安全問題,加強其防護水平,而不是任其自由發展、蔓延惡化[2]。

  二、計算機資訊保安的偏向普通使用者防範技術

  ***一***增強對計算機資訊保安問題的重視

  目前,我國的電腦保安防護技術仍處於發展的初級階段,政府及相關部門並未重視電腦保安問題,甚至有些單位的計算機已處於長期不設防的狀態,所以一旦有病毒或者而已軟體侵入,就會使國家或企業遭受到嚴重的損失。所以,首先應當糾正的是我們思想中忽視電腦保安的錯誤理念,應當意識到電腦保安對於企業發展的重要性,為提高企業計算機資訊資料安全指數做充足的準備。

  ***二***物理安全防護措施

  雖然我國的計算機物理安全防護措施的種類有很多種,但是它的根本目的都是將計算機受人為及自然因素破壞的可能性降到最低,提高計算機網路鏈路的安全指數。使用計算機物理安全防護措施,不僅能夠驗證使用者身份資訊和使用許可權,還能從根本上保障計算機網路的安全。

  ***三***設定防火牆

  防火牆,又稱防護牆,是一種位於內部網路與外部網路之間的網路安全系統。一項資訊保安的防護系統,依照特定的規則,允許或是限制傳輸的資料通過。因為防火牆可以對任何一臺計算機進行安全防護,確保計算機被的資料安全、防止不明身份的人非法侵犯計算機內患者隱私、保證安全執行使用者交換資訊系統,所以被認定為是確保計算機正常執行的基礎。第一,資料包過濾。主要是在網路資訊傳遞過程中,軟體系統會科學的選擇出相應資料,然後允許該資料通過;第二,應用閘道器。主要是對網路服務協議中的資料包進行科學的分析,並嚴格的管理、控制網路資訊。第三,代理服務。是以程式碼形式存在的針對計算機防火牆的一種網路服務。她會根據使用者的不同要求而顯示出不同型別的功能。

  ***四***身份認證技術

  身份認證通常指的是使用者在進行身份確認後方能知道自己是否被賦予訪問資料的資格。如果在系統中存有申根認證,那麼當認證通過後,使用者就可以自由的查詢資料。但是如果在身份認證中存有安全隱患,那麼在遭到非法侵害時資料資訊就可能被盜用、破壞甚至是銷燬,處於相當危險的境地。所以使用計算機系統對使用者進行身份資訊確認,在某種程度上來說可以確保計算機資料資訊的完整性和安全性。

  ***五***選擇有效的資料備份

  在計算機資訊中需要進行備份的資料有兩種,即使用者資料和系統資料,因此,對於資訊的備份也分為兩種,即備份使用者資料和備份重要系統資訊。前者是可以降低計算機內資料資訊被破壞和丟失的可能性,確保使用者資訊的安全性。後者是可以確保計算機保障系統能夠正常的運轉。所以,在對網路資料資訊進行備份時,應注意及時更新本地及異地備份。

  ***六***安裝病毒、木馬等防護軟體

  要想在企業內樹立計算機資訊保安的防範意識,應當設定計算機安全防範技術的專業人員,為計算機安裝病毒、木馬等防護軟體,可養可以時時保護電腦保安。例如,可以安裝較為普遍的360安全衛士或者金山防毒等防護軟體。這樣就能夠確保使用者在安全合法的環境下進行計算機的使用,並能夠確保計算機資料資訊的安全[3]。

  三、計算機資訊保安的偏向技術使用者防範技術

  提示:***一***、***三***是針對現今技術狀況提出建議。***二***、***四***、***五***是現有技術,我已經標明。其餘藍色部分均為語句不通修改。

  ***一***作業系統的安全保護措施

  目前對我國計算機網路的研究證實,其依舊存在著相對較為嚴重的安全漏洞。通過對目前針對性解決辦法的研究,需要對資訊的管理進行重點的研究。通過對資訊管理研究進而為計算機網路給與安全保障。同時通過對計算機病毒傳播方式進行分析,作業系統存在的眾多難以解決的漏洞等問題。需要肯定的是,黑客入侵開始不斷的向深入化進行發展,讓計算機系統各漏洞間聯絡加大。針對上述狀況提出一定的解決建議:首先,在修復計算機漏洞方面,我們有必要採用安全企業提供的優質服務,獲得真實效果的可靠保障。對個人計算機使用者分析,需要對其進行系統的執行安全保證,如按照電腦管家等軟體,並對不良風險網站進行監控處理,不主動的進行登入等等。並且,在修復計算機漏洞的時候,我們應該重點選擇專業的技術人員,嚴格選取安全的廠商。目前很多的網站都具有自身專業素質和技術能力都齊備人員,進而在計算機系統的維護上也可以獲得另一層面的安全保障。其次,在網站建設和維護角度方面,主要是對黑客入侵和非法的資訊資料載入給與有效防禦,檢測工作人員需要考慮到各種現實狀況,對沒必要開啟的埠進行及時關閉。在對系統進行日常維護中要依靠檢測工作人員最為系統和專業的檢測工具,通過科學完備的檢查體系,用較為先進的技術針對性的對計算機系統給與維護,才能確保計算機作業系統的執行狀況在週期性上獲得持續的問題保障。

  ***二***充分利用防火牆技術和應急方案

  防火牆技術是我國現有技術之一,下面針對該種技術給與一定的詳細分析。具體來講個人計算機使用者的有效分析能夠個人資訊的安全起到一定的保障。目前通過對防火牆應用屬性和自身屬性的分析,得出防火牆是可以合理設定在伺服器埠上,通過埠的合理設定讓計算機網路的安全性以及可靠性獲得完備的保障。對技術層面進行由淺入深的分析得出,防火牆主要是包括了濾資訊處理、監測資料反饋、網路位置轉化代理等技術。該種技術能夠交換計算機內部網路資料,同時在此基礎上起到安全控制的有效作用。當前,在監測資料的過程中,監測型防火牆作為一種較為先進的計算機網路安全技術具有一定的可操作性,它能夠通過一定的方式,主動進行相關方面的工作。通過對計算機在威脅機制的研究證實,計算機網路外部不同屬性的危險多來自其內源機制運作過程,主要是指計算機網路內部的各種威脅。進而通過選擇分散式原理達到監測此類危險,併合理規避相應危險的作用。不管是計算機個人使用者,還是伺服器的提供商,為了能夠更好地處理計算機病毒,要保持資料在可變度以及可控度範圍內實現最大舒展性發揮,科學合理地安裝相關方面的防火牆,降低從網路埠進行風險資料載入等情況的發生。

  ***三***防範計算機病毒

  目前從計算機風險病毒襲擊的內在表現可以得出,計算機網路中斷之後會發生威脅問題。也就是說當計算機出現病毒破壞後,會對現有的生產生活造成一定程度的影響。通過對計算機病毒屬性的分析可以的得出,計算機網路病毒在隱祕性和防阻礙性都有更為優越的更新表現。通過僅僅依靠單機防病毒產品,無法將計算機感染的相應病毒徹底清除乾淨。我們必須結合實際情況,選擇更為科學、合理的計算機防病毒產品。實踐表明,通過不斷提高計算機操作水平,採取一些高效率的網路安全方式,能夠更為準確地判斷出計算機系統中有無存在病毒。隨著現有科學技術的更新,軟體產品也更新較快,因而對計算機病毒的實際防範提出了以下幾點建議:其一,計算機檢查。檢測計算機的過程中,要對計算機防毒軟體進行鍼對性的預防。其二,計算機識別。通過對計算機病毒按照其檢測方法的研究獲得標識的首先識別,為了徹底將其消除,正確使用的計算機防毒軟體。其三,安全掃描。為了得到系統程式碼,獲得相應的技術安全掃描,讓其硬碟到系統多角度獲得安全層面的保護。其四,有效執行。為了有效執行計算機程式,在按照分析、編譯、執行,及時修復相應漏洞。除此之外,加大監管力度,通過監督機制的完善讓計算機防毒獲得時效性的體現。

  ***四***對IP地址實施有效的隱藏

  黑客技術同樣也是我國現有技術之一,下面針對該種技術給與一定的詳細分析。具體來講該種技術主要是通過網路探測實現對現有的IP地址獲取,因而對問題的解決要集中在區分IP地址的位置方面。IP地址是計算機網路資訊保安會形成完備的整體概念,黑客在對其目標進行確定後,進而建立IP地址攻擊流程。若黑客無法得知IP地址,那麼各種攻擊行為就無法實行。因此現今對於IP地址實施有效的隱藏主要是指對通過利用代理伺服器來實際隱藏IP地址。即黑客探測到IP地址屬於代理伺服器,使得使用者在獲得IP地址上獲得安全的首要保護。讓網路安全在技術層面和網路探測標識層面獲得多效的安全保護。

  ***五***做好網路執行質量的設計

  網路執行質量設計是我國現有技術之一,下面針對該種技術給與一定的詳細分析。具體來講,在人們對計算機網路防禦系統升級的同時,黑客等對計算機網路攻擊手段也在迅速升級,對電腦保安維護的傳統技術已經無法滿足網路資訊保安防禦的需要,因此要想提高計算機網路系統的安全性、依靠性、持續性、穩定性,就要從建設和完善網路系統本身做起。由於區域網層面不同節點間的資料可能被太網上其他節點所擷取,因而就需要對不同節點給與研究並得出具體的整改和修繕意見。通過對不同規則的研究可以得出嚴格的質量體系檢測模型,並對其資料得出相應的監聽整改,進而認真完成網路執行質量的相關設計。因此,只需要對太網上某一節點實施監聽,就可以獲得太網上的資料包,從而獲得所需的關鍵資訊。總結來講採用網路分段技術可以避免這種監聽現象的發生,並且將非法使用者與保密資源隔離開來,切斷非法監聽行為的實施途徑,從而保證網路資訊的安全。

  四、結論

  綜上,計算機的飛速發展已經是這個時代的必然產物,而且今後的一段時間裡,計算機的應用和發展也會是社會、國家關注的焦點。但是網路中的計算機存在著這樣一些無法避免的難題——資訊科技安全問題。這也是一直困擾著專家們的核心話題。該問題不僅僅關係到計算機本身的發展,同時也影響到資訊化社會化社會的發展。所以我們不僅要對計算機的資訊科技安全問題起到一定的高度重視,還要積極分析形勢找到有效解決問題的方法,避免意外的發生。

  參考文獻:

  [1]王穎波.計算機資訊保安技術及防護研究[J].計算機光碟軟體與應用,2013,22:171-172.

  [2]黃健.計算機資訊保安技術及防護[J].資訊保安與技術,2012,04:38-40.

  [3]白軼.計算機資訊保安技術及防護分析[J].中國新通訊,2015,12:61.

  篇二

  計算機資訊保安問題及解決策略

  摘要:文章分析了計算機安全面臨的問題,提出瞭解決策略。資訊保安重在防範,首先要提高人們的資訊保安的意識,認識到保護資訊保安的重要性,其次要不斷完成資訊保安保護方法,努力營造一個安全健康的網路環境。

  關鍵詞:計算機;資訊保安;問題策略

  1計算機資訊安全面臨的問題

  1.1自然環境的影響

  計算機硬體晶片都是高精度電子器件,與生俱來對溫度、溼度較為敏感。自然環境出現異常,如果溫度過高、溼度過大或者雷雨天氣造成的突然斷電,都會對計算機硬體造成不可修復的損壞,從而造成儲存資訊的丟失,帶來資訊保安問題和無法挽回的損失。

  1.2人為操作失誤

  使用者在計算機的使用過程中,一些常常無意識的操作帶來了資訊保安,如硬碟格式化、映象還原到分割槽錯誤,這些無意識的操作都會造成資訊的損失。再者就是網路安全意識不強,網路安全設定的漏銅、使用者密碼的不慎和檔案共享等等,都給資訊的丟失提供了條件,給網路安全帶來了威脅。

  1.3人為惡意攻擊

  惡意的網路攻擊主要分為2類:

  ***1***顯性型。它已各種方式破壞資訊的完整性和有效性;***2***隱蔽型。它潛伏在使用者的計算機中,不影響使用者的正常使用,用截獲、破譯的手段竊取使用者計算機中的有用資訊[1]。這兩種形式都給資訊保安造成極大的威脅,造成資訊的洩露。具體主要有以下幾種途徑[2]:***1***資訊的截獲。資訊的獲取是指在未授權的情況下,第三方非法獲得了傳輸的資訊,此時接收方雖然也獲得了資訊,但已經造成了資訊的洩露。在資訊的傳輸過程中,第三方可通過在資訊的傳送方或者接收方,亦或者在傳輸中途植入相應的病毒程式,既不影響資訊的正常傳輸,又悄無聲息的截獲了有用資訊。

  ***2***資訊的偽造。資訊的偽造是指第三方在未授權的情況下,將資訊植入傳輸通道,使得接收方獲得的是虛假資訊,不是傳送方的真實意願。

  ***3***資訊的中斷。資訊的中斷時指資訊傳輸通道被非法破壞,造成資訊無法有效傳輸,破壞的資訊的實時性、有效性。造成資訊的中斷一方面可能是軟硬體故障使得資訊無法傳輸、丟失或者無法接受;另一方面有可能是惡意攻擊,計算機網路本身受到病毒的惡意攻擊,造成無法有效的接受和傳送資訊。

  ***4***資訊的篡改。資訊的篡改是指在未經發送方許可的情況下,對傳送方傳送的資訊進行了篡改,破壞了資訊的真實性。尤其在商業活動中,資訊的篡改非常常見,被篡改的資訊造成的資訊保安問題常常伴隨著巨大的商業損失。

  1.4網路軟體的漏洞

  網路軟體不可能百分之百完美沒有缺陷,或多或少會存在漏洞,而這些漏洞就是黑客攻擊的首選目標,為網路非法犯罪提供了缺口。曾經出現的網路黑客攻擊事件,無一不是網路安全措施不完善給犯罪份子造成了可乘之機。另外,軟體“後門”通常是軟體設計人員為了自身方便而設定的,一般非常隱蔽,但一旦“後門”被犯罪份子開啟,比較給資訊保安帶來極大的威脅[3]。

  2計算機資訊保安解決策略

  2.1改善計算機使用環境

  通過改善計算機的使用環境,保證計算機在一個溫度溼度適宜穩定的環境中工作,可以最大限度的降低計算機硬體損壞的風險,防止因硬體損壞造成的資訊丟失。

  2.2安裝網路防火牆和防毒軟體

  使用者可通過安裝網路防火牆和防毒軟體來保護網路,不受外界干擾,降低網路安全風險。安裝網路防火牆和防毒軟體,一方面通過祕鑰、口令限制外部使用者的訪問,將有毒資訊拒之門外;另一方面對使用者所在網路和計算機進行查殺,保證已有資訊的安全,防止內部產生安全威脅。專業的網路防火牆和防毒軟體一把配合使用,大部分病毒都可以查殺,並且阻止外部入侵。在軟體的使用中,要注意定期升級軟體,更新病毒庫,提高防毒軟體的有效性[4]。

  2.3計算機使用者的賬號安全

  計算機使用者的賬號涉及非常廣,包括系統登入賬號、網銀賬號和各種入口網站賬號,一旦賬號洩露,必將造成使用者個人資訊和機密資訊的洩露。因此,在設定賬號密碼時,一方面可以通過再加密碼的複雜程度,包括字元數或者加入各種符號;另一方面可以通過使用電子密碼,如U盾等。賬號的安全保護重在防範,首要要提高使用者的防範意識,要認識到網路安全的複雜性。

  2.4資訊加密技術

  資訊加密技術是資訊保安和網路保護的核心技術。其原理是利用一種規定的演算法,資訊的傳送方將明文變為密文,這個過程稱為加密,資訊的接收方將密文變為明文,這個過程稱為解密,而加密和解密使用的演算法就稱為祕鑰。這樣,即時在資訊的傳輸過程中,資訊被截獲或者破壞,第三方非法獲得者也無法獲得準確的資訊,從而提高資訊的保密性。根據演算法和祕鑰的不用,通常將加密技術分為對稱加密技術和非對稱加密技術。對稱加密技術又稱私鑰加密技術,加密祕鑰可以從解密祕鑰推算出來,反之也可成立[5]。非對稱加密技術又稱公鑰密碼加密技術,這種加密技術要求金鑰成對出現,一個為加密金鑰,另一個為解密金鑰。在這對金鑰中,可以將任何一把都作為公開金鑰***加密金鑰***向他人公開,而將另一把祕鑰作為私有金鑰***解密金鑰***加以儲存。公開金鑰用於進行加密,私有金鑰用於進行解密。

  2.5引入網路監控技術

  在計算機資訊保安的保護中可以引入網路監控技術。這種監測技術已統計技術和規則方法為理論基礎,能夠監控網路現有執行狀況,並且預測網路可能存在的風險,保證計算機的資訊保安。這種技術從分析角度考慮,可分為簽名分析方法與統計分析方法,其中根據系統弱點展開的攻擊行為活動稱為簽名分析法,對這種行為的概括總結後得到其簽名,最終將簽名編寫到計算機的系統程式碼中去。而統計分析方法的理論支撐是統計學,是指在計算機正常執行狀況下,辨別並判斷其中的正常動作與行為模式,從而確定動作的正確性。

  3結語

  如今計算機資訊安全面臨的問題概括起來主要是兩方面:一方面是非人為的,比如使用者的操作失誤、網路和軟體自身的缺陷;另一方面是人為的,主要是指犯罪份子擷取或破壞使用者計算機記憶體儲的有用資訊。計算機資訊保安重在防範,首要要提高使用者的資訊保安意識,認識到資訊保安保護的重要性。其次要完善各種資訊保安保護方法,包括資訊加密技術、防火牆技術、防毒軟體的不斷更新換代等等。通過行之有效的努力,一定能夠不斷降低計算機資訊保安的風險,為使用者提供一個安全健康的網路環境。

  [參考文獻]

  [1]寧蒙.網路資訊保安與防範技術[M].1版.南京:東南大學出版社.2005.

  [2]王聖潔.電子商務安全問題淺述[J].計算機與數字工程,2004***6***:105-109.

  [3]楊旭.計算機網路資訊保安技術研究[D].南京:南京理工大學,2008.

  [4]崔敬磊.計算機網路資訊保安與防護對策[J].資訊與電腦,2015***24***:130-131.

  [5]卿斯漢.密碼學與計算機網路安全[M].1版.北京:清華大學出版社.2002.

  篇三

  計算機資訊管理及其應用實踐

  摘要:計算機資訊管理技術涵蓋多個方面,例如資訊加密技術、防火牆技術、安全入侵檢測技術等等,它們對資訊管理都有極強的應用實踐性,已經被廣泛應用到了社會的各個領域層面,值得不斷深入研究和推廣。主要針對計算機資訊管理技術中的一種———防火牆技術進行其應用實踐的研究深入,分析了它的技術型別和具體應用實現,希望為提升計算機資訊管理及應用實踐研究帶來一定的參考價值。

  關鍵詞:防火牆技術;計算機資訊管理;技術應用;實現

  防火牆技術是計算機資訊管理技術中的一種,它確保了資訊管理的安全可靠性和穩定性,在網路之間形成了持續穩定的執行控制策略系統,從而為網路通訊監控建立橋樑,保障了計算機及其資訊管理的安全。作為一種控制技術,它既可以以軟體產品的形式出現,也可以作為嵌入硬體產品的基本元件。

  1基於計算機資訊管理的防火牆功能

  防火牆技術是計算機資訊在網路管理應用中的重要安全技術,“防火牆”也被業界領域視為是一個典型的通用術語。基於邏輯思維來看,防火牆能夠起到分隔、限制和分析三大作用。但實際上,防火牆是由強化後的內部Internet網路與其相應元件所共同組合而成的,因此所有計算機所傳送、接收、管理的Internet資訊都要經過防火牆,所以防火牆就起到了保護檔案傳輸、***、遠端登入等等功能的作用,並且實現了資訊之間的安全交換。防火牆可以被視為計算機資訊管理及網路安全策略中最重要的有機組成部分。另外,防火牆也被視為是一種內網與外網之間的連線阻塞點,它專門負責那些被授權的、通過阻塞點的通訊資訊,進而達到防治非法入境或非法利用系統資源行為的出現。以下詳細介紹3點針對於計算機資訊保安管理技術的防火牆功能。

  1.1網路安全的屏障。上文提到,防火牆是阻塞點,也是控制點,它能夠最大限度的提升內部網路的安全性,並通過對不安全服務資訊及協議的過濾而降低網路風險。理論上來說,防火牆是可以做到同時保護內部網路和內部協議免收來自於路由的外部攻擊的,它甚至可以拒絕所有型別的攻擊報文並及時通知防火牆管理員採取合理的安全防護措施。

  1.2強化網路安全相關策略。以防火牆為中心進行相關的安全方案配置,不但可以實現如加密口令、身份認證、審計等安全軟體配置,也能夠通過網路安全策略將其分散到各臺主機上,以達到防火牆對計算機資訊保安管理的集中性和經濟性。比如說在進行網路資訊訪問時,一次一密口令系統與其它身份認證系統就可以完全不用分散到每一臺主機上,而是集中結合到防火牆一體上進行網路安全強化策略。

  1.3功能。防火牆技術除了具備安全防護功能,還可以支援具備Internet服務特性的企業計算機內部技術實現功能,藉助來實現企業與地域間、甚至世界範圍的LAN及專用子網有機聯合。這種操作方法不但節省了搭建專用通訊線路所消耗的人力及物力成本,也能為資訊共享提供安全可靠的技術保障[1]。

  2新一代防火牆技術的應用與實踐

  在21世紀的第一個10年中,防火牆技術越來越豐富和成熟,它不但能夠強化資料的安全性傳輸及系統執行效率,也提升了對資訊資料的過濾功能,增加了應用層代理服務,建立了傳統中所不具備的過濾和代理透析,即從資料鏈路層到應用層實現了全方位的資訊資料安全處理效用,這就是新一代防火牆技術。本文簡單介紹3種防火牆技術,探討它們的優點以及在計算機資訊保安管理體系中的應用。

  2.1嵌入式防火牆技術。嵌入式防火牆技術是嵌入到路由器及交換機的計算機資訊管理技術,它作為某些路由器的標配,也被專業領域稱為計算機資訊過濾的阻塞點。它的工作位置是防火牆的IP層。從本質上來看,嵌入式防火牆技術沒有常規的監控體系,因此在資訊包傳遞過程中,它可能不會過多考慮防火牆與系統的連線狀態。從優勢上看,嵌入式防火牆可以彌補目前企業防火牆在防病毒程式、主機應用程式、入侵檢測告警程式以及網路代理程式設計上的缺陷,確保企業內外部資訊傳輸與管理的安全穩定性。而它可管理式的執行方式也能夠為企業使用者的非物理設施進行自定義,根據實際狀況開展安全防護策略,保護資訊保安。在實踐應用方面,嵌入式防火牆主要針對那些需要通過訪問企業區域網或需要遠端辦公處理業務的個體及企業集體,嵌入式防火牆會提供給他們相應的保護措施,確保企業資訊管理體系中薄弱環節和未保護領域的安全性。比如可以實施以集中式管理為主的嵌入式客戶機方案來實現跨企業邊緣的防火牆網路連線功能,進一步強化對企業中資料資訊的安防措施。

  2.2分散式防火牆技術。分散式防火牆技術是對傳統邊界防火牆技術缺陷的彌補,廣義上來看,分散式防火牆也可以被視為是一種全新的防火牆體系結構,它還可以被細分為網路防火牆、主機防火牆和中心管理部分。三個部分的組合相當於為計算機系統及網路添加了一層新的安全防護,它有效抵禦了來自於計算機內部的攻擊,同時也消除了存在於網路邊界的單一故障點與通訊瓶頸,另外它也支援帶有認證與加密功能的網路應用程式。最後,它與拓撲體系是完全分開獨立的,並支援移動計算功能。在應用方面,分散式防火牆一般應用於企業的網路與伺服器主機上,它的任務就是封堵企業內部網路所存在的各種漏洞,避免來自於內部網路的各種攻擊,對新一代網路應用的需求適應能力也相當強大[2]。

  2.3混合型防火牆技術。通常情況下,傳統防火牆被外部侵襲攻破後,企業的內部就會處於暴露狀態,造成對企業網路系統及資訊保安極大的威脅。所以以現代技術為基礎,就基於常規防火牆的技術之上實施了建立了混合防火牆系統。混合防火牆系統不但能有針對性的解決計算機的資訊保安管理問題,而且它所消耗的成本也相對較低。混合型防火牆技術由內外部防火牆、堡壘主機、***主機、郵件、Web等伺服器以及資料庫組成。首先,堡壘主機伺服器在執行應用過程中會過濾管理器模組,對到達壁壘主機的所有資料包,從最底層協議開始到最高層協議逐層分析,並相應提取資料、通訊等安全資訊,將所獲取的資訊再通過安全通道祕密傳輸至***主機伺服器上實施進一步分析。最後再發送到過濾管理器模組進行應用服務方面的過濾功能配置,以便於順利完成所有過濾工作。如果使用者正在使用網路服務,就會從混合防火牆所監控的某一個節點發送一個打過包的資料到網路當中,這個資料包中就應該包括該節點的IP地址與對映實體地址,如果IP地址與所對映的實體地址相符,網路通訊就可在安全狀態下順利完成[3]。

  3結論

  如文中所述,計算機資訊管理及應用實踐技術是一個龐大的體系,防火牆安全技術只是其中一個微小的分支,但它卻是其它計算機資訊管理應用技術的基礎。在計算機資訊網路技術日益發達複雜的當今社會,只有保證網路資訊的安全基礎,才能更順利的推動國家國民經濟走上正確發展的高速軌道。

  參考文獻

  [1]崔小龍.論網路安全中計算機資訊管理技術的應用[J].計算機光碟軟體與應用,2014***20***:181-182.

  [2]石玉芳.計算機資訊資料的安全分析及加密技術探討[J].科技視界,2015***32***:108.

  [3]楊旭.計算機網路資訊保安技術研究[D].南京:南京理工大學,2008:35-44.

有關推薦: