计算机网络安全中的防火墙技术运用探讨

来源 :科技资讯 | 被引量 : 0次 | 上传用户:zouyongchina
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘  要:伴随现代科学技术的持续发展,防火墙技术运用于计算机网络安全中的水平也在持续提升。基于文献资料法,该文首先对计算机网络安全和防火墙进行了简单概述,然后分析了防火墙技术的主要类型,包含包过滤型和应用代理型两类技术,最后探讨了计算机网络安全防火墙技术的运用,指出要从安全配置、日志监控与网络访问中,通过防火墙技术阻隔安全问题。
  关键词:计算机  网络安全  防火墙技术  包过滤  应用代理
  中图分类号:TP393.08                     文献标识码:A文章编号:1672-3791(2021)04(c)-0033-03
  Discussion on the Application of Firewall Technology in Computer Network Security
  XUAN Jinli HE Songtao
  (Xinke College of Henan Institute Science and Technology, Xinxiang, Henan Province, 453000  China)
  Abstract: With the continuous development of modern science and technology, the level of firewall technology applied to computer network security is also continuously improving. Based on the method of literature, this paper first gives a brief overview of the computer network security and firewall, then analyzes the main types of firewall technology, including packet filter and application agent. Finally, it discusses the application of the computer network security firewall technology, and points out that the security should be blocked by firewall technology in the security configuration, log monitoring and network access the whole problem.
  Key Word:Computer; Network security; Firewall technology; Packet filtering; Application agent
  在信息化时代发展过程中,计算机网络技术发展使得大量信息交流得以实现,也给信息安全管理造成了新的问题。近年来,信息泄露问题屡屡发生,计算机网络安全问题成了社会关注的焦点,防火墙技术是现如今信息安全管理的第一选择。怎样提升技术水平,增强计算机网络系统抵御外界攻击性,是目前信息技术研究的重要问题。
  1  计算机网络安全和防火墙分析
  在当前信息化时代,计算机网络安全是需要重点关注的全新问题,保护信息安全,需要依靠相应的信息技术,尤其是防火墙技术,该技术是防护计算机网络安全的重要屏障。因此,需要先对计算机网络安全和防火墙形成基本认识。
  1.1 计算机网络安全
  在现代经济社会发展过程中,信息时代发展迅速,计算机和互联网已大大普及。计算机网络的运行,通常受到多种安全因素所影响:(1)外力因素。计算机网络安全之中,比较常见的外力因素为人为损坏,攻击者以邮件等形式把病毒传递至用户计算机中,从而破坏其信息,如果用户没有定期杀毒的习惯,则很大程度上会被病毒所侵害。(2)环境因素[1]。由于计算机网络处在共享网络环境下,所有的资源与数据信息均为对外开放,用户必须要通过网络环境才可以访问,所以計算机网络安全受到了环境威胁,攻击者在网络环境下设定攻击程序,攻击用户数据包,损坏计算机内网防护结构,继而对计算机网络安全造成不良影响。(3)数据因素。计算机网络中,数据占有重要位置,在数据应用过程中存在着诸多纰漏,这些纰漏会威胁到计算机网络安全,无论是木马还是别的病毒,都会导致计算机系统瘫痪,致使数据被篡改或窃取[2]。
  1.2 防火墙
  防火墙处在计算机网络内网和外网间的连接点上,拥有筛选敏感信息和关键词过滤的能力,可以把互联网上的危险信息拦截在计算机网络外,避免危险信息进入计算机网络中,借此保护个人计算机里面的信息安全。防火墙技术通常是由两部分构成,一个是硬件设备,另一个是软件部分,可以适合使用在外网和内网等不同网络环境中,其中软件部分通常是应对网络中的危险性因素的。防火墙技术软件类型是多样化的,可以按照计算机网络安全需求,挑选出最合适的软件,如外挂式防火墙等[3]。防火墙技术软件可以按照计算机网络安全的实际情况,在第一时间推出补丁包,确保防火墙技术软件优化升级,从而科学应对网络上的新病毒。防火墙硬件关键在于计算机内设定防火墙模块,通过加强计算机防火墙防护性能,把单独的防火墙模块设置于计算机硬盘内,或设置于芯片里面。硬件式防火墙拥有诸多特征,比较常见的就是安装便捷且易于携带,可以大大提高计算机网络安全防护性[4]。
  2  防火墙技术类型   计算机防火墙技术包括不同的技术类型,其中包过滤型和应用代理型这两类主流常见的技术形式。
  2.1 包过滤型
  这种类型的防火墙技术通常使用在OSI网络参考模型之中,使网络层与传输层可以得到安全保护。包过滤型一般是过滤端口前的一部分不安全信息。端口可以设定过滤条件,防火墙可以对不达标的数据信息加以拦截阻挡,仅针对哪些符合条件的数据信息才能够传输至目的地。包过滤型防火墙能够使用户严格按照自身实际情况,合理设定过滤条件,在操作过程中,组织专业技术工作者整合有关数据信息。有时候还会发生需过滤IP地址与人目的地情况,此时必须要使用到IPMC协议,科学运用IP数据包里面的数据,从而做好特殊过滤请求的工作[5]。除此以外,应用层内也会运用到RPC应用服务协议与FTP过滤协议,防火墙可以充分运用包过滤型技术,经过差异化的文件格式和大小等对各端口数据信息加以监督控制与过滤。包过滤型防火墙有着自身的优点,但是同时也存在着缺陷之处,比如:这种防火墙技术无法准确识别虚假的IP信息,故而会造成防御工作无法做到位,与此同时部分应用协议与IP不能运用这种防火墙技术加以过滤,攻击者就会借助该缺点攻击计算机网络信息。
  2.2 应用代理型
  这种类型的防火墙技术对于计算机潜在危险具备一定的防御作用,是当前计算机网络安全防护举措中的重要防火墙技术。运用应用代理型防火墙仅需要采取OSI网络层最高层,构建有关代理程序为全部的应用服务,对应用服务构成监控,在必要时期拦截通信流即可。该种防火墙技术把用户连接强求传递至代理服务器,全面分析用户连接请求,接着展开科学处理。代理服务器在实际工作过程中对连接表与别的有关数据构成保护。应用代理型防火墙也能够实现网络地址彼此转换的目标,能够把两个IP地址展开反馈,让终端路由器实现服务,该种功能能够有效弥补部分IP地址的缺陷和不足。而且,该种防火墙技术因为代理过程所需花费时间长,同时所有信息在用户均处在保密状态,故而工作效率不高,无法确保稳定性[6]。
  3  防火墙技术在计算机网络安全的运用
  在计算机网络安全防护中,对于防火墙技术的运用,可以从多个不同角度切入,从不同的方面将防火墙技术运用起来,加强计算机网络安全防护。而安全配置、日志监控以及网络访问等,是值得关注的要点,需要从这些方面将防火墙技术有效运用起来。
  3.1 运用于安全配置中
  众所周知,计算机网络安全中的核心构成部分就是安全配置,安全配置可以把计算机网络安全划分成差异化板块,继而每一个板块之间可以独立运行,与此同时产生对应的隔离区域,这部分隔离区域实际上是安全独立的局域网络,个人和企业可以把这部分独立的局域网络变成内部网络,维护好服务器的安全,对计算机网络信息起到保护作用。在防火墙技术应用过程中,对安全配置需求较大,有着和计算机网络安全保护技术明显差异的特征。在安全配置上,可以对计算机网络隔离区域进行监管,监督控制信息流动情况,根据地址变化,将从内部网络流入外部网络的信息地址换为公共地址,防止在发生外网攻击情况时对内部网络地址进行跟踪[7]。把防火墙技术使用在安全配置中,可以及时屏蔽地址信息,益于信息资源在内部和外部网络之间彼此流动和交互,可以屏蔽真实地址,保证内网数据不会被外网侵害,这样在发生外部攻击时,是无法得到真实内部信息的,只会得到虚假地址,这就可以在一定程度上维护内网信息安全性,不需要担心数据信息被窃取。
  3.2 运用于日志监控中
  计算机网络日志文件中包含了计算机网络在实际运行中构成的多种信息,益于操作人员在检测运行程度的过程中在第一时间发现有关问题,与此同时实时使用科学的技术方式与手段,增强计算机网络安全。管理工作人员及时获取计算机网络日志里面的价值信息,还可以提高计算机网络安全运行效率。运用防火墙技术涵盖的防病毒程序,设置事件发生以前的防范举措、在事件发生过程中加以控制、事件发生以后进行处理这3个程序,严格根据不一样的日志内容设定相应的程序编码,能够有效监督计算机网络日志[8]。与此同时,防火墙收集的各种信息会储存在数据库里面,提取主要信息进行屏蔽,从而预防再一次发生该种信息攻击计算机网络的情况发生,削弱防火墙技术监控计算机网络日志的难度。
  3.3 运用于访问策略中
  在计算机网络安全之中合理运用防火墙技术是非常重要的,尤其是运用于计算机网络安全访问策略中。当防火墙运用在访问策略时,第一步应当从配置出发,做好规划和安排工作。第二步,需要合理对计算机网络运行有关信息进行统计与处理,建立相应的防护系统。还可以从计算机网络运行情况着手,合理制定访问策略,建立安全环境。首先,要科学运用防火墙技术,准确区分计算机网络运行信息,把其区分为多个单位,然后在各大单位内外部网络设置访问保护,提高计算机网络访问安全。其次,通过访问策略的有效应用,能够在第一时间得到计算机网络运行地址,例如:目的地址与端口地址,掌握网络运行规律,并且在这一基础之上科学使用计算机安全保护形式。再次,确保计算机网络安全的同时,需要严格根据访问策略的实际应用情况和计算机网络安全诉求进行调整,谨遵最佳保护原则。在使用安全保护技术时,访问策略会构成相应的策略表,完全储存所有的访问策略行为。策略表信息的作用,并不是保护全部的计算机网络,而是经过调整优化,防火墙能够按照策略表有关信息制定出执行流程,发挥出策略表的最大作用,同时规范防火墙技术保护行为,在某种程度上增强计算机网络安全性能[3]。最后,当访问策略运行完结后,应当及时填补网络运行中产生的纰漏,使用防火墙技术进行优化配置,保证计算机网络安全运行。
  4  結语
  综上所述,科学技术的不断发展,加快了计算机网络技术的不断更新换代,给现代人们的生活和工作带来很多的便利。现阶段,人们享受计算机网络技术带来的便利的同时,对信息安全问题也是非常担忧的,特别是网络技术发展成了当前人们生活和工作中的重要部分,一旦发生重要信息遗失或损坏,就会带来无法预估的损失。鉴于此,需要科学运用防火墙技术,借助该种技术给计算机网络建立安全的环境,促使计算机网络技术效用全面发挥出来。
  参考文献
  [1] 耿宇.计算机网络信息安全中防火墙技术的应用研究[J].石河子科技,2021(2):47-48.
  [2] 张馨蕊.论防火墙技术在计算机网络安全中的应用[J].电脑编程技巧与维护,2021(1):161-163.
  [3] 彭建涵.计算机网络安全及防火墙技术和相关问题分析[J].电子世界,2021(1):85-86.
  [4] 宋龙虎.基于计算机网络安全中防火墙技术的实践研究[J].数码世界,2020(12):259-260.
  [5] 何恩南.计算机网络安全及防火墙技术分析研究综述[J].珠江水运,2020(18):51-52.
  [6] 罗宇杰.防火墙安全风险分析及检测技术研究[D].四川师范大学,2020.
  [7] 陈颢蒙.基于虚拟化的Web应用防火墙技术研究[D].南京邮电大学,2018.
  [8] 杨旭.计算机网络信息安全技术研究[D].南京理工大学,2008.
  ①作者简介:轩金丽(1981—),女,硕士,助教,研究方向为计算机科学与技术。
   贺松涛(1980—),男,硕士,助教,研究方向为计算机科学与技术。
其他文献
摘 要:随着社会的进步与科技的发展,现阶段我国已经进入互联网+时代,在该时代背景下,各行业领域对于计算机技术的应用程度明显提高,切实促进了我国社会生产力水平的进一步提升。但是,在计算机技术应用过程中时常出现网络安全风险问题,严重影响我国社会秩序。在这种情况下,加强网络安全防范任务迫在眉睫。该文首先简述了网络安全防范工作的重要意义,分析了计算机网络技术的特点,随即指明当前计算机应用中较常见的网络安全
摘 要:通过微信小程序平台,连接企业内网,实现内外网的信息互通。在微信小程序平台上开发一套应用系统,供应商在系统中填报货物信息、物流信息等,信息及时传入企业内网,参与内部业务的流转。同时,在物流配送过程中使用二维码技术,收货人员直接扫描二维码,能够高效完成货物核对、收货确认以及后继的配送等工作。信息技术的应用,在保障安全的前提下,提高配送自动化程度,打破各节点的信息壁垒,从而形成一套完整的业务流程
摘 要:改革开放40多年来,伴随着浙江省经济腾飞,公路隧道建设迅猛发展,在公路网络发展中发挥了极其重要作用。该文结合浙江省公路隧道典型工程,回顾总结了近年来浙江省公路隧道科技平台建设及科技研究成果。面向浙江省交通强省建设,有针对性地提出了浙江省在公路隧道领域科技创新的未来发展方向,为日后开展公路隧道科技创新及应用提供一定参考依据。  关键词:公路隧道 隧道设计 隧道施工 隧道运营 隧道养护 发展方
摘 要:现阶段,两化融合战略正在积极推进,这也促使工业控制系统在设计、研发和生产等方面实现了信息化和工业化的融合,与此同时,增加了工业控制系统被攻击的可能性。基于此,该文探讨了工业控制网络的安全防护体系概述,分析了工业控制网络安全防御系统中存在的风险问题,研究了工业控制网络安全防御体系及关键技术,以供参考。  关键词:工业控制 网络安全 防御体系 关键技术  中图分类号:TP393
摘 要:推荐系统已经在日常生活中扮演着举足轻重的角色,单一的推荐系统往往会存在冷启动、数据稀疏等问题,该文将各推荐服务的结果通过动态权重的方式加以调整并混合,避免单一算法带来的问题,提升个性化推荐效果。将大数据技术和推荐算法结合,设计并实现基于大数据的商品混合推荐系统。最后使用Amazon的数据集进行系统测试,该文提出的动态权重混合方式比传统线性混合拥有更好的性能。  关键词:推荐系统 混合推荐
DOI:10.16661/j.cnki.1672-3791.2105-5042-1261  摘 要:该文研究了在《教育部关于加强直属高等学校内部审计工作的意见》《教育部关于推进直属高等学校内部审计信息化建设的意见》政策要求下,如何结合大数据时代特点和高等学校内部审计信息化业务的实践,二次开发中普审计软件,逐步构建审计信息化管理系统,推进数字化审计方式,规范审计流程,提高审计工作效率,更好地服务于高
摘 要:协同教学在教学创新方面具有明显的优势,通过教学团队的协同教学,实现优势互补、协同发展,推动教学改革和教學质量的提升。该文通过对协同教学的内涵界定及协同教学的特征分析,梳理归纳协同教学模式的基本类型,提出了基于网络教学团队的协同教学模式及协同教学策略,并对协同教学实践中的一站式团队模式、横向和纵向资源共享及个性化学习推荐等问题进行了反思及探讨。  关键词:网络教学团队 协同教学 教学模式 开
摘 要:信号交叉口是新时代城市交通中的重要节点,交叉口的交通组织能力成为道路交通网络能力当中的重要指标,设计的科学合理可以降低事故发生,保障道路网络通行能力,从而保证整个城市交通网络的顺畅。如果设计不合理、不恰当则可能成为影响城市交通网络的瓶颈。基于BIM和VISSIM的信号交叉口交通组织优化利用了现代仿真模拟软件针对网络获取的交通大数据进行模拟与仿真测试评估,最终确定高性能信号交叉口交通组织方案
摘 要:随着计算机及互联网技术的快速发展,数字签名普及范围也越来越广,数字签名技术在信息安全、金融、医院、政治、军事等领域应用广泛,与人们的工作与生活联系日益密切。该文主要借助了CiteSpace、SATI和Ucinet软件,通过文献计量分析、科学知识图谱分析和社会网络分析等方法,以CNKI全文数据库为基础对数字签名的研究现状、存在的问题以及未来发展进行分析,以期对数字签名领域的科学研究有所助益。
摘 要:該文针对行业内对港口企业大型装卸机械设备运行状态的自动监测需求,基于物联网采集、传输技术,研究港口大型装卸机械设备运行状态的监测与传输技术方案,方案研究具体包括针对港区作业特点,开展整体框架研究、功能组成研究、关键性设备选型研究、与保养系统和相关作业系统的对接方式研究。并在此基础上研制一套面向多并发、高异质的综合性采集平台软件原型。该软件原型可实现对港口作业的典型性港机设备、空压设备、移动