公務員期刊網 精選范文 計算機防火墻技術的應用范文

    計算機防火墻技術的應用精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機防火墻技術的應用主題范文,僅供參考,歡迎閱讀并收藏。

    計算機防火墻技術的應用

    第1篇:計算機防火墻技術的應用范文

    【關鍵詞】防火墻技術 計算機安全 構建 策略

    隨著網絡信息技術的不斷發展,計算機網絡已廣泛應用于現代生產生活之中。但在開放的互聯網環境之下,網絡信息安全問題日益成為制約網絡信息技術發展,影響計算機網絡有效應用的重要因素。從實際來看,計算機系統設計缺陷、應用軟件漏洞、計算機病毒、人為惡意攻擊等,都是當前計算機面臨的主要安全威脅。如何在快速發展的互聯網時代,構建完備的安全防御體系,既是計算機自身安全的內部需求,也是強化計算機發展的重要舉措。特別是多樣化的外部威脅源,對計算機的網絡信息安全構成了極大地安全隱患,惡意攻擊行為的發生、計算機病毒感染,輕則造成計算機系統運行效率下降,重則重要數據丟失、被截獲,甚至出現系統癱瘓等問題。防火墻技術是當前廣泛應用與計算機安全構建中的安全技術之一,隨著防火墻技術的不斷發展與成熟,其在計算機安全構建中的作用日益凸顯。通過“防火墻+入侵檢測”的互動構建,提高了計算機安全防御系統的整體性能,也優化了防火墻的防御性能,特別是對于難響應等問題的解決,提高了防火墻的現實應用價值。

    1 防火墻概述

    在互聯網快速發展的當前,開放的互聯網推動力現代社會的發展,但在發展的同時也伴隨著諸多的新問題,特別是計算機網絡信息安全問題的日益嚴峻,強調構建計算機安全防護體系的必要性與緊迫性。防火墻技術是現代計算機安全構建中重要技術之一,對于網絡信息安全起到重要的作用。如圖1所示,是防火墻的防火作用的體系圖,從中可以知道,防火墻就是在本地網絡與外地網絡之間構建了防御系統,進而起到安全防護的作用。

    因此,防火墻防護作用的體現,主要在于防止未經授權或不希望的通信進入被其保護的網絡。一般而言,防火墻的作用體現在以下幾點:

    (1)對Internet的外部進入行為,防火墻可以進行過濾非法用戶或不安全服務,進而起到安全防護作用;

    (2)在開放的互聯網環境下,存在諸多不安全站點,防火墻可以限制人們對特殊站點的訪問,進而起到安全防御作用;

    (3)防火墻的監視作用也十分有效,通過對Internet的安全監視,進而確保內部網絡行為安全。

    但是,從防火墻技術本身而言,其實質上是一種被動技術,難以對內部的非法訪問起到有效防護的作用。這就決定,防火墻適合用于相對獨立的網絡環境,起到網絡防護屏障的效果。一方面,防火墻作為網絡安全的屏障,對于存在的惡意攻擊、不安全服務,可以進行過濾,降低網絡安全風險;另一方面,防火墻對于一些精心選擇的應用協議可能難以防御,但就目前的網絡安全構建而言,防火墻在凈化網絡安全環境上仍具有重要的現實作用,可以同時保護網絡免受基于路由的不安全攻擊。因此,從實際而言,防火墻在諸多計算機網絡安全上,可以起到實際性的安全防護作用。

    (1)實現對“脆弱服務”的有效保護;

    (2)實現對系統安全訪問的切實控制;

    (3)確保計算機的集中安全管理,并在保密性上進一步強化;

    (4)通過對不法使用數據等的記錄與統計,強化對網絡不安全行為的監控。

    2 防火墻的分類及工作原理

    當前,防火墻已廣泛應用于計算機安全領域,并不同類型的防火墻,在網絡安全構建中的功能不同。強化對各類防火墻的認識,對于其在計算機網絡安全中的應用,具有十分重要的現實意義。具體而言,防火墻主要分為服務型防火墻;包過濾防火墻、復合型防火墻。

    2.1 包過濾防火墻

    一般而言,包過濾防火墻安置于路由器,以IP信息包作為基礎,實現對目標地址、IP源地址等進行帥選,進而在過濾中確保計算機安全。如圖2所示,是基于包過濾技術的防火墻設計。其中,網絡層是包過濾防火墻的工作點,在Intranet與Internet中,對于傳輸的IP數據包進行檢查與過濾。因此,包過濾防火墻有著顯著的優越性:

    (1)具有靈活有效性。

    (2)簡單易行性。

    但是,包過濾防火墻由于防火墻機制的固有缺陷,存在以下幾點缺陷:

    (1)對于“假冒”難以實現有效防控。

    (2)只能在網絡層與傳輸層實現防御作用。

    (3)對于網絡內部的攻擊威脅不能起到防御作用。因此,在基于包過濾防火墻下的計算機安全構建,在很大程度上提高了計算機的運行環境的安全性,但也存在一些不足,應針對實際的安全構建需求,進行科學合理的安全加固,確保計算機網絡安全。

    2.2 服務型防火墻

    一般而言,服務型防火墻主要有客戶程序段、服務器端程序等構成。具體如圖3所示,是服務型防火墻體系。服務型防火墻的中間節點與客戶端程序處于相連狀態,并且,在中間節點上,又與外部服務器進行連接也就是說,當客戶端將瀏覽器配置成使用功能時,防火墻就將客戶端瀏覽器的請求轉給互聯網;當互聯網返回響應時,服務器再把它轉給你的瀏覽器。因此,相比于過濾型防火墻,在服務型防火墻中并不存在內外網之間的直接連接,并且服務型防火墻在功能上,也提供審計、日記等服務功能。

    2.3 復合型防火墻

    復合型防火墻作為新一代的防火墻技術,集和了智能IP識別技術,實現了對應用、協議等的高效分組識別,也進一步強化了對應用的訪問控制。在智能IP識別技術中,實現了創新性的發展,在摒棄傳統復合型防火墻技術的同時,創新性的采用了諸多新技術,如特有快速搜索算法、零拷貝流分析等,在構建計算機安全上,日益發揮重要的作用。下圖4所示,是復合型防火墻工作原理圖。在計算機安全構建中,復合型防護墻實現了內容過濾、病毒防御的整合。常規防火墻難以對隱蔽的網絡信息安全實現有效防控,復合型防火墻體現了網絡信息安全的新思路,在網絡界面對應用層進行掃描。正如圖4所示,網絡邊界實施OSI第七層的內容掃描,實現了實時在網絡邊緣布署病毒防護、內容過濾等應用層服務措施。

    因此,在計算機安全構建中,針對安全體系之需求,選擇相應的防火墻,以全方位確保計算的運行安全。當前,計算機安全因素日益多樣化,防火墻在計算機安全中的作用日益顯現,這也強調防火墻在今后的發展中,應不斷地創新,以更好地滿足計算機安全需求。

    3 計算機安全問題

    3.1 計算機系統設計缺陷

    從Windows XP到Windows7、Windows8,再到現在的Windows10,操作系統的不斷發展,帶給了計算機快速發展的重要前提。但是,由于系統設計的缺陷也是計算機陷入安全危機的重要原因。一方面,系統補丁的不斷出現,用戶通補丁的及時下載,以確保計算機的安全性;另一方面,系統越來越完善、越來越完善,設計上的缺陷難以避免,這些缺陷的存在,是計算機安全的最大隱患之一,值得微軟、殺毒軟件商、客戶的重視。

    3.2 應用軟件漏洞

    計算機的普及與應用,推動了現代社會的發展,特別是各類應用軟件的研發與應用,極大地提高并豐富了計算機的用途。在計算機應用軟件的設計過程中,設計者往往會在軟件中設置“后門”,以便于設計公司“防盜版”。但是,設計中所設置的“后門”,卻極易成為病毒或黑客攻擊,進而造成計算機安全。當然,計算機應用軟件“后門”存在的同時,很多應用軟件也存在自身的安全隱患。從實際來看,計算機應用軟件的常見安全漏洞主要有以下幾個方面:

    3.2.1 SQL注入

    SQL注入是指,將SQL命令插入至Web表單的輸入域的查詢字符串,進而欺騙服務器執行惡意的SQL命令。如圖5所示,就是典型的惡意SQL注入,對于計算機的安全構成了較大的安全隱患,導致用戶端的信息安全。

    3.2.2 緩沖區溢出

    在軟件安全中,緩沖區溢出已成為重要的安全威脅。在實際當中,計算機諸多安全問題與緩沖區溢出有關。如,設計空間的轉換規則的校驗問題;局部測試空間與設計空間不足。這些問題的出現,就是因為緩沖區溢出所致,影響計算機的安全運行與操作。

    3.2.3 加密弱點

    加密是確保計算機安全的有效措施,也是構建安全體系的重要方法。但是由于不安全加密算法的使用;身份驗證算法有缺陷;未對加密數據進行簽名等,都在很大程度上造成了加密弱點,進而影響到計算機的網絡信息安全。

    3.3 人為惡意攻擊

    開放的互聯網環境之下,人為惡意攻擊成為計算機網絡的最大安全問題之一,對用戶的信息安全造成嚴重的威脅。當前,人為惡意攻擊主要分為兩種:一種是主動攻擊;另一種是被動攻擊。其中,主動攻擊是指利用各種攻擊手段,有選擇性或針對性的破壞信息的完整性,進而造成網絡信息安全問題;而被動攻擊則是在不影響網絡正常工作的前提之下,對相關機密信息進行截獲或破譯。因此,無論是主動的人為惡意攻擊,還是被動的人為惡意攻擊,都對計算機安全造成極大的安全威脅。輕者影響正常運行;重則導致系統癱瘓、數據丟失。

    3.4 計算機病毒

    談“毒”“色”變的網絡信息時代,病毒已成為計算機安全的重要威脅源。計算機病毒具有隱蔽性、傳播性和可存儲性,這是病毒之所有如此大破壞性的原因。首先,計算機病毒隱藏于數據文件或可持續的程序之中,強大的隱蔽性導致難以發現。一旦病毒入侵、觸發,對計算機系統安全直接構成威脅。;其次,計算機病毒主要通過程序運行、文件傳輸(復制)等方式進行傳播,可傳染性是病毒對計算機安全構成安全威脅的重要因素。從實際來看,計算機病毒運行之后,對計算機安全的危害輕則系統運行效率降低,重則出現系統癱瘓,重要文件、數據發生丟失。近年來,計算機病毒隨著信息技術的不斷發展,不斷出“新”,諸多惡性病毒基于網絡形成了較大范圍內的計算機安全問題。例如,威震一時的“熊貓燒香病毒”、“CH病毒”等,在網絡傳播之下,形成了嚴重的計算機網絡安全,造成巨大損失。

    3.5 用戶安全意識淡薄

    網絡時代的到來,讓計算機網絡成為現代社會生產生活的不可獲取的重要產物。目前,我國網民數量已超6億人,其中有近90%的網民遭遇過計算機安全問題,但這些網民對計算機安全問題比較忽視,在思想上缺乏安全意識。如,。據不完全統計,我國有近83%的計算機用戶有過病毒感染的經歷。其中,16%的用戶在計算機病毒的入侵下,出現全部數據遭到破壞;58%的用戶是部分數據遭到破壞。一方面,計算機病毒所造的網絡信息安全威脅是巨大的,輕則造成用戶數據出現部分丟失或損壞,重則導致系統癱瘓,直接給用戶造成致命的安全威脅;另一方面,我國廣大的計算機用戶缺乏良好的安全意識,上網行為不規范、進入非法網站等行為,都會對計算機安全造成較大影響。

    3.6 拒絕服務攻擊

    當前,在惡意人為進攻中,拒絕服務攻擊的網絡安全問題尤為突出。通過利用操作系統漏洞、TCP/IP漏洞,對網絡設備實施惡意攻擊,進而造成不同程度的網絡信息安全問題。一般情況之下,攻擊者通過對網絡服務系統進行惡意干擾,進而造成服務系統流程發生改變,一些無關的惡意程序被執行,以至于操作系統運行減慢,甚至出現系統癱瘓。而對于合法的用戶,被惡意程序排斥無法進入網絡服務系統。從實際來看,電子郵件炸彈等網絡安全事例,就是拒絕服務攻擊所帶來的網絡信息安全問題。

    3.7 黑客入侵

    黑客是網絡信息安全的重要威脅源,通過破譯密碼、放置木馬程序等方法,對網絡系統實施攻擊。近年來,黑客入侵的網絡安全事件頻發,逐步成為全球網絡信息安全的重要防范領域。特別是在金融證券、軍事等領域,黑客入侵事件尤為頻繁。當前計算機的所使用的操作系統易win7為主,但由于系統存在安全漏洞,且漏洞補丁未能及時開發。這樣一來,黑客利用系統漏洞,實施黑客入侵,對計算機用戶造成威脅。一旦計算機被黑客入侵,黑客可以對用戶的數據庫進行任意的修改、刪除,進而對用戶的網絡信息安全帶來極大的安全隱患。

    4 基于計算機安全下防火墻入侵檢測

    當前,防火墻技術已廣泛應用于計算機網絡信息安全的構建之中,發揮著保護層的重要作用。首先,防火墻可以有效地對外部網訪問進行限制,進而為內部網構建了保護層,確保內部網絡的安全訪問;其次,防火墻通過對網絡訪問進行統計記錄,對惡意行為或可以動作進行報警,以確保外部可疑動作及時有效地進行監視;再次,防火墻的安全體現,主要在于防范技術體系的建立。如,通過分組過濾技術、服務技術,構建計算機安全防范技術體系,為網絡信息安全構建安全可靠的網絡安全防范體系。

    在計算機安全隱患日益多樣化、互聯網開放化的當前,防火墻技術的應用,一方面是計算機安全構建的內部需求,在確保計算機安全上起到重要作用;另一方面,防火墻技術不斷發展與日益完善,相對成熟的技術狀態,為防火墻技術廣泛應用于計算機安全構建,創造了良好的內外條件。因此,強化防火墻技術在計算機安全構建中的應用,特別是防火墻的入侵檢測,符合計算機安全構建的要求,也是充分發揮防火墻防御作用的集中體現。

    4.1 入侵檢測

    隨著計算機安全問題的日益突出,如何強化威脅入侵檢測,已成為構建計算機安全的重要基礎。實質而言,入侵檢測就是指對網絡資源、計算機上的“惡意”行為進行有效的識別,并及時響應。因此,入侵檢測一方面對來源于外部的攻擊進行有效檢測,進而確保計算機網絡安全;另一方面,對于未被授權的活動進行檢測,對可能存在的入侵行為進行防御。這就說明,入侵檢測為計算機構建了完備的安全體系,并強化了計算機防御惡意入侵的能力。

    4.2 入侵檢測技術(IDS)

    隨著計算機安全技術的不斷發展,入侵檢測技術作為新一代安全防范技術,已廣泛應用于計算機的安全構建之中,并取得良好的應用效果。入侵檢測系統通過對計算機系統和計算機網絡中的關鍵點的若干信息進行收集,并進行全面的分析,以便于發現是否有被攻擊或違反安全策略的惡意攻擊行為。因此,入侵檢測系統實現了檢測、記錄及報警響應于一體的動態安全防御體系,不僅能夠對外部入侵行為進行有效監測,而且對于計算機網絡內部行為進行監督,是否存在未授權活動的用戶。IDS對計算機內部的數據通訊信息進行全面的分析,而且對網絡外部的不良入侵企圖進行分辨,確保計算機系統在受到危險攻擊之前,能夠及時作出報警。當然,入侵檢測系統只是起到預防報警響應等作用,但是自身無法進行阻止和處理。IPS是用于計算機安全構建中的入侵防御系統,如表1所示,是IDS與IPS的比較分析。從中可以知道,IPS在安全構建中,其諸多性能優于IDS,特別是多重檢測機制,提高檢測性能與精準度。但是,IDS部署簡單,具有良好的適應性和可操作性。在安全構建中起到一定的響應報警,對于計算機安全防御體系十分重要。

    4.3 “防火墻+入侵檢測技術”,構建安全防護體系

    在計算機的安全構建中,完備的安全防御體系應具備是三個部分:一是防護;二是檢測;三是響應。從一定層面而言,任何一部分的缺失,都可能造成計算機安全防御體系的功能缺失,進而影響正常的防御能力。首先,防御體系中的三個部分,其之間的關系體現,主要在于實現基于時間的簡單關系,即P>R+D。其中,D代表檢測入侵行為所需時間;R為事件響應設施產生效力所需的時間;P為防御體系防護手段所需的支持時間。因此,從這一簡單的關系式,我們可以清楚地知道,但惡意入侵行為尚未突破計算機的安全防御系統,入侵檢測系統已發現這一惡意行為,進而及時報警效應。也就是說,對于計算機安全防御體系,雖然難以實現百分百的安全防御,但是快速有效的檢測響應機制,是確保計算機安全的重要前提,在接受到報警響應之后,防火墻的防護作用發揮重要作用。“防火墻+入侵檢測技術”的防御體系構建,對于提高安全防御能力,具有十分重要的現實意義。兩者結合實現的有效互動,一方面實現了更加完備的安全防御體系,在很大程度上解決了傳統計算機網絡信息安全技術單一的不足;另一方面,解決了防火墻防御難響應的現實問題,進而提高了防火墻在計算機安全構建中的應用價值,滿足計算機的安全需求。

    總而言之,“防火墻+入侵檢測”的互動結合,實現了防火墻通過IDS發現策略之外的惡意攻擊行為,并且對源于外部的網絡攻擊進行有效阻斷。正如圖6所示的互動邏輯,互動關系的建立極大地提高了防火墻的整體防護性能,進一步滿足了當前計算機安全構建的現實需求。

    4.4 “防火墻+入侵檢測”的接口互動方式

    從實際而言,“防火墻+入侵檢測”的接口互動方式主要有兩種:

    (1)將入侵檢測技術嵌入防火墻之中,實現兩者緊密結合。在這種互動方式之下,流經防火墻的數據源進入入侵檢測系統,而非數據包。這就說明,所有需要通過的數據包,一方面要接受防火墻的驗證,另一方面也要判斷其是否具有攻擊性,進而確保防御體系性能的充分發揮。

    (2)兩者的互動通過開發接口實現。也就是說,入侵檢測系統或防火墻開放一個接口,用于另一方的接入。這種互動方式,需要雙方按照固定的協議進行通信,進而完成網絡安全事件的傳輸。相比而言,第二種接入方式的靈活性更大,且在很大程度上不會對防火墻的防護性能造成影響。

    5 結語

    總而言之,構建安全的網絡信息環境,是網絡信息技術發展的必然要求,也是網絡信息技術更好服務社會發展的重要基礎。在網絡信息安全的防范中,一方面要構建安全防范體系,對計算機病毒等實施有效的攔截;另一方面,逐步完善防火墻與其他技術的整合,進一步強化防火墻的防御性能。當前,計算機安全問題突出,在很大程度上影響了計算機的發展,同時也影響了其在日常生產生活中的應用價值。因此,在實現安全構建的過程中,一方面充分認識到當前計算機安全所面臨的主要安全問題,特別是對于計算機病毒、人為惡意攻擊等安全問題,直接影響了計算機的安全運行。防火墻技術在近年的發展中,技術不斷完備與成熟,

    在計算機安全構建中的作用日益凸顯,通過“防火墻+入侵檢測”的互動結合,一方面提高了安全構建中的安全防御能力;另一方面也改善了防火墻的防御性能,強化了其在計算機安全構建中的應用價值。

    參考文獻

    [1]張曉雙.淺析計算機網絡安全的主要隱患及管理措施[J].電子制作,2015(03).

    [2]盛洪.分析就死算計網絡通信安全問題與防范策略探究[J].電子測試,2015(05).

    [3]劉濤.淺析計算機網絡安全技術[J].電子制作,2015(05).

    [4]鄭偉.基于防火墻的網絡安全技術的研究[D].吉林大學,2012.

    [5]林國慶.淺析計算機網絡安全與防火墻技術[J].恩施職業技術學院學報,2010(07).

    [6]易前旭.網絡安全中的防火墻使用技術[J].電子技術與軟件工程,2014(08).

    [7]王蕾.企業計算機網絡的安全管理探討[J].中國新技術新產品,2014(12).

    [8]賴月芳.LINUX環境下的防火墻網絡安全設計與實現[D].華南理工大學,2013.

    [9]溫愛華.計算機網絡安全與防火墻技術[J].產業與科技論壇,2011(10).

    [10]沈國平.試析計算機安全與防火墻技術[J].黑龍江科技信息,2012(05).

    [11]Wan.perp.The application of firewall technology in campus network security [J].information and computer,2011 (01).

    [12]z-lfreid.The system configuration and the selection of computer firewall to implement the technology [J]. value engineering,2011(03).

    [13]Li Chunlin.Research and application of database technology [J]. information technology,2010(04).

    [14]major.Internet firewall technology development of [J].microcomputer world,2008(12).

    [15]Lin Guoqing.Analysis of computer network security and firewall technology [J].Journal of Enshi Technical College,2010(07).

    作者簡介

    郭志強(1971-),男,廣東省廣州市番禺區人。碩士學位。現為廣州市番禺區教育裝備中心教師(中學一級)。

    第2篇:計算機防火墻技術的應用范文

    關鍵詞:計算機網絡;防火墻技術;應用

    中圖分類號:TP393.08

    隨著計算機技術的快速發展和應用,加快了信息技術的變革和創新,尤其是在近幾年的發展過程中,計算機技術得到了全國性的普及,并且計算機技術和網絡資源已經形成了非常有效的聯合。盡管,網絡技術的快速發展帶動了人們生活模式和節奏的轉變,改善了數字化校園的環境,但是網絡資源在沒有防護或部分防護的情況下,仍然遭受到不同種類的黑客攻擊,因此造成網絡資源的破壞和丟失。為此,應加強現代網絡資源的保護。

    1 防火墻技術的分類

    防護墻技術使用網絡性質的防護設備,具有抵御外部侵襲但是沒有辦法抵御內部侵襲的一種防護手段,但是隨著新技術的發展和創新,現代化的防火墻技術已經具備了防御外部不良網絡資源的同時,對于系統內部的操作有一定的過濾行為,但是防火墻只能夠允許符合安全策略的通信。但是為了更高的提高防火墻的防御功能,必須具備過濾所有數據的能力。這也是世界網絡技術界對防火墻技術的創新,接下來筆者向大家介紹兩種最為常見的網絡防護技術:

    1.1 包過濾型防護墻技術。該技術包過濾型防火墻技術工作原理是建立在OSI網絡參考模型中的網絡層和傳輸層之間,可以依據不同的數據包源頭地址和端口號數據等安全標志判斷和分析是否通過。只有滿足了這種過濾條件的數據包資源才有可能被轉發到需要的目的地,那么其余沒有通過的數據包資源就會被擋在外部。

    1.2 應用型防火墻技術。此種防火墻技術的工作原理是在OSI網絡層中的最高層,就是常說的應用層。最大的特點就是完全阻斷了網絡通信流的數據,通過對每一種應用服務專門編制的程序,實現監督的作用和控制的作用。除了這兩種防火墻技術之外,還有很典型的邊界防火墻技術和混合防火墻技術等。

    2 防火墻技術工作原理

    2.1 包過濾型防火墻技術的工作原理

    包過濾型防火墻技術的工作原理是通過若干條規則組合而成,然后提供給用戶讓用戶進行自主的選擇和設置,但是必須由網絡經驗非常豐富的網絡技術人員對其進行操作和搜集最新的被攻擊信息,然后通過加載信息,比如說名稱、說明和協議等,包含了所有數據包出入防火墻的過濾方法。對于IP包過濾型技術工作的原理是根據IP數據包的信息,比如說IP地址和IP傳輸的目的地等進行相應的過濾,如果說在IP數據中加裝了封裝的TCP或者是ICMP協議的,需要根據這些特殊的協議進行特殊的過濾。應用層的協議主要包括了RPC應用服務過濾和FTP過濾等,主要的操作過程是:防火墻可以根據不同文件的組成格式,判斷這個文件的初始地址、目的地地址和文件保存的具體時間、文件的特點和長度等信息,然后根據每個文件不同樣的端口數據,對其進行最終的檢測、截獲和掃描工作。

    2.2 應用型防火墻技術的工作原理

    在應用層提供服務:服務是在確定了用戶的連接請求之后,然后向服務器發出相關的請求,然后服務器根據服務器的要求,對用戶端提出的請求作出應答。為了確定連接時的時效性和唯一性,在進行工作的時候需要維護服務器的數據和連接表,為了更好的確定和提供授權,服務器會適當的維護一個擴展字段的集合。在傳輸層提供服務:說的是防火墻技術會允許FTP的指令對某些指定的文件允許通過。用過戶類型技術就是應用層在這個時候具有高級的能力,比如說POP3和HTTP等。支持網絡地址的相互轉換,簡稱NAT,意思就是可以將一個IP地址反映到另一個IP地址中,然后為終端的服務器提供路由的服務。NAT方法經常用在辦公區域或者是私有區域,目的是更好的解決IP地址不夠用的問題。

    3 兩種防火墻技術的優勢及不足

    3.1 包過濾型

    優勢:通過一個過濾路由器就可以對整個網絡系統形成保護,數據包在過濾的時候完全對用戶透明,并且過濾路由器的工作效率非常高,過濾速度非常快。

    不足:沒有辦法徹底的防御地址欺騙的問題,并且有些應用協議并不適合利用數據包的方式進行過濾。沒有非常有效的方法應對黑客的攻擊和侵襲,完全不支持應用層協議。

    3.2 應用型

    優勢:網關可以直接隔斷內網和外網之間的聯系,內網用戶對外網進行訪問的時候直接轉換成防火墻對外網的訪問,然后防火墻通過技術的判定之后會轉發給內網用戶。所有的通信數據都必須通過應用層的專業軟件完成,訪問者任何時候都沒有辦法和服務器建立直接的TCP關系,并且整個應用層的協議會話都是完全符合安全策略規定的。而且在檢查傳輸層、應用層和網絡層之間的協議特征,對于數據包的檢測能力非常強。服務的時候會對每一項數據信息及時記錄,工作的靈活性和全面性可以有效的控制進出應用層的內容和流量。

    不足:工作的速度相對于路由器工作速度慢,的過程對于用戶是完全隱蔽的,對于不同的服務會要求使用不同的服務器,服務沒有辦法改進底層協議的安全性,適應能力比較弱。

    4 最新的防護技術

    (1)數據連接路層是TCP/IP協議的最低層,這個層面的常規功能是對于上層數據進行物理幀的拆封和密封,還有對硬件信息的搜尋和管理。在新型的防火墻技術中,數據連接路層除了上述簡單的功能之外,還加設了監聽網絡數據和直接讀卡的功能。(2)對于IP層的處理相對來說很復雜,而且需要進行非常多的安全工作。假如說在非常極端的情況下,可以修改IP地址的報頭,增設安全機制的數量,但是考慮到系統的兼容性能,不能選擇這樣的方法,而是轉而利用了包過濾型防火墻技術和ICMP所提供的相關功能。但是隨著安全技術的不斷發展,我們選擇第一種方法,前提是必須有路由器的支持。IP層面臨的最大問題就是IP地址的欺騙,并且很多上層結構中存在很多的IP欺騙隱患,比如說常見的就是DNS地址的欺騙。在IP層的安全防護工作依據就是根據地址的信息和目的地址的過濾,這個作用在大多數的路由器當中已經得到了實現,但是本系統中的IP層的主要任務就是:地址的過濾、地址和MAC之間的綁定和禁止地址的欺騙。

    ICMP在網絡防火墻技術當中的主要作用是:對于隱藏在子網內的主機信息進行有效的控制。ICMP雖然說在這個方面有一定的作用,比如說差錯報告等,但是也存在很大的安全隱患。一般對外部環境來說,ICMP都應該禁止,因此對于隱藏子網內的主機信息采取了三種不同的策略:第一種是對主機內部的ICMP包可以轉發,在轉發的時候已經改寫了IP源地址,使得外部訪問者沒有辦法看到真正的內部IP地址。第二種是對ICMP請求包全部拋棄。第三種是當內部有請求指令的時候,才可以動態的和外部主機進行連接,并且一些ICMP 的威脅安全相應也應該拋棄,比如說路由器的ICMP包。

    5 結束語

    通過上述材料的分析,隨著計算機技術的不斷發展,使得現代的人們對于信息資源的依賴性過于緊密,這是影響了防火墻技術的高速高效的發展,這就要求現在的防火墻技術必須將計算機技術和網絡技術聯合在一起,才可以在硬件和軟件方面同時抵御和保護計算機資源。

    參考文獻:

    [1]葉碧野.基于計算機網絡的防火墻技術及實現[J].數字技術與應用,2011(12):250-251.

    [2]占科.計算機網絡防火墻技術淺析[J].企業導報,2011(11):230-230.

    第3篇:計算機防火墻技術的應用范文

    關鍵詞:防火墻技術計算機網絡安全應用

    中圖分類號:TP393文獻標識碼:A文章編號:1674-098X(2017)11(b)-0122-02

    用戶若是操作不規范,將極易引起各種計算機網絡安全問題。為讓計算機運行更加安全、可靠,需要發揮出防火墻技術的作用,避免病毒進入,為計算機內部網絡安全提供有力保護。這樣能夠讓計算機數據儲存與傳輸更加可靠與完整,提升其保密性,加強對外界非法用戶入侵的防范,讓全面數據信息的傳輸與接收都通過防火墻的過濾與檢測,以此保證安全。

    1防火墻技術概述

    防火墻技術抗攻擊能力極強,具備對外部攻擊的自我保護功能。常用防火墻技術包括以下幾種:一是過濾型防火墻。通過在網絡層與傳輸層內設置過濾型防火墻,可以按照數據源頭地址與協議類型等判斷是否允許通過,在滿足防火墻規定標準,且滿足類型與安全要求時,才能傳遞數據信息;對于存在著不安全因素的數據信息,在防火墻阻擋下則無法通過。二是應用型。通常在OIS最高層即應用層工作,對網絡通信流進行完全阻隔,在程序下控制并監控應用層。不僅有上述兩種防火墻,還包括邊界防火墻、混合防火墻等,要結合應用者需求合理選擇,保證達到阻止外界侵擾的目的。

    2防火墻技術對計算機網絡安全的重要性

    2.1控制不安全服務

    計算機網絡極易出現各種不穩定因素,為提升其安全性能,應合理選用控制措施,從而保證計算機網絡的安全運行。在計算機網絡安全中應用防火墻技術后,可以交換并傳輸外網數據,獲得更多的資源,同時能夠加強對運行風險的控制,實現內部網絡安全性的提升。

    2.2控制特殊站點訪問

    計算機的數據傳輸與訪問過程中,應根據一定方法與步驟選擇與傳輸數據,應加大對數據的保護力度,將數據交換作用發揮出來。在防火墻技術的支持下,可以防止使用非法數據,減少了非法盜取數據信息的情況,避免訪問非法信息,提升對計算機網絡安全的保護效果。

    2.3實行集中安全保護

    應用防火墻技術可以呈現集中安全保護,在計算機網絡內部建立大規模計算機應用系統。應根據實際應用狀況對軟件做出相應的調整,之后置于防火墻系統內,以此集中保護數據,避免進入非法數據,讓計算機網絡安全得到保障[1]。此外還以密碼、口令等形式,實現安全系數的提高,進一步增強了計算機網絡安全性能。

    2.4記錄并統計網絡存取訪問

    計算機網絡安全中應用防火墻技術,既可以訪問內外網數據,也能夠傳輸數據,通過日志形式進行呈現。同時能夠分析并訪問數據信息,避免日志為計算機網絡系統帶來影響,讓計算機網絡系統防范作用得到充分發揮。通過對計算機網絡控制力度的加強,將相關預防措施做到位,可以更好地管理內部資源,減少安全風險。

    3防火墻技術在計算機網絡安全中的應用策略

    3.1訪問策略中的應用

    訪問策略為防火墻技術應用的重要部分,在實施訪問策略中,需要從配置出發,通過詳細計劃與安排,對整個計算機網絡運行信息進行深化統計,從而構建起完善的防護系統。防火墻技術根據計算機網絡具體運行狀況,對訪問策略做出合理規劃,形成安全的環境[2]。一是利用防火墻技術,把計算機運行信息分為多個單位,根據各單位規劃內外部分訪問保護,提升流通訪問安全價值;二是防火墻技術利用訪問策略,可以掌握計算機網絡運行地址,包括目的地址、端口地址,全面了解計算機網絡運行特征,以此對安全保護方式做出合理規劃;三是在計算機網絡安全保護上,訪問策略對應相應的保護方法,結合計算機網絡安全需要和訪問策略應用情況,利用防火墻技術對訪問策略做出合理調整,將最優保護理念體現出來。訪問策略執行安全保護技術的過程中,可以產生策略表,將全部訪問策略活動記錄下來。策略表信息并非使用所有網絡保護,應進行自主調節,防火墻技術按照策略表對執行順序做出科學規劃,發揮出策略表的作用,可以讓防火墻技術保護行為得到約束,真正提升了計算機網絡安全保護效果;四是訪問策略運行結束后,將運行漏洞消除后當成防火墻技術配置,這樣計算機網絡安全才能得到有效保護。

    3.2日志監控中的應用

    一些用戶具備對防火墻技術保護日志的分析能力,目的在于掌握高價值信息。對于計算機網絡安全保護而言,需要加強日常監控,并得到防火墻技術的重點保護。用戶在防火墻日志分析過程中,不再執行全面操作,這樣可以注意到關鍵信息,如用戶利用防火墻技術保護計算機網絡安全過程中,對于形成的日志,對某一類別日志信息進行全面采集,這是因為防火墻技術承擔著巨大的工作任務,將形成大量的信息,必須進行類別劃分,才能提升監控力度,并讓日志采集變得簡單,避免出現惡意屏蔽信息的情況[3]。用戶將類別信息內的重要信息提取出來,為日志監控提供支持,保證效益得到提升。通過對防火墻內報警信息的實時記錄,將其在日常監控內的價值真正體現出來,確保記錄更加順利進行。在日志監控過程中,提升了防火墻技術對計算機網絡安全的保護效果,從而更好地篩選各種信息,促使網絡流量得到不斷優化。

    3.3安全配置中的應用

    通過安全配置,把計算機網絡安全分成多個模塊,把其中的安全防護模塊轉變為隔離區,當成重點保護對象。防火墻隔離區為單獨局域網,是計算機內部網絡內的重要構成部分,可以加強對網絡服務器內部信息安全的保護,這樣計算機才能保持安全與穩定。防火墻對安全配置有著極高的要求,其隔離區域有著顯著特征,較之于其他安全防護技術差異很大[4]。具體流程為防火墻技術對隔離區域中信息流通進行自動監控,通過地址轉換,將內網中信息IP轉變為公共IP,然后才能進入外網,這樣能夠防止IP被外網攻擊者解析,這樣才不會被IP追蹤。安全配置可以對IP進行隱藏,讓信息在內外網交互期間可以將IP進行隱藏,通過流通隱藏IP,發揮出地址轉化技術作用,為內網安全提供有力保護。同時還可以防止外網入侵,就算對隱藏IP進行解析,也不能對真實信息做出追蹤,得到虛假IP地址,保證了內網運行安全。

    4結語

    總之,隨著計算機網絡的快速發展,安全問題也頻繁發生,如病毒傳染、黑客入侵等,對計算機網絡安全造成了巨大威脅。對此要將防火墻技術充分應用到計算機網絡安全中,讓各種不良信息得到有效屏蔽,避免出現非法入侵與攻擊的情況,促使計算機網絡運行更加安全與可靠,也保證了數據信息的完整性和安全性。

    參考文獻 

    [1] 姚云磊,李旭.防火墻技術在計算機網絡安全中的應用研究[J].信息系統工程,2017(5):75-76. 

    [2] 劉博遠.計算機網絡安全中的防火墻技術應用初探[J].電腦迷,2017(3):13. 

    [3] 張毅,王子霖.計算機網絡安全中防火墻技術應用研究[J].無線互聯科技,2016(20):137-138. 

    第4篇:計算機防火墻技術的應用范文

    關鍵詞:計算機 防火墻 安全應用

    中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2013)06-0213-01

    計算機防火墻是建立在計算機與網絡之間的保護屏障,可以使網絡信息安全地傳播,對網絡環境中的危險因素進行控制,為網絡安全運行提供了保障。在計算機網絡傳播過程中病毒會隨著信息入侵網絡系統,防火墻這時候就起到監督控制的作用,阻止病毒入侵網絡系統,保護用戶的計算機不受病毒的侵害。但是在目前的計算機防火墻安全應用中仍舊存在著一定的缺陷,所以針對防火墻安全應用中存在的問題,計算機研究領域應該加大研究力度,為計算機網絡帶來安全可靠的防火墻。

    1 計算機防火墻的簡介

    1.1 計算機防火墻的概念

    所謂的計算機防火墻就是建立在計算機與外部網絡之間的一道保護屏障,分析進入計算機的網絡信息是否安全并對有害的信息病毒進行攔截,對計算機網絡進行監控防護實現計算機網絡的安全運行。計算機用戶對于防火墻的使用也非常普遍,防火墻可以對進入用戶計算機的網絡信息進行分析,一旦發現有病毒入侵計算機防火墻及時采取防護措施,對計算機系統進行保護。

    1.2 防火墻的優點

    防火墻的最大優點就是對計算機網絡起到保護的作用,具體又分為幾點:(1)防火墻可以對計算機系統的安全策略進行合理地配置,把信息流通限制在一定的范圍內,減少危險因素對計算機網絡的侵害。(2)防火墻可以限制用戶對特殊網絡的訪問。(3)防火墻的功能比較集中,應用性比較高。(4)防火墻的辨別能力比較強,如果計算機的存儲空間比較大,防火墻可以對所有經過計算機網絡系統的信息進行辨別存儲。(5)防火墻具有報警功能,在病毒入侵時可以向有關計算機網絡人員發出警告信息。

    1.3 計算機防火墻的種類

    計算機防火墻是在計算機技術的不斷改革更新基礎上發展起來的,每一階段的防火墻種類都不同,不論是什么類型的防火墻都有共同的特點就是對計算機網絡進行安全保護,但是不同種類的防火墻都有不同的缺陷。下面針對三種防火強進行分析。(1)過濾防火墻。所謂的過濾防火墻就是對通過計算機的每一份信息都進行檢測,根據事先制定的檢測方案對信息進行過濾,放行安全的信息并攔截危險的信息。過濾防火墻是通過對信息的IP地址以及信息端口進行檢測分析,操作比較簡單,是防火墻發展階段最基礎的技術。(2)防火墻。防火墻就是根據網絡運行協議與網絡運行規則建立在計算機與網絡之間的一種信息轉換技術。防火墻可以更好地為計算網絡服務,適應力比較強,可以防止網絡信息交叉對計算機造成的危害,可以屏蔽有危害的網絡信息,把安全的網絡信息通過防火墻轉換到計算機系統中去,為計算機網絡的安全運行提供了保障。(3)網絡運行狀態監控防火墻。網絡運行狀態監控防火墻就是對網絡系統的各分支系統進行監控檢測,通過事先制定的監控檢測制度對網絡系統中的流通信息進行分析檢測,過濾危險信息,把安全信息轉換到計算機網絡系統中。狀態監控防火墻避免了由于信息過濾不充分或者是代替不合理造成病毒信息的遺漏,對計算機網絡系統造成危害。

    2 目前計算機防火墻安全應用存在的缺陷

    計算機網絡技術在不斷改革更新,防火墻的應用也越來越廣泛,但是在防火墻安全應用過程中還是存在一定的缺陷,主要表現在以下幾方面。(1)防火墻不能檢測出危險信息。由于計算機技術的快速更新,病毒入侵也會運用更先進的方式攜帶危險信息進入計算機網絡系統,而防火墻卻不能夠檢測出來,使病毒順利地入侵計算機系統,對計算機造成了極大的危害。(2)不能阻止病毒在計算機系統中的快速擴散。一旦病毒入侵計算機的關鍵系統,防火墻就不能阻止病毒的快速擴散。計算機關鍵系統就會快速地擴散病毒,導致計算機的整個系統都會被病毒入侵,對計算機造成極大的危害甚至導致計算機系統的癱瘓。(3)增加計算機安全管理的負擔。隨著防火墻的功能越來越多,需要計算機加大對防火墻的管理控制力度,增加了計算機的安全管理負擔。如果計算機一旦對防火墻的管理力度不夠,就會限制防火墻的安全防護能力,極大程度上影響了防火墻在計算機系統中的安全應用。

    3 Linux防火墻的安全應用

    所謂的Linux防火墻是在過濾、防火墻基礎上建立的更深次的狀態監控防火墻。這種防火墻的優點就是費用低、控制力度大、對網絡內部的保護力度比較強。下面針對這種防火墻的特點具體分析在計算機系統中的安全應用。(1)配置網絡服務器。在進行防火墻安裝時應該為防火墻與計算機之間配置服務器,起到傳遞信息的作用。通過激活服務器來制定相應的防火墻安全防護措施,保證服務器很好的和防火墻進行配合,方便防火墻對信息的IP地址進行分析檢測,為計算機提供安全的服務信息。(2)制定防火墻運行規則。在制定防火墻運行規則時應該首先制定防火墻的安全防護策略,分析哪些信息是允許通過的哪些是不允許通過的。防火墻允許內部系統訪問外部的網絡系統,在轉換信息時把安全信息轉換到計算機內部系統中去,對危險信息進行攔截。防火墻允許內部系統的信息通過,對外部網絡信息的通過進行限制,安全的信息可以通過防火墻,對危險的信息進行攔截去清除。

    4 結語

    綜上所述,Linux防火墻的安全應用極大程度上滿足了計算機網絡用戶對于防火墻的需求。Linux防火墻比一般防火墻的功能還要強大,在過濾、防火墻的基礎上又加強對網絡系統的安全防護能力,對進入網絡系統的數據包進行檢測分析,可以限制病毒信息數據包的通過,對內部網絡進行有效地保護,促進計算機網絡系統的安全穩定運行。

    參考文獻

    [1]倪鵬濤.關于計算機防火墻安全應用的思考[J].計算機光盤軟件與應用,2012(10).

    第5篇:計算機防火墻技術的應用范文

    關鍵詞:計算機防火墻;網絡安全保護;互聯網

    計算機的網絡安全可以被定義為機密性、完整性和可用性。就保密性而言,只能訪問授權信息;可用性指不減少計算機系統應用內存的情況下,仍然可以按照授權用戶的要求提供服務。防火墻系統可以決定哪些計算機可以請求訪問內部服務。來自計算機網絡的信息必須通過防火墻,由防火墻判斷是否予以通行。數據通過防火墻,必須獲得授權碼或者是防火墻已經授權的數據。―旦防火墻系統受到攻擊或被突破,其數據是迂回的,則不能提供任何防護。

    1.計算機防火墻定義及作用

    1.1計算機防火墻的定義

    通俗來講,防火墻主要作用就是隔離開受保護的網絡與不受保護的網絡,通過類似于安檢點的一種單一集中的安全檢查點,審查并過濾所有從因特網到受保護網絡的連接(反之亦然)。一些防火墻偏重于阻塞傳輸流量,而另一些防火墻則是允許傳輸流。這兩種機制看起來似乎自相矛盾,但這種機制恰恰反映了防火墻的早期設計思路,也給后續防火墻的設計改良提供了方向。總的來說,防火墻可以被理解成簡單的兩種機制,一種機制是輸電線路阻塞環流,另一個機制是允許傳輸流。因為防護墻最初的設計理念總是信任內部網絡和不信任外部網絡的,所以初始防火墻過濾的只是外部的交流信息,對于網絡用戶和內部網絡的交流則不作要求。當前防火墻過濾機制的變化,不僅從外部網絡通信連接過濾,連接請求從內部網絡的用戶還需要過濾數據包,防火墻保護仍然遵守安全政策需求的溝通。

    1.2防火墻的作用

    防火墻,字面意思是確保網絡的安全。防火墻內部存儲著大量的數據,這些數據可以提供系統反饋信息、允許程序運行、需要返回的信息。防火墻只允許那些默認允許應用程序訪問,其本身也起到避免黑客對系統造成損害的作用。下面簡單介紹一些防火墻的功能。

    (1)過濾風險服務和非法用戶,限制外來數據訪問進入內部網絡;(2)防止內部用戶入侵國防網絡設施;(3)只允許特定用戶訪問特定的網絡站點;(4)為網絡安全監測提供了方便;(5)防火墻的位置可以用來記錄計算機程序對網絡的訪問;(6)可以用作部署NAT網絡;(7)用于網絡地址的位置變換,使用NAT技術,將有限的動態或靜態IP地址與內部IP地址相對應,以節省地址空間。

    2.計算機防火墻的分類和結構

    2.1計算機防火墻的分類

    當今時代網絡通信取得了飛速發展,網絡訪問信息基礎設施得以不斷增加,防火墻技術也在不斷發展。目前防火墻的精細分類和基礎功能都已經趨于完善。其中內部網絡防火墻技術按照不同的方式和預防側重點可分為多種類型,包括過濾防火墻、應用防火墻和監控狀態防火墻,雙主機主機防火墻和主機防火墻過濾類型等等。包過濾防火墻功能應用在網絡層,主要是檢查每個數據包的數據流,根據數據包的源地址、目的地址和端口來判斷是否允許數據包通過。

    (1)應用程序在應用程序層服務器,其特點是完全“切斷”網絡流量,每個應用程序服務編制通過特殊的,實現監控、過濾、記錄和報告的功能流的應用程序層。

    (2)狀態監視器是使用一個網關來實現網絡安全戰略的軟件引擎,收集的數據在每一層要通過網絡通信實現監控,一旦某次訪問違反安全規則,安全報警系統將拒絕此次訪問,錄入系統警報當前網絡狀態。

    (3)雙主機主機防火墻和主機過濾防火墻所提供的是堡壘主機相應的服務。雙主機主機防火墻通常是通過堡壘主機作為網關,網關防火墻軟件并運行,保證網絡通信,必須通過堡壘主機。防火墻和主機過濾器將連接路由器和外聯網,并安裝堡壘內部,使堡壘機外部網只有節點,確保內部網絡從未經授權的用戶。

    (4)復合防火墻,將信息包過濾和服務有效地結合在一起,形成新的防火墻,主機名為堡壘主機,負責提供服務。

    2.2計算機防火墻的結構

    目前計算機常用的幾種典型的防火墻系統通常采用以下結構:

    (1)包過濾網關式防火墻。內部網絡和外部網絡之間的信息過濾器,它有兩個網絡接口,分別連接內部和外部網絡,內部局域網(Local Area Network,LAN)和外部互聯網直接通信,并能夠完成兩個網卡之間的IP數據包轉發常見的路由功能,包過濾的過濾函數根據本地安全策略,確定哪些是可以通過網絡接口的數據包,哪些數據包將被禁止,也就是說,信息包過濾網關相當于一個靜態流量監控功能的路由器。這是包過濾防火墻的基本結構,包過濾防火墻價格低廉,人氣很高,使用方便,但配置不當可能會導致防火墻網關機器和攻擊數據包在允許范圍內的服務和系統出現故障,等等。

    (2)雙孔式網關防火墻。它是一種替換式的網關防火墻過濾裝置,它與包過濾式網關防火墻都是防火墻網絡和內部網絡之間的防護裝置。同樣有兩個網絡接口,連接到內部和外部的網絡。不同的是,雙孔式網關防火墻禁止IP轉發功能,使內部和外部網絡IP數據流完全阻塞,通過提供服務網關功能的實現。因為只有一個特定類型的協議可以請求服務處理,所以雙孔式網關防火墻意識到“默認拒絕”的安全策略,具有很高的安全性。雙孔式網關防火墻是一個典型的應用防火墻,它完全“切斷”內部和外部的網絡流量,達到更高層次的安全控制,這是類型應用防火墻的特點類型的包過濾防火墻。

    這兩個防火墻有一個共同點:都是通過防火墻與主機防火墻。如果突破防火墻主機,局域網絡安全防御就被攻破了o

    3.計算機防火墻技術應用

    對于軟件防火墻,公司經常使用微軟IsAserVer軟件。防火墻市場使用反響是很好的,但通過狀態包過濾和鏈接,會讓企業遭受新的攻擊。信息包過濾允許保護網絡數據和應用程序和電路為其服務,如果狀態濾波器動態端口需要打開,與這些端口通信的數據端口最終將被關閉,需要將鏈路層安全動態信息包過濾,以保證安全性和易用性。同時通過防火還可以了解到其主要是記錄和報告活動。使用這個記錄和報告不僅可以簡化用戶,搜索用戶組,也可以簡化服務器,簡化網絡信息搜索,其通過使用接口、向導、模板和相應的管理工具可以直接為用戶提供服務。

    4.計算機防火墻的發展趨勢分析

    未來階段的計算機系統有集中管理的發展趨勢,其中最常用的是分層分布式安全管理的安全體系結構,它具有以下優點:管理結構可以降低管理成本,提高網絡的安全性;集中管理系統對傳統電腦的反應速度要求更高。這種類型的管理系統,可以提供一個良好的日志分析功能和審計功能,可以調整安全策略,合理降低網絡安全威脅。

    第6篇:計算機防火墻技術的應用范文

    關鍵詞:計算機;網絡安全;防火墻技術;研究

    1引言

    在研究計算機防火墻技術過程,要結合實際,明確計算機網絡存在的安全隱患,以此才能有針對性的進行時間探索,以提高計算機防火墻技術應用水平,進一步構建更加健康、高效的網絡環境,下面具體分析。

    2防火墻技術概述

    防火墻是現代化互聯網信息科技下,一種網絡隔離、防護的信息技術,是由計算機的硬件、軟件所組成,能夠保護用戶的正常、安全使用。在實際使用的過程之中,在互聯網通訊機制的條件下,能夠將互聯網過濾設置在計算機中,幫助計算機網絡通信的控制,只有經過審核有資質的用戶采用使用。從本質上來看,防火墻是一類網絡系統與計算機之間的保護設備,研究表明,加裝防火墻的計算機和系統能夠有效組織外來攻擊。在計算機網絡的安全標準之下,防火墻能夠動態化地進行網絡數據包,針對監測到存在安全隱患的數據和信息,能夠在第一時間內切斷網絡信息傳導,避免外來惡意用戶的攻擊,從根本上保護好互聯網用戶的信息安全。同時,還能不間斷地為網絡系統進行過濾,將潛在的安全隱患進行阻擋,斷絕任何病毒入侵的可能。此外,防火墻還會降阻擋記錄等進行備份,從而幫助用戶了解到潛在的安全信息,共建良好、開放的互聯網信息渠道。

    3計算機網絡存在的安全隱患

    3.1安全防護不足

    盡管計算機和互聯網技術傳入中國已久,但目前我國計算機仍然呈現較為嚴重的訪問機制不安全的現象,尤其是防火墻技術的使用上仍然較為匱乏,相關的信息保護能力差強人意。對于計算機網絡系統內部的安全隱患,安全防護措施不到位,并且有些技術人員不重視計算機網絡信息安全,當計算機網絡出現問題以后才進行處理,缺少預見性,這使得某些嚴重的惡意攻擊給計算機網絡造成較大損害,用戶數據信息被竊取,嚴重損害了用戶切身利益。

    3.2攻擊后門

    從軟件與互聯網開發的實際情況和經驗來看,程序人員往往會便于自身的測試、更新與修改,會保留專門的后門程序。而部分技術人員在完成軟件的調配測試后,疏于管理并沒有將專門的后門程序予以刪除,這就導致了部分軟件在實際運用過程中潛在的安全隱患。部分黑客或病毒無法直接通過軟件入侵用戶計算機,但從后門系統往往能夠更為便捷地入侵,導致了用戶信息以及數據的泄露現象。

    3.3自保能力差

    結合過往用戶使用計算機的經驗來看,盡管會使用多種多樣的手段與方法來杜絕潛在的安全隱患以及外來攻擊,但病毒以及黑客的技術也在與時俱進地發展,導致隔絕不利。部分新型計算機病毒的傳播速率非常快,只采用原有的技術往往無法檢測。尤其是部分個人用戶缺乏專門的檢測技術與理念,無法跟上計算機病毒日益改變的需求,即使開展了一定程度上的檢測工作,也難以達到百分之百的防患。因此,當病毒尤其是新型病毒大面積爆發的時候,往往會引發計算機和互聯網的癱瘓。

    3.4木馬病毒

    在我國互聯網信息科技力量不斷發展的情況下,互聯網改變了諸多行業以及業務工作,帶來了極大的便利與快捷。但與此同時,個人、企業的數據信息也會掛載在互聯網上。而木馬病毒即為其中盜取信息的負面因素之一,木馬病毒會侵入計算機并對數據信息予以破壞,同時木馬病毒還有極高的傳播性,會通過通訊軟件或郵件傳播。在開放的互聯網環境之下,木馬病毒的傳播性將會不斷擴張。部分木馬病毒的隱蔽性較強,會偽裝在系統軟件之下,如果用戶沒有仔細辨認就加以下載,會迅速潛伏到計算機系統中并竊取計算機用戶的正常權限,使得用戶的數據、信息等被盜取,嚴重的情況下還會使得用戶的個人信息安全遭到侵害。

    4計算機網絡安全中防火墻技術應用

    4.1安全服務配置

    在互聯網計算機網絡之中,防火墻能夠有效設置專門的安全服務隔離區,將選定的計算機單獨隔離,而隔離的情況下外來的用戶和病毒將無法搜索該機群。安全配置下能夠設置計算機處于專門的局域網下,作為內網的組成部分能夠確保信息數據的安全,并且保證計算機的其他系統正常、獨立運轉。在防火墻技術的使用過程之中,還具備專門的地址轉換能力,即在防火墻保護下的計算機在使用各軟件的過程中,不會直接暴露自身的IP地址及其內網結構,而是轉為虛擬的IP地址,用以充分提升內網的安全同時,公網的IP地址數量減少,能夠進一步降低投資成本。如果局域網中還加設了專門的邊界路由器,將進一步簡化虛擬、轉化的過程,從根本上保障了內網的使用安全。另外,若公用服務器位于安全服務隔離區,可對邊界路由器進行直接連接,不用設置防火墻,并且通過優化拓撲結構,可以實現邊界路由器和防火墻的雙重保險,極大地提高了計算機網絡安全,也不會影響外部用戶對內網的正常訪問。

    4.2復合技術

    復合技術是目前防火墻綜合利用的有效技術方法之一,通過復合技術能夠結合互聯網中包過濾與技術的二者優勢,幫助提供更加穩定、可靠和安全的防護措施,減少了防火墻使用過程中的弊端。目前防火墻技術的復合能力越發成熟,對用戶的保護程度也不斷提高。防火墻技術的集中體現了多元化的特性,是集合了殺毒軟件、防火墻以及警備系統的一種綜合性技術,在互聯網科技力量越發完善的今天,不論是個人用戶還是企業級用戶,通過加裝防火墻都能夠達到良好的效果,保證計算機和互聯網的使用安全。與此同時,通過對計算機網絡加裝專門的防火墻軟件系統,能夠實現多層不同的防御機制,不僅能夠對用戶的正常使用有良好的監控,與此同時還能夠對外網的惡意攻擊等有明顯的保護作用。復合技術能夠提供多重加密與保護,想要正常訪問必須通過多個端口,所以達到了良好的保護目的。此外,防火墻的復合技術還能夠主動隱藏計算機的內部情況,避免了黑客或病毒的惡意訪問,減少了被訪問的幾率即可提升防護的綜合水平。

    4.3運用訪問策略

    首先,通過防火墻的使用能夠將互聯網的使用有機分為內網和外網,規劃兩種不同的使用、參考路徑,達到良好的數據傳到、訪問和交互的安全目的。其次,防火墻技術能夠在進入系統前,對對方的系統以及情況有一個初步的了解,在無異常情況的前提條件下予以運作,保證安全系數。最后,計算機網絡和訪問策略運用的是不同保護方式,訪問策略是基于計算機網絡的安全需求,優化防火墻調整,從而提升計算機網絡防護安全。另外,以形成策略表為前提,訪問策略運用,對訪問策略所有活動進行詳細記錄,以該表作為執行順序,從而提高計算機網絡安全防護效率。

    4.4入侵檢測方式運用

    入侵檢測是計算機互聯網使用過程中最為重要的一項功能,通過動態化的檢測系統能夠充分提升計算機防護體系的穩定性,彌補當前計算機對自身系統和外來信息排查不力的情況出現,防火墻與計算機的殺毒軟件互相結合,能夠全方位的監控計算機,通過多元化的計算機方式完成計算機網絡的安全隱患排查。與此同時,用戶在使用防火墻軟件的時候,除了被動檢測的方法以外,還可以不定期地使用軟件進行自主的入侵檢測。部分病毒和木馬會在計算機系統中潛伏一定周期,而通過主動檢測的方式能夠降低這種事故的發生概率,提升用戶的安全性。

    4.5日志監控中的應用

    防火墻軟件的最大意義在于,防火墻并非只是一款被動“防守”的軟件,而是能夠自主判斷和記錄潛在的風險因素。目前防火墻軟件都會有專門的日志監控體系,針對保護計算機使用的情況予以相應的記錄,能夠將潛在的安全因素以及攔截風險的情況予以明確的記錄,并且以智能化的方式進行判斷,一旦在后續的使用過程中出現類似的特征,能夠在第一時間予以攔截、打擊,幫助用戶保證自己的使用安全。需要注意的是,用戶還需要對防護墻的自主攔截以及日志監控進行梳理分析,并非所有的信息日志都需要加以記錄,只需要記錄專門有潛在風險以及明確出現惡意攻擊的行為,用以最大程度上保證防火墻的使用效率和使用質量。

    第7篇:計算機防火墻技術的應用范文

    關鍵詞:防火墻;網絡安全;應用

    中圖分類號:C96 文獻標識碼:A

    在互聯網高度普及和發展的今天,我們的生產生活方式都發生了極大的改變,但是網絡安全問題也日漸突出,數據在網絡傳輸過程中泄密、惡意篡改、攔截以及復制問題日益嚴峻。這些隱藏的安全隱患對人們隨時可能造成機密信息的泄露以及計算機系統癱瘓等后果。防火墻技術是一種有效的信息隔離安全技術,對于構建安全的網絡信息環境具有非常重要的作用。因此,從這個角度來看,文章對防火墻技術在計算機網絡安全中的應用價值進行分析具有非常重要的現實意義。

    1防火墻技術

    所謂的防火墻是指在不同的網絡(主要是指可信賴網絡與不可信賴公共網絡)之間設置的一系列的安全部件的組合,其主要的作用是在不同的網絡之間設置唯一的安全信息入口,根據用戶設置的安全策略對出入網絡的信息流進行管理。防火墻本身具備較強的抗攻擊能力,是一種實現網絡安全的基本措施。

    (1)加密技術。即信息的發送方先對信息做加密處理,密碼由接收方掌握,接收方接收到經過加密處理的信息后,用解密密鑰對信息進行解密,從而完成一次安全的信息傳輸。加密措施利用密鑰來保障信息傳輸的安全性。

    (2)身份驗證。通過對網絡用戶的使用授權,在信息的發送方和接收方之間通過身份認證,建立起相對安全的信息通道,這樣可以有效防止未經授權的非法用戶的介入。

    (3)防病毒技術,主要涉及對病毒的預防、檢測以及清除三方面。

    (4)進侵檢測,即對進入系統中未經授權以及異常的信息及時作出預警,以及時檢測出信息系統中的安全威脅。

    (5)掃描漏洞。通過對網絡信息系統中的文件及數據加以掃描,進而查找出其中可能受到黑客威脅的漏洞,通過此掃描過程,預先評估并分析出網絡系統中可能受到黑客利用的漏洞,可以在很大程度上保障網絡信息安全。

    (6)信息防火墻,即通過對網絡傳輸數據的檢測及限制,避免外部非正當信息的侵入,最大程度的保障網絡內部的信息安全。

    網絡防火墻本身就如一堵墻壁,將內部私人可信賴的安全網絡與外部公共不可信賴的網絡進行隔離,從而起到區域網絡的不同安全區域的防御作用,其結構如圖1所示。

    成如圖1所示,防火墻在內網與互聯網之間起到信息安全管理的作用,通過一系列的安全策略,對互聯網進入內網或者內網進入互聯網的信息進行管理,從而起到保護用戶數據和系統安全的作用。

    2防火墻設置的基本原則

    計算機網絡防火墻的設置主要需要遵循如下幾個方面的基本原則:

    (1)簡便實用原則

    所謂的簡便實用原則是指我們在防火墻的環境設置方面,需要確保其越簡單越好,因為越簡單的實現方式,就越容易實用,而且也不容易出現問題,即使是出現問題也相對容易解決。

    (2)全面深入原則

    防火墻具有許多的網絡防護功能,但是任何一種單一的防御措施在實際上都無法有效的保障系統的安全。因此,在防火墻設置的時候,我們需要綜合運用各類功能,構建起全面、多層次的網絡安全防御體系,盡量使得各方面的設置能夠均衡、協調,相互加強,從根本上加強計算機的網絡安全防護能力。

    (3)內外兼顧原則

    所謂的內外兼顧的原則,主要是針對防火墻的技術特點而言的,由于防火墻個是防外不防內的。但是,從計算機網絡安全的實際情況來看,其80%的威脅都是來自于內部,因此在進行防火墻設置的時候,要加強主機防護,從入侵檢測、漏洞掃描以及病毒的查殺幾個方面有效的提高防火墻的防護能力。

    3計算機網絡防火墻的具體設置

    為了更好的發揮計算機網絡防火墻的功能,提高計算機安全性,依據上述的設置原則,可以在如下兩個方面進行防火墻的設置:

    (1)網絡防火墻的功能設置

    在功能設置方面,首先需要在上網之前開啟防火墻,然后進行安全等級的設置,如果有固定IP的用戶,設置為中等即可,這是以往IP固定的用戶一般是局域網用戶,局域網本身就有一定的網絡防護功能,中等等級的設置即可。同時,要打開防火墻的各項針對性的功能,比如網頁安全防護、聊天安全防護、下載安全防護、局域網ARP供給防護等等。對系統內部則要打開鍵盤記錄防護、文件系統防護、驅動防護、進程防護以及注冊表防護等幾個方面的功能。

    (2)網絡防火墻的規則設置

    一般的,網絡防火墻是有自身的默認規則的,但是這些規則只針對計算機最為常見的木馬與漏洞,但是對于剛爆發的新木馬與漏洞,網絡防火墻舊有的規則無法使其勝任保護計算機網絡安全的任務。因此,我們需要對網絡防火墻的規則進行設置。

    首先,可以通過利用反病毒廠家提供的相關信息,對病毒、木馬以及計算機安全漏洞的分析結果進行綜合分析。然后,在上述分析的基礎上,根據自身的實際需要以及當前的網絡安全現狀,進行規則設置。比如,對ICMP IGMP炸彈可以設置echo requset攔截規則,攔截ICMP的1型,從而有效防止黑客侵入。具體的規則設置因人而異,因時而異,需要靈活運用,文章不就此過多贅述。

    結語

    網絡技術的發展和普及在給我帶來各種便利的同時,也使得網絡信息安全態勢日益嚴峻。防火墻是一種有效的計算機網絡安全防護技術,文章研究了網絡防火墻技術及網絡防護墻的設置基本規則,然后在此基礎上,文章對計算機網絡防火墻的功能設置以及規則設置進行了探討。然而,我們也應該認識到,網絡安全是一項綜合性的課題,需要通過各方面的全力協作才能夠找到更好的網絡安全解決對策。希望本文的研究對于推動計算機網絡安全建設能夠起到一定的參考作用。

    參考文獻

    [1]楊春波,張崇俊.防火墻技術的現狀與發展趨勢的探討[J].福建電腦,2006(02).

    [2]王迪.防火墻技術及攻擊方法分析[J].湖南民族職業學院學報, 2007(04) .

    第8篇:計算機防火墻技術的應用范文

    關鍵詞:計算機網絡;防火墻;防火墻設置

    中圖分類號:TP309.7

    文獻標識碼:A 文章編號:1672-7800(2014)003-0140-02

    0 引言

    伴隨著計算機應用技術的快速發展,計算機網絡技術已經在各個行業普遍應用。計算機網絡安全一般是指運用計算機網絡技術與管理控制方法,保證數據信息處在同一計算機網絡環境下的保密性、可靠性以及有效性。計算機網絡安全一般由邏輯安全性和物理安全性構成。通常情況下邏輯安全性包括保密性、可靠性與有效性三個方面。物理安全性主要是指維護計算機系統設備與有關設施對應的物理安全,從而避免受到相應的破壞。各種計算機網絡安全技術的應用,在較大程度上可以保證計算機網絡的信息安全,其中的防火墻技術已經成為計算機網絡安全的一項基本技術[1]。

    1 防火墻架構體系

    1.1 屏蔽路由器

    因為屏蔽路由器是內網和外網相互連接的單一性通道,所以能夠快速地對數據信息進行過濾處理。與此同時還需要安裝相應的報文過濾軟件,這是以IP層作為基礎的,這個軟件自身配置有報文過濾相對應的設置選項,能夠對簡單形式的報文進行過濾處理,如果其受到攻擊,則容易出現用戶識別的相關問題。

    1.2 雙穴主機網關

    雙穴主機網關通常是使用一臺堡壘主機作為防火墻,這臺主機需要安裝兩塊網卡實現相關功能。堡壘主機的系統軟件能夠對系統日志進行保護,也能夠實現硬件拷貝日志或者遠程日志的相關功能,為計算機網絡檢查與計算機網絡管理提供極大的便利。其不足之處是計算機遭受入侵時,計算機網絡管理員無法確認遭受攻擊的主機對象,當堡壘主機受到入侵時,雙穴主機網關會退化成為簡單形式的路由器。大部分防火墻證明,在雙宿主機模式的防火墻中,尋徑功能能否受到禁止是非常關鍵的[2]。

    1.3 被屏蔽主機網關

    堡壘主機通常只設置一個網卡,被屏蔽主機網關通過和計算機內部網絡進行連接,在路由器上設定相關的過濾規則,同時把單宿堡壘主機相應地設置成為由Internet惟一能夠訪問的主機,防止計算機內部網絡受到未經授權的外部用戶入侵。假如受保護網屬于一個虛擬形式的擴展本地網,即使缺乏子網與路由器,內網的相應變化也不會限制堡壘主機與屏蔽路由器的相關配置。網關相應的基本控制方法取決于具體安裝的軟件,假如入侵者設法登錄,計算機內網中的剩余主機就會遭受很大程度的威脅,這和雙穴主機網關受到攻擊時的情況類似。這種類型技術的安全程度比較高,操作容易、實用性好,所以在實踐中獲得廣泛應用。

    2 防火墻類型

    2.1 數據包過濾型防火墻

    數據包過濾型防火墻一般是通過讀取數據包,根據其中的一部分信息來對數據的可信度和安全性進行有效性判斷,然后以判斷結果作為根據,進行相關的數據處理。如果數據包無法得到防火墻的信任,則無法進入到相應的計算機操作系統,這種類型的防火墻技術實用性相對較好,在一般形式的計算機網絡環境中都可以起到充分保護計算機網絡安全的作用,同時具有操作簡單與成本低的特點。然而,因為這種技術僅僅是根據一部分基本信息來判斷其安全性的,所以對于一部分應用程序與郵件病毒無法作出有效的防御。

    2.2 型防火墻

    型防火墻即為服務器,其可以回應輸入封包,可阻斷內部網與外部網相互之間的信息交流,如圖1所示。型網絡主要是處在客戶機與服務器之間的,此時對于客戶機而言,防火墻屬于一臺服務器,其能夠增強外部網絡竄改內部網絡的相應阻力,在很大程度上能夠提升計算機網絡的安全性能,同時可以對應用層的病毒入侵進行有效的防護。這種型防火墻技術的主要缺點是加大了成本,對計算機網絡管理員的專業技能水平與綜合素質要求較高[3]。

    2.3 監測型防火墻

    監測型防火墻在一定程度上能主動完成計算機網絡通信數據的監測功能,可以充分提升計算機網絡的安全性能。原始的計算機防火墻設計概念是過濾掉對計算機網絡環境與計算機網絡運行產生破壞的數據信息,而監測型防火墻一般是主動監測信息,顯示出強大的計算機安全保障能力。然而監測型防火墻成本投入高,管理難度大,所以現階段這種防火墻技術仍未得到普及。

    3 防火墻設置方法

    3.1 網絡級防火墻

    網絡級防火墻通常是根據應用協議、目的地址、源地址與各個IP包端口來判斷能否通過。過去路由器一般稱為網絡級防火墻,然而大部分的路由器在檢查完計算機網絡信息的安全性能之后,就可以判斷能否轉發所接收到的IP包,但卻不能對IP包的來源與去向進行有效判斷,高級網絡級防火墻則可以充分達到這個功能,其可以直接利用所提供的內容信息表明數據流與連接狀態,同時把所需要判斷的內容和規則進行對比分析,這部分規則定義了全部IP包能否通過的相應規則。假如接收到IP包時,防火墻會對比各條規則查看有與這IP包信息內容相互符合的具體規則,以此決定攔截或通過。

    3.2 應用級網關

    應用級網關屬于最為安全的一種防火墻技術,能對具體檢索結果進行有效的頁面等級分析,最終達到輸出最主要的一種頁面形式。關鍵頁/權威頁的執行思想是:在互聯網架構體系中存在一種重要頁面形式,這種重要頁面形式通常是在某種學科體系中占據著權威且關鍵的位置,然而這種關鍵頁/權威頁并不存在多種連接形式。對于這種形式的關鍵頁,不僅可以隱藏性地體現出其它Web文檔的重要性,還可以充分體現出關鍵頁的實際作用。對于權威頁而言,一般可以在多個關鍵頁應用,同時各個引用的關鍵頁也存在著多個權威頁的連接形式,從而計算機可以根據算法計算出用戶所需要查詢的相關網頁。

    3.3 Web行為挖掘在搜索引擎中的應用

    對于搜索引擎而言,Web行為挖掘一般是通過挖掘方式來對用戶的檢索行為進行有效歸類和統計處理的。互聯網的信息檢索屬于研究主體對象,搜索引擎主要通過使用Web行為挖掘對計算機用戶的日常檢索內容進行有效性分析,其中一般包含了檢索詞、檢索時間與檢索方式等。使用Web行為挖掘方式對檢索日志進行分析之后,能夠進行簡單的判斷處理,對于用戶潛在的共同檢索行為進行相關性統計,從而可以更好反饋對搜索引擎效果,通過一系列的總結和歸納處理之后能夠進一步完善搜索引擎[4]。

    4 結語

    伴隨著計算機網絡技術的快速發展,防火墻會逐步地對計算機系統安全進行有效保護,應不斷地分析并完善計算機網絡防火墻的相關安全設置方法。計算機防火墻的安全設計應不斷改進,以保證計算機網絡環境的運行安全。

    參考文獻:

    [1] 王浩.淺談計算機網絡防火墻安全優化設計[J].科學時代,2012(6).

    [2] 劉宇.計算機網絡混合型防火墻系統的設計與實現[J].科技創業家,2011(3).

    [3] 王菊.淺談計算機網絡安全性及防范措施[J].數字技術與應用,2010(11).

    [4] 林中良.計算機網絡安全防護技術的研究[J].硅谷,2012(1).

    Research on the Computer Network Firewall Setting Method

    第9篇:計算機防火墻技術的應用范文

    關鍵詞計算機網絡安全防火墻設計

    中圖分類號:TP393文獻標識碼:A

    生活中已經漸漸離不開計算機,也離不開網絡。可以想象沒有計算機沒有網絡那么人類的許多活動將不能正常順利進行。人與人之間的溝通離不開網絡,各種商業的進行離不開網絡,所有的醫療離不開網絡。總而言之,言而總之,與人類有關的一切活動都已離不開網絡。近兩年也是中國網絡發展高峰期。

    隨著我們社會經濟和科學技術的不斷發展,經濟的發展經營模式早已經由以往的粗放式經濟變更為當前的集約化經濟,知識和科技迅速推動經濟轉型,在此過程中網絡信息技術變得尤為重要,電子信息技術也隨之發展。目前,電子信息技術已經進入了一個比較成熟化的階段,通過各種方式與社會各行各業有機的結合到一起成為一種新的行業,或者為行業注入了新鮮的血液,使得行業重新煥發光彩。近年來,計算機相關技術在我國得到了快速發展的機遇,同時計算機技術為我國的快速發展提供了便利。我國在計算機方面的研究也取得了很大的成就,計算機技術基本遍布我國各個行業,如電子銀行、電子商務、電子政務、電子醫院、電子支付等一系列與計算機相關的技術很多都在我們的生活和工作中得以應用。計算機網絡技術存在于我們生活的各個方面,且已經成為了我國政治、經濟和文化安全的重要組成部分,因此我們對于計算機網絡安全的要求將變得更高。

    1首先來介紹一下有關防火墻技術知識

    1.1防火墻技術的概念分析

    防火墻,即Firewalls,是指通過位于計算機網絡內部與其外部網絡之間的網絡安全管理系統,防火墻技術是通過一項特殊定制的計算機安全防護系統,該系統可以通過既定的標準和規則,選擇性的允許或限制網絡傳輸數據的傳遞或通過,從而能夠從客戶端保障計算機網絡的正常、有序運行。

    防火墻主要是一種在本地網絡和外網之間起到防御性作用的技術,該技術主要由兩部分構成,分別是軟件部分和硬件部分,其主要作用是進行網絡的防護和隔離,同時是不同網絡安全防護的唯一通道,通過防火墻的建立,能夠對網絡實施有效的安全保護,防止計算機受到外界的攻擊和侵襲。同時防火墻是保障用戶網絡信息完全的重要手段之一,其自身具有防護功能,能夠對訪問內網的信息進行阻截和放行,并且防火墻可以充當分析器和分離器的功能,對內網和外網的信息流實施分析,通過篩選之后讓安全的信息流通過。

    1.2防火墻技術的主要功能分析

    第一,對不安全的網絡信息服務進行控制,通過有效安全的出入策略對不信任域和信任域之間進行分離,從而在內部網絡外將不安全服務進行拒絕,同時可以依照相關計劃規則和定義,在需要時對策略進行關閉和啟動,從而靈活性的保障內網的安全。第二,集中性的安全保護作用,防火墻可以對內部網絡中的所有軟件實施集中性的管理,從而高效的實施操作,通過防火墻來進行集中性的安全保護。第三,提升對網絡系統的訪問控制能力,通過相關的設定,控制外網對內網的訪問,比如發生重大網絡安全服務故障時,可以對外部網絡進行有效的屏蔽,防止其進行訪問,從而起到良好的保護作用。第四,動態包過濾作用,通過該功能能夠對通對防火墻的數據包進行過濾分析,對其中的相關信息進行提取和分析,從而決定是否允許該數據包進入內網,從而達到動態網絡控制的作用。

    2計算機網絡安全防護過程中有關防火墻技術的應用

    根據計算機網絡發展研究,可知截止目前我國計算機網絡安全防火墻技術主要由包過濾技術、服務器防火技術、修改訪問策略技術三種,其具體應用如下:

    2.1包過濾技術

    計算機防火墻包過濾技術是指在實際計算機安全防護工作中,在信息的傳輸環節能夠對原有的、預定的安全訪問注冊信息表進行對比、分析,從而發掘在其計算機傳輸過程中是否存在相應的安全隱患問題的方式。這一技術的應用能夠對計算機網絡傳輸過程中的信息進行選擇、篩選,從而自發的獲取計算機網絡中存在的標的地址,并對該標的地址的信息進行二次審核,針對數據是否具備攻擊性進行審核、解析。這種技術目前已經逐漸的被應用到了計算機主機及路由設備的安全防護工作中,例如,在實際的計算機安全防護工作中,這一技術成功的將計算機網絡的傳輸路徑分為以開放式和選擇性封閉式為主的內網和外網雙類型網絡,并通過控制其雙類型網站間的信息、資料傳輸,來從根本上改善計算機網絡安全防火墻技術中存在的隱患問題,進而保證計算機網絡的使用安全。

    2.2服務器防火墻技術的應用

    服務設備是指能夠為計算機網絡設備所提供其正常運行所必須的服務設備,該類型設備的存在能夠代替計算機網絡進行運行,從而幫助計算機網絡完成其所需的信息、資料傳遞、處理工作。例如,在實際計算機網絡安全防護工作過程中,如果計算機所需要傳遞的網絡系統,在其傳輸過程中其代碼中攜帶隱藏性的IP地址或對外跟蹤問題時,不法分子很容易通過計算機病毒、木馬等傳染性軟件攻擊、感染計算機的內部網絡,從而使得計算機信息的內部使用數據被不發分子所竊取、利用。針對這—問題,在實際的計算機安全防護工作中,計算機安全防護人員可以通過在應用服務器時信息交換的過程中對外提供虛擬信息的方式避免發生地址泄露、資料流出等問題。與此同時,由于服務設備的安全性能通常情況下較高,這就使得其在工作中能夠對賬號中需要管理和驗證的信息加以二次保護,進而為計算機網絡用戶提供更加安全、完善的計算機網絡安全防火墻環境。

    2.3計算機訪問策略的應用

    截至目前,計算機訪問策略的應用在實際的計算機網絡安全防護工作中占據了較大部分,這種訪問策略的存在是進行計算機防火墻技術理念的核心。計算機訪問策略的應用以計算機配置構成為基礎模型配備更加周密、詳實的計算,從而構建最適于計算機安全管理的科學防護體系。計算機訪問策略不激進針對計算機網絡的實際運行狀態進行檢測、監控,發掘計算機使用的特征,從而對計算機的訪問策略進行個性化處理,制定符合該計算機使用需求的訪問策略,從而保障計算機網絡安全的使用情況。例如,在實際的計算機網絡安全管理工作中,首先,可以針對不同的外站信息進行統一的規劃,并按照統一的標準將其劃分為不同的層級,進而進行更加具有針對性的網絡防護工作。其次,可以使防火墻通過計算機網絡訪問策略的應用統計出各類型計算機網絡運行情況的特征,并針對性的規劃之處具備自身特診的計算機網絡安保方案,及時的對計算機安全防護工作中可能存在的問題及隱患進行處理,更加深入、細致的針對計算機網絡安全情況進行保護。

    3隨著發展防火墻出現的一系列問題

    3.1計算機系統的本身安全隱患是首要問題

    系統是一個計算機的根本,如今計算機的操作系統已經有很多種類型,同時也有很多操作系統已經停止了更新升級服務,這就造成了還在使用這些操作系統的使用者面臨著嚴重的系統安全威脅。計算機的硬件配置不協調,網絡中樞的穩定性較差,服務器的感應不夠靈敏,這類型的計算機需要不停進行服務器、軟件升級,而升級太頻繁反而會造成計算機系統出現不穩定的情況。計算機的防火墻作為計算機安全防護的一道墻,雖然防火墻可以對一些信息進行掃描,可以有效封鎖大部分的木馬,但是也不能夠確保計算機網絡絕對安全。

    3.2保護系統落后造成的病毒問題

    病毒造成安全隱患。隨著計算機使用日益頻繁,計算機病毒變得越來越多,計算機病毒作為一種計算機網絡安全最大威脅。計算機病毒的傳播方式很多,有的計算機病毒通過插件、接口、軟件等進行傳播,計算機病毒給計算機帶來極大的危害,其具有復制能力強和傳染性高等特點。計算機一旦感染病毒那么計算機中的信息可能被更改、刪除或者泄露,甚至有的病毒還會損毀計算機的硬件,給計算機造成致命打擊。計算機病毒的破壞能力極強,且病毒的隱藏較強,不易被發現,這就導致了計算機在使用過程中必須及時更新,否則很可能被計算機病毒侵入。甚至絕大時候這些病毒是人為因素造成的,我們要提高網絡知識素質,也要學會應對機損及病毒的辦法。

    3.3黑客人為因素造成的極具殺傷力安全隱患

    計算機網絡屬于一種開放性的網絡,且計算機網絡在我們的生活中已經相當普及,那么計算機常會面臨著黑客入侵的威脅。越來越多的人對計算機網絡開始了深入的學習,一些走向了正道,一些卻成為了新型犯罪分子——黑客。黑客惡意攻擊往往會對計算機造成致命打擊,黑客攻擊比病毒的威脅更大,一般而言黑客攻擊計算機主要目的在于獲取用戶數據和盜取計算機用戶的隱秘文件。網絡資源和計算機系統漏洞成為了黑客攻擊的主要目標,黑客利用計算機的缺陷或者計算機軟件的缺陷攻擊用戶,使得用戶的信息泄露。尤其是一些企業電腦遭受到黑客的攻擊,造成企業的信息泄露,其后果將是無法預料。

    4對計算機出現的種種問題是需要去解決的

    4.1黑客首先需要加強法律知識意識

    一切的和平都是以法律限制為基礎,計算機網絡的發展太過于迅猛以至于沒有健全的法律去制約這個行的社會模式。因此加強法律條文去控制一個文明的網絡社會。

    4.2加強計算機的網絡安全管理

    計算機加密工作必須注意嚴防計算機與外界互聯網之間的信息交換,嚴禁在非涉密計算機上操作或者處理涉密信息。辦公網絡內必須和其他的公共信息網之間進行隔離,強化身份鑒別和訪問控制,規范計算機操作人員的日常操作習慣,確保計算機受到良好的保護。嚴禁公司人員在門戶網站、微信平臺或者其他的互聯網平臺上一些涉密信息,計算機使用者必須具備網絡安全意識,按照相關的信息安全規范,構建相關的計算機網絡公開條例和規定,嚴格審查制度保證計算機網絡信息安全。網絡信息審查工作要有領導分管、部門負責、專人實施。計算機網絡安全管理必須落實各項安全制度,一切均從基礎做起,嚴格把關。

    5總結

    計算機網絡安全應用技術及防火墻設計是現代的必須產物,是網絡的必備資源為我國計算機網絡信息安全提供了一份重要的保障。

    隨著杜會信息化建設的不斷加快,計算機技術、網絡通信技術得到有效的發展和應用,在互聯網日新月異的發展過程中,計算機網絡技術廣泛的應用到了不同行業和領域當中,眾多的企業和單位都構建了自己的局域網絡系統,同時也和外網建立了連接,從而進行網絡信息資源的傳輸和共享,但同時也為人們的網絡信息安全保障帶來了一定的挑戰,網絡病毒也在互聯網中瘋狂的傳播,給網絡用戶的信息安全造成了一定的威脅,因此,要有效的利用防火墻技術,不斷研究和開發新的防火墻技術,從而保障人們的用網安全。

    參考文獻 

    [1] 張文亮.計算機網絡安全存在的漏洞及防御措施[J].2016. 

    [2] 莊莉.計算機網絡安全應用防火墻技術作用探討[J].2017. 

    [3] 石鋒.計算機網絡防火墻應用研究[D].重慶:重慶大學,2008. 

    [4] 杜海英.防火墻技術在局域網中的應用研究[J].煤,2011(05). 

    主站蜘蛛池模板: 一级毛片成人午夜| 亚洲国产精品成人综合久久久 | 久久久久久亚洲精品成人| 国产成人一区二区精品非洲| 中文国产成人精品久久久| 亚洲av午夜成人片精品网站| 中文国产成人精品久久久| 成人品视频观看在线| 国产成人精品午夜福利在线播放| 亚洲国产成人一区二区精品区| 无码成人精品区在线观看| 国产成人精品日本亚洲直接| 91精品欧美成人| 国内自拍成人网在线视频| av成人免费电影| 国产成人A亚洲精V品无码 | 亚洲成人午夜电影| 国产成人精品视频一区二区不卡| 久久成人国产精品| 国产成人亚洲精品无码车a| 成人精品视频一区二区三区尤物 | 国产高清成人mv在线观看| 久久成人国产精品| 国产成人免费ā片在线观看 | 精品成人AV一区二区三区| 国产成人久久精品二区三区| 日韩国产成人精品视频| 亚洲国产成人久久| 国产午夜成人AV在线播放| 在线观看www成人影院| 成人黄软件网18免费下载成人黄18免费视频 | 成人最新午夜免费视频| 69成人免费视频无码专区| 亚洲精品成人网站在线观看| 国产成人精品久久| 国产成人精品久久综合| 国产成人亚洲综合色影视 | 精品久久久久久成人AV| 欧美成人精品大片免费流量| 日本成人免费网站| 成人午夜性a一级毛片美女|