首页 > 文章中心 > 计算机防火墙技术

计算机防火墙技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机防火墙技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机防火墙技术

计算机防火墙技术范文第1篇

Abstract: In a computer, a way for a network and its resources from the network "wall" outside "the fire" of the device called a firewall. Firewalls (FireWall) is basically a separate process or a set of integrated processes, running up control of the router or server applications through their network traffic; used in two or more networks to enhance access control, and its purpose is to protect a network from attack from another network. According to statistics, the computer connected to the Internet, 1 / 3 of a computer protected by a firewall. With the increasing crime computer network, firewall technology concern.

关键词:计算机防火墙 计算机安全 网络安全

Keywords: computer firewall computer security network security

在计算机中,一种能使一个网络及其资源不受网络“墙”外“火灾”影响的设备称为防火墙。防火墙(FireWall)基本上是一个独立的进程或一组紧密结合的进程,运行在路由器或服务器上来控制经过其网络应用程序的通信流量;用来在两个或多个网络间加强访问控制,其目的是保护一个网络不受来自另一个网络的攻击。据统计,全球连入Internet的计算机中,有1/3以上的计算机受到防火墙的保护。随着计算机网络犯罪的递增,防火墙技术备受关注。

一、防火墙的主要功能

通常防火墙的主要功能有:过滤掉不安全的服务和非法用户;控制和限制对特殊站点的访问;限制他人进入内部网络;防止入侵者接近你的防御设施;提供了监视Internet安全和预警的方便端点;防火墙的设计应遵循安全防范策略的基本原则――“除非明确允许,否则就禁止”;如果组织机构的安全策略发生改变,可以加入新的服务;有先进的认证手段或有挂钩程序,可以安装先进的认证方法;可以使用FTP和Telnet等服务,编程的IP过滤语言,并可以根据数据包的性质进行包过滤。

许多用户在选择防火墙时还可能考虑一些特殊功能要求。这些功能主要有:

1. 网络地址转移功能( NAT)。2.双重DNS(域名服务)。3.虚拟专用网络(VPN)。4.扫毒功能。5.特殊控制需求。

二、 防火墙的原理以及实现方法

防火墙负责管理危险区域和内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给危险区域上的其它主机,极易受到攻击。由此可见,对于连接到因特网的内部网络,一定要选用适当的防火墙。就防火墙的原理来讲可以把它简单地抽象为一对开关,其中一个开关用于允许传输,另一个用于阻止传输。实际上防火墙代表了用户的网络安全策略,其实现方式比较灵活。

1.在边界路由器上实现。(1)通过标准的路由器来实现(由于该用途的路由器称为Screening Router,即筛选路由器、屏蔽路由器),常用的如Cisco路由器很容易设置成一个防火墙。(2)通过PC机的路由器来实现,但要使用软件包。

2.在一台双端口主机(Dual - homed Host)上实现。内部网络和外部网络都可以访问这台主机,但外部主机与内部主机不能直接进行通信,可以实施三种类型的防火墙:(1)应用层网关防火墙(Ap-plication Gateway Firewall) (2)服务型防火墙(Proxy Server Firewall) (3)线(电)路层/级网关型防火墙(Circuit Gateway Fire-wall)。

3.在子网上实现。在一个公共子网(该子网的作用相当于一台双端口主机)上实现,可建立含有单段网络、停火区结构的防火墙。尽管防火墙有许多防范功能,但由于互连网的开放性,它也有一些力不能及的地方,表现在:①防火墙不能防范不经由防火墙的攻击。例如,如果允许从客观存在保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的SLIP或PPP连接。从而绕过防火墙,造成一个潜在的后门攻击渠道。②目前很难对防火墙进行彻底的测试验证,面对大多数的恶意攻击,防火墙会有所防范,但是不是在任何情况下都有效是未知的,这就涉及到了一个软件及时更新的问题。

参考文献:

[1]杨永峰.校园网上软件防火墙的实现[J].承德职业学院学报,2005(9).

计算机防火墙技术范文第2篇

随着科学技术的进步,计算机的性能也在不断提升,越来越多的领域使用到计算机。如今计算机和电子设备已经是我们每个人无论是生活还是工作都必不可少的一部分,计算机和网络为我们的生活和工作提高了很大便捷,因而我们的生活娱乐、工作和学习方式已经越来越依赖计算机、电子设备和网络的帮助。但是信息技术的快速发展的同时,网络安全问题也是越来越多,应对这些安全问题方面的不足之处也是日益严重,为了更好的利用计算机给我们的生活工作提供便利,同时更要防止网络安全问题对我们带来不良影响,对计算机网络与防火墙技术进行更深层的研究已经是我们工作的当务之急,只有这样才能为我们未来充分利用计算机与网络技术营造出一个安全的网络环境。

1计算机与网络安全的现状

计算机的普及,网络安全技术在电脑中的应用也被人们越来越重视,其应用的领域已是极为广泛。比如,在我们的日常生活中,计算机和网络安全技术的被应用最为常见的就是网上购物了,无论何时何地,我们只需利用计算机在网络上进行买卖交易,就会体会到网络安全与防火墙的防御技术为我们资金安全带来的的安全感;再如,在很多商业活动中,企业信息化和网络化的管理方式,使制造商、供应商和零售商三方之间的相关信息资料都能够通过安全秘钥等安全技术在第一时间就获得,非常方便快捷且安全;又如,在教育方面,网络上的在很多线教学,主要建立在一个安全、保密的系统之上,这使让教育教学显得得更加方便、学习也显得更加有乐趣;在医学方面,远程会诊也逐渐开始被医生们利用起来,坐诊的医生可以通过安全的网络环境相互传送医疗资料,为身在全国各地的患者们诊断病情,这样在充分医疗资源的情况下,也有效地防止了患者隐私泄露出去。如今我们正在朝着智能家居的方向发展,各个产商也在不断推出自己的智能家居产品,这个时候网络安全技术与保密技术也需要为智能家居提高安全保障,我们可以通过远程网络操作确认家庭环境的安全和隐私,今后的我们一定会向着生活更加智能化、隐私更加安全化的方向发展。由此可见,随着计算机网络的不断发展,防火墙技术的越来越多的被利用和完善,在未来的各个领域它都将发挥出无法被取代的作用。

2网络信息安全的主要威胁

2.1网络信息安全威胁的来源

网络信息安全威胁的主要来源大致可分为两大类,一种是自然原因,网络设备的自然老化,设备之间搭建的不合理等,都会直接或者间接地使得计算机网络信息安全性能降低,这种很容易影响信息的存储,也很容易造成信息的丢失。那么,在平时的工作当中,负责管理设备的工作人员做好这方面的保障工作,最大限度的避免自然原因给网络信息安全带来不良影响。还有一种网络信息安全威胁来源于人为因素,计算机网络安全最严重的威胁主要来源于人为因素造成,人为攻击安全系统,利用系统的缺陷,从而达到破坏、欺骗和窃取数据等目的,造成经济上的损失和政治方面信息的泄露。总而言之,在计算机网络信息安全方面,网络资源的不合理滥用、信息的泄露、用户不合理的操作或者恶意行为、数据库存储的安全隐患等等这些都是计算机网络信息安全威胁的来源。

2.2影响计算机网络安全的具体因素

(1)网络本身的开放性。网络上为了方便用户访问互联网的各种信息资源,使得网络具有很高的开放性,这样便使得一个单位、企业或者个人的一些相关信息很容易获得。

(2)网络资源具有共享性。计算机网络应用的本身目的就是方便资源的共享,但是这刚好给攻击者利用共享的资源对系统安全进行破坏提供了条件。

(3)网络操作系统本身存在漏洞。网络操作系统一方面要负责网络硬件设备之间的接口封装,另一方面还要保证网络通信所需要的各种协议和服务的程序的实现。然而网络协议和服务的实现存在很大复杂性,这也就决定了网络操作系统在实现过程中必然会存在各种缺陷和漏洞。

(4)网络系统设计存在缺陷。任何一个系统不可能做到尽善尽美,只有经过不断的改善才能避免安全隐患的产生。网络系统也是一样,在设计初期,由于设计人员,技术原因,没有经过合理的检测等等这些都会造成网络系统设计存在或多或少的缺陷,因而很容易被人为利用并攻击,给网络安全留下隐患。

(5)人为的攻击。人为攻击就是我们比较常见的黑客攻击和网络病毒攻击,这个计算机网络安全威胁是最难防范的,而且一般后果都比较严重。随着计算机技术的普及,人为的攻击也是越来越多,给我们造成的损失也是越来越大。

3计算机网络安全的相关对策

3.1计算机网络物理安全

所谓的物理安全就是指保护计算机、网络服务器和打印设备等实体硬件和通信链路不受自然灾害影响、人为破坏和恶意搭线攻击;对用户的身份及使用权限进行验证,防止个人的越权操作行为;保证计算机系统在一个良好的电磁兼容环境中进行工作;建立和完善计算机网络的安全管理制度,杜绝非工作人员非法进入计算机控制室进行偷窃或者破坏行为的发生。抑制和防止电磁泄漏是计算机网络物理安全需要解决的主要问题。当前我们对此主要抑制和防止措施主要有两种:一种是防护传导发射,主要方法是对电源线和信号线加装滤波效果良好的滤波器,减小传输阻抗与导线间的交叉耦合。另一种是防护辐射,可以采用各种电磁屏蔽方法,比如对设备的金属进行屏蔽和各种接插件进行屏蔽,除此外我们还需要对机房的下水管、暖气管道甚至是金属类门窗都要进行屏蔽及隔离;另外还可以通过安装干扰装备干进行防护,就是指在计算机系统工作的时候,我们利用干扰装置产生的伪噪声来掩盖计算机系统工作的频率及信息的特征。总而言之计算机网络物理安全对策能够很有效的对计算机安全进行防护。

3.2入网访问控制的限制

对访问权限进行管理能够有效的阻止网络资源的非法窃取行为的发生。访问控制的限制能够对网络资源安全起着非常重要的作用,这也是我们计算机网络安全的重要手段之一。入网访问控制的限制:网络访问是我们安全防护的首要关卡,通过访问控制管理的方式来决定用户是否能登陆到服务器,并决定用户是否有获取资源的权限。对用户的入网访问控制主要可分为三个步骤:对用户的账户名进行验证、对用户的口令进行验证、对用户帐号的缺省限制惊喜检查。只有以上三个步骤都通过方可具备访问该特定网络的权限,否则将被该网络拒绝。

3.3计算机网络防火墙防护

所谓的防火墙就是我们用来强化网络访问控制的另外一种网络防护设备,利用网络防火墙我们对用户进行限制,从而达到避免一些非法用户的非法访问造成网络资源被窃取的行为的发生。它主要的运行机制在网络和网络之间进行数据包传递的时候进行检测,判断数据的传递是否在允许的范围之内,若不在允许之内就会瞪起进行阻止,这样一方面可以对网络的运行起着监视的作用,一方面也对网络安全骑着防护的作用。

4防火墙技术

在计算机网络安全方面,对计算机网络的物理安全及访问控制都比较容易实现,但是由于计算机的复杂性与多变形,网络防火墙也呈现出复杂性和特殊性的特征,下面笔者针对防火墙技术进行了一些详细分析,希望能对计算机的安全防护有所帮助。

4.1计算机网络防火墙技术的概述

网络防火墙由软硬件共同组成,他们共同对计算机信息安全起着非常重要的作用。比如个人计算的网络防火墙,他可以作用于内部网与外部网之间,从而为互联网Internet和企业内部网(Intranet)建立网关,使得内部网关使用者信息避免了泄露出去,从而保障用户的信息安全。一旦防火墙开始运作,加强对内外网的使用限制,内部用户网络之间进行数据交换将受到很大程度上的限制。运行网络防火墙,就好比拥有了一堵能把病毒等对计算机产生破坏的程序的隔离在外的一座“防火墙”。而防火墙充分利用能够在确保网络安全运作情况下还能让用户网络内部的安全运行,极大程度上保护了网络信息的安全性。

4.2网络防火墙的功能和特点

防火墙不仅是简单对我们计算机网络信息安全骑着保护作用,它还具备很多功能和特点。其中最为突出的功能和特点分别有以下几方面:一方面,防火墙可以对非本机的数据进行检查和筛选,避免一些恶意软件和代码附着在数据中对本机造成攻击,于此同时防火墙还可以对访问网站进行检测,防止网站上的非主观操作给本机造成攻击。其次,防火墙的可以检查出网站合格和不合格,合格的网站才方可进行访问,不合格的将被拒绝,从而避免了计算机受网站上病毒和恶意代码的入侵。此外,防火墙的使用可以保护操作者的使用记录情况,当操作者的使用记录被泄漏是会在第一时间报告给使用者。由此可见,防火墙不仅可以保护电脑的的安全,还能防止用户信息外露。

4.3网络防火墙的主要体系结构及其优缺点

防火墙主要的体系结构有以下几类:包过滤型防火墙;双宿/多宿主机防火墙;被屏蔽主机防火墙;被屏蔽子网防火墙;其他防火墙体系结构。

4.3.1包过滤型防火墙

优点:(1)处理数据包的速度较快(与服务器相比);(2)实现包过滤几乎不再需要费用;(3)包过滤路由器对用户和应用来说是透明的。缺点:(1)包过滤防火墙的维护较困难;(2)只能阻止一种类型的IP欺骗;(3)任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险,一些包过滤路由器不支持有效的用户认证,仅通过IP地址来判断是不安全的;(4)不能提供有用的日者或者根本不能提供日志;(5)随着过滤器数目的增加,路由器的吞吐量会下降;(6)IP包过滤器可能无法对网络上流动的信息提供全面的控制。

4.3.2双宿/多宿主机防火墙

优点:(1)可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;(2)可用于实施较强的数据流监控、过滤、记录和报告等。缺点:(1)使访问速度变慢;(2)提供服务相对滞后或者无法提供。

4.3.3被屏蔽主机防火墙

优点:(1)其提供的安全等级比包过滤防火墙系统要高,实现了网络层安全(包过滤)和应用层安全(服务);(2)入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统;(3)安全性更高。缺点:路由器不被正常路由。

4.3.4被屏蔽子网防火墙

优点:安全性高,若入侵者试图破坏防火墙,他必须重新配置连接三个网的路由,既不切断连接,同时又不使自己被发现,难度系数高。缺点:(1)不能防御内部攻击者,来自内部的攻击者是从网络内部发起攻击的,他们的所有攻击行为都不通过防火墙;(2)不能防御绕过防火墙的攻击;(3)不能防御完全新的威胁:防火墙被用来防备已知的威胁;(4)不能防御数据驱动的攻击:防火墙不能防御基于数据驱动的攻击。

4.4网络防火墙的硬件连接

防火墙的连接位置非常关键,其硬件的连接主要在内网与外网连接的中间区域,从而可以对外网访问的数据起到过滤和监控的作用。当防火墙上有WAN接口这种情况,我们直接将WAN接口连接在外网方可,而防火墙所有接口都为LAN接口的这种情况下,我们通常选这最后一个LAN接口连接外网。其他LAN接口用作内网内其他网络设备。

4.5常见的防火墙技术

目前,防火墙技术已经成为运用最多的网络安全产品之一。作为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的发展,并取得了很大的进步,下面主要阐述以下三种防火墙技术:

(1)包过滤型防火墙(网络级防火墙)

这种防火墙一般是以源地址和目的地址、应用、协议和每个IP包的端口来作出通过与否的依据。而路由器便是一个简单且常见的包过滤性防火墙,路由器通过检查这些信息来判断是否将所收到的数据进行转发,只有满足了所有过滤的条件的数据包才可以通过被转发,而不能满足条件的数据包将会被拒绝兵被数据流抛弃。

(2)应用级网关防火墙

这种防火墙主要针对特定的网络应用服务协议采用指定的数据过滤逻辑,在对数据过滤的同时针对数据包进行分析、登记和统计并形成报告。实际工作中的应用网关防火墙一般安装在专用工作站系统上。数据包过滤及应用网关防火墙具备一个共同的特性,就是它们只是根据特定的逻辑来判定是否允许数据包通过和转发。

(3)状态检测型防火墙

这种防火墙是用一种主要对连接的状态检测检测的防火墙,它将同一连接上的所有的包看成是一个总体的数据流,形成了连接状态表,在通过规则表与状态表的是否配合一致来识别表中的各个连接状态的因素。通过状态表我们了解之前的通信信息,也能相关的应用程序的信息进行了解。与传统的包过滤型防火墙相比,它显得更加灵活,也更加安全可靠。

5结束语

随着计算机的发展,网络的安全问题越来越被人们所重视,一旦计算机网络信息被泄漏,计算机遭受到攻击,造成的后果是我们远远不发估量的。当前加快计算机网络安全的研究,加强计算机网络防火墙的研究已是我们构建核心网络的当务之急。防火墙是网络安全的一个重要屏障,确保系统的高速高效运行的同时,加强防火墙的防护,这将是未来网络安全工作的重中之重。

参考文献

[1]黄婷婷.对于计算机网络安全及防火墙技术的简单分析[J].科教导刊,2015.

[2]薛洪涛.讨计算机网络安全与防火墙技术[J].城市建设理论研究,2013.

[3]姚莉.探析计算机网络安全与防火墙技术[J].数字技术与应用,2015.

[4]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.

计算机防火墙技术范文第3篇

冯立文 吉林省白山市市政设施维护管理处 吉林白山 13430

【文章摘要】

计算机的不安全因素会导致个人隐私的泄露,而防火墙技术不失为一种保障计算机安全的有效手段。因此,对防火墙技术加以改进和研究, 能够对建设安全的计算机网络环境起到重要的作用。本文首先分析了计算机安全的影响因素,然后分析了计算机安全中防火墙技术的主要类型, 最后详细阐述了防火墙安全技术对于计算机安全的具体应用。

【关键词】

计算机安全;防火墙;配置访问;信息

1 计算机网络安全

1.1 网络安全的概念

计算机网络安全指的就是计算机的网络信息安全,计算机网络安全要保证网络中流动和储存的数据不会受到恶意的攻击和破坏。广义上讲,计算机网络安全就是指与网络上信息的保密性、完整性、可用性、真实性和可控性有关的技术和理论都是网络安全涵盖的范畴。

1.2 网络安全的影响因素

如果计算机网络受到非法的入侵,那么计算机网络上储存的某些重要的信息就有被盗窃和破坏的可能,这些安全隐患的发生大多是由于网络自身的不安全性和计算机管理系统的漏洞所致。影响网络安全的因素大致有以下几个:

1) 信息泄密

信息泄密是网络安全中常见的问题, 其最常见的泄密形式就是窃听信息。而这种方式只是属于消极侵犯者的范畴,即只是窃听信息,而不会对信息构成危害或阻碍信息传输。

2) 信息被墓改

与信息泄密相比,信息篡改便属于积极侵犯者的范畴,即不光窃听信息,还对现有信息进行截获,继而实施破坏和篡改,使这些信息失效或者变成对自己有利的信息。可以说,这种形式对网络安全的信息破坏是十分巨大的。

3) 传输非法信息流

这种形式的网络破坏是通过对用户之间的通信类型进行限制,来达到禁止其他通信类型进行的目的。比如,只允许文件传输而对电子邮件实行禁止发送,以达到破坏网络安全的目的。

4) 非法使用网络资源

非法使用网络资源在网络安全事件中也是较为常见的,即一些不合法的用户进入登录系统,对合法用户的网络信息资源进行乱用和消耗,在一定程度上危害了合法用户的相关权益。

5) 软件漏洞

计算机软件若存在安全漏洞,那么就极容易受到病毒的危害和侵袭,大大威胁到网络信息数据的安全。一般情况下,计算机漏洞主要有这几种: 网络软件和服务安全漏洞、操作系统安全漏洞、通信协议安全漏洞、密码设置安全漏洞等。

2 计算机安全中防火墙技术的主要类型

计算机防火墙是专门为保证计算机网络的安全而设置的一系列的部件组合, 防火墙防止的都是外网可能对内网发生的威胁,从而保护我们自己网络的安全。当前,计算机安全中防火墙技术主要有以下类型:

2.1 包过滤型防火墙

包过滤型防火墙属于早期的产品,网络分包传输是其关键技术。我们都知道, 在网络中互相传输的数据都是以“包”作为单位的,各类数据被分割成为了不同的数据包,这些数据大小不同,并且每个数据包中都含有一些特定的信息,如数据的源地址、目标地址、目标端口等。而防火墙就是通过将数据包中的相应地址信息进行读取,然后判断其来源的站点是否值得信任,如果是可信任的站点,那么其数据会通过防火墙继续传输,若是数据来源的站点不可信任,那么防火墙就会拒绝数据的继续传输。

2.2 型防火墙

型防火墙就是通常所说的服务器,这类防火墙是要比包过滤型的防火墙安全性能高,而且该类防火墙已经在计算机网络的应用层中得到了快速发展。服务器相当于数据信息的中转站,在用户与服务器之间进行数据信息的阻挡。从用户的角度出发,服务器就是真正的服务器,而如果是站在服务器的角度上看,服务器则是一套用户机。因为服务器要对所有信息进行中转,这样外部的信息便很难进入到用户及计算机系统中,而那些属于恶意攻击的程序也会被服务器过滤掉,从而使得用户的计算机得到了有效的安全保护。

2.3 监测型防火墙

上述防火墙的基本功能都是防范恶意侵入,而监测型防火墙的功能则更加完善,因为改类防火墙能够实现对数据信息的自动和实时监测,在提高计算机安全性方面具有独特的功效。但是该类防火墙的成本较高,因此当前并未得到广泛的应用。今后发展的重点是要从经济性和安全性两方面进行综合考虑,可以通过一些监测型软件的应用来提高计算机网络的安全性,并且成本也会有所降低。

3 防火墙安全技术对于计算机安全的具体应用

3.1 配置访问的策略

配置访问的策略是一般防火墙核心的安全策略,因此一定要采用详细的信息说明或者是系统的统计才能够被进行设置, 而且在设置的过程中,我们还应该了解这个单位对外界或者对内部的应用,以及这个单位所对应的目的地址、源地址、UDP 或者TCP 的端口,并且根据这个应用对策略进行排序,应用的准则和原则是执行的频繁程度,而进行排序的原则和准则则是根据规则表中位置,然后再进行实施和配置这种配置访问策略的原因是因为防火墙对规则进行查找时,是按照顺序进行执行的,如果按照我们一般的规则直接放在首位的话就能够大大提高防火墙的应用,还能够增强防火墙应用时的工作效率。

3.2 安全服务的配置

(1) 安全服务隔离区

安全服务隔离区就是在计算机系统中专门划定出一定的区域进行安全隔离, 一般是将系统的管理机群和服务器机群划分出来进行单独保护。安全服务隔离区既是一个独立的局域网络也是内网的组成部分。而将这些机群进行单独划分的目的就是保障这些机群上信息数据的安全性,从而保障计算机网络的安全运行。

1) 我们建议通过对网络地址的转换这一防火墙技术实现内部网络的保护,将全部的主机地址设置成有效的网络护地址,而且将这些网络地址设置成公用的, 这样就能够对外界的护地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行,能够节省防火墙方面投资的成本,还能够节省公网地址的使用,能够全面、系统地保护网络的安全。

2) 网络地址转换

防火墙技术中很重要的一个技术就是网络地址的转换,该项技术能够实现对内网安全的有利保护。首先要将全部的主机地址设置成有效的网络IP 地址,而且将这些网络地址设置成公用的,这样就能够对外界的IP 地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行。

3.3 日志的监控

日志的监控手段是行之有效的管理手段,是为了保障网络的安全使用,管理员普遍都认为不必利用日志采集信息,比如说: 所有的策略匹配流量或者是所有警告等等,这样是否对日志信息实施了保护,但是防火墙的信息数据进入数量非常多,而且很复杂,采集关键的日志才能够作为有效的日志,普遍来讲,系统警告信息是非常重要的,要进行记录,对进入防火墙的信息进行针对性地选择,就能够将对网络安全构成威胁的信息做好记录并且做好日志。

【参考文献】

计算机防火墙技术范文第4篇

关键词计算机;网络安全;防火墙技术;应用对策

中图分类号TP3文献标识码A文章编号1674-6708(2018)210-0147-02

随着网络技术的快速发展和广泛应用,计算机在各个行业大力普及并实现了网络互连信息共享。但是,网络的开放性给计算机网络安全带来了威胁,为病毒和黑客提供了可入侵的空间。为了防止计算机网络运行中遭到病毒的攻击,采用防火墙技术是非常必要的。

通过分析网络型病毒,根据对病毒以及黑客的分析结果具有针对性地使用防火墙技术,塑造安全的计算机网络环境,可以保证计算机网络安全稳定地运行。

1防火墙技术的概述

防火墙的构成上主要包括3个部分,即限制器、分离器和分析器。防火墙是用于计算机防病毒的硬件,安装在互联网与内部网之间,对互联网信息进入到内部网可以起到门户的作用,对于不良信息进行阻隔,可以起到降低内部网遭到病毒侵袭的发生率[1]。

可见,防火墙技术事实上是隔离技术。如果外网信息传递中,经过防火墙检测属于安全信息,就可以允许进入到内部网络。防火墙是保证计算机安全运行环境的重要屏障。防火墙技术所发挥的功能具体如下。

1.1防火墙技术对网络安全可以起到强化作用

防火墙技术对网络安全可以起到强化作用,体现在防火墙的设计方案、口令等都是根据计算机网络的运行需要量身定做的。

安装防火墙后,计算机可以过滤不安全信息,使得网络环境更为安全。防火墙可以禁止网络数据信息系统(NetworkFileSystem;缩写:NFS),对网络起到一定的保护作用,不良企图的分子就不会利用网络数据信息系统攻击内部网。防火墙还可以拒绝各种类型的数据块,即网络中交换与传输的数据单元,即为报文(message),可以进行一次性发送,由此提高了内网的安全性。

如果发现有不良信息,还可以及时通知管理员,由此可以降低自身的损失率。

1.2防火墙技术可以避免内网信息出现泄露问题

防火墙技术可以将重点网段起到保护作用,发挥隔离作用,使得内网之间的访问受到限制。内网的访问人员得到有效控制,对于经过审查后存在隐患的用户就可以通过防火墙技术进行隔离,使得内网的数据信息更为安全[2]。

在内网中,即便是不被人注意的细节也会引起不良用户的兴趣而发起攻击,使得内网的数据信息泄露,这是由于内网产生漏洞所导致的。

比如,Finger作为UNIX系统中的实用程序,是用于查询用户的具体情况的。如果Finger显示了用户的真实姓名、访问的时间,不良用户一旦获得这些信息后,就会对UNIX系统的使用程度充分了解。在网络运行状态下,不良用户就会对UNIX系统进行在线攻击。

防火墙技术的应用,就可以避免这种网络攻击事件发生。域名系统(DomainNameSystem;缩写DNS)会被隐藏起来,主机用户真实姓名以及IP地址都不是真实的,不良用户即便攻击,防火墙技术发挥作用,使得没有授权的信息不会进入到网络环境中,保护了网络环境,网络安全性能有所提高[3]。

1.3防火墙技术可以对网络访问的现象起到一定的监督控制作用

计算机安装防火墙后,所有对主机的访问都要接受防火墙的审查,在防火墙技术的使用中,完整的访问记录会被制作出来。

如果有可疑的现象存在,防火墙就会启动报警系统,不良用户的IP地址提供出来,包括各种记录的信息、网络活动状态都会接受审计,而且还可以做出安全分析,对于各种威胁也可以进行详细分析。通过使用防火墙技术,就可以使得不良用户被抵挡在“门”外,由此起到了预防隐患的作用[4]。

2防火墙技术在计算机网络安全中的应用

2.1采用防火墙技术对网络数据信息进行加密

采用防火墙技术对计算机数据信息实施保护,就是通过数据信息加密的方法对数据信息实施保护。

在数据信息进行传输或者对数据信息存储的过程中,就可以采用加密的形式,以保证数据信息在传输的过程容易被识辨,而且真实的信息被加密之后,就会被错误的信息所覆盖,不会被病毒所攻击而导致信息缺失或者被篡改,由此降低了被网络病毒攻击的几率。

对数据信息采用防火墙技术实施保护,所使用的密码是通过密码算法计算出来的,这些密码可以是对称的,也可以是不对称的。

对称密码所加密的数据信息,加密的密码与解密的密码是相同的,密码的安全度不是很高,所以密码与数据信息的保密程度密切相关;不对称密码对数据信息加密所采用的密码与解密的密码不同,而解密密码的安全度直接决定了数据信息的安全度[5],所以不对称密码所发挥的保密作用会更好一些。

2.2防火墙技术对域网系统安全运行提供保护

应用防火墙技术保护计算機网络,是为了防止不良访问者攻击网络。防火墙安装在网络系统的外部,阻止来自外部网络的病毒攻击,由此维护了内部网络环境的安全。

防火墙技术重在保证信息安全,是基于网络通信技术建立起来的。对于两个网络之间有不同的信任程度,就可以使用防火墙这种防护设备,由此避免了外来病毒的攻击[6]。

防火墙技术发挥作用,可以避免非法用户访问,确保网络处于安全稳定的运行状态,维护了网络信息以及网络数据库信息。

当浏览网络信息的过程中有“不良信息被拦截”的提示的时候,就意味着在网络上已经安装了防火墙,对网络起到了安全保护的作用,对不良信息进行了成功拦截。

防火墙技术的应用,不仅可以发挥拦截信息的功能,还会阻拦垃圾信息并对垃圾信息自动删除,避免产生信息扰而无法发挥其作用的现象。

防火墙安装在局域网和互联网之间,当信息在网络之间传输的时候,防火墙就会检验信息,对局域网系统运行实施了安全保护。

比如,采用防火墙技术对校园网数据中心所接收的信息实时检测。对于要通过防火墙的病毒,防火墙技术就可以发挥病毒检测作用,对数据库中心进行防护。当数据库中心被攻擊,防火墙技术就可以在线检测,有效地阻断网络型病毒的不良影响[7]。

3结论

综上所述,计算机网络是开放的空间,在虚拟的网络空间中实现信息共享,这就为网络型病毒的入侵提供了可利用的空间。

计算机网络运行中,做好安全维护工作是非常必要的,以在充分发挥计算机网络的作用的同时,还可以提高信息传播质量。

计算机网络运行中,由于安全维护不到位而存在问题,就会给病毒以可乘之机,使得病毒会通过网络运行中所存在的系统漏洞而入侵到计算机系统中。为了避免由此导致的严重后果,就需要对网络型病毒进行分析,对防火墙技术充分利用,做好计算机网络的安全维护工作,以避免计算机网络遭到威胁。

参考文献 

[1]胡菊.计算机网络安全方面问题的分析[J].中国电子商情(科技创新),2014(3):15. 

[2]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013(4):178-179. 

[3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(4):54-55. 

[4]张武帅,王东飞.防火墙技术在计算机网络安全中的应用探究[J].电脑知识与技术,2015(31):35-36. 

[5]李国胜,张静薇.计算机网络安全管理相关安全技术探析[J].科技创新导报,2013(8):215. 

[6]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72. 

计算机防火墙技术范文第5篇

关键词:计算机网络安全技术;计算机网络;防火墙;网络安全;分析和探究

中图分类号:TP393.08

当今社会,是全球信息化快速发展的时代。随着科学技术的蓬勃发展,计算机的应用也日趋于普及。作为公共信息和数据交换的重要平台,计算机技术在方便人们生活的同时,其安全问题也越来越受到人们的广泛关注和重视,尤其是来自各种网页木马、钓鱼网站和病毒等方面的安全问题,更是对人们日常的通讯和数据传输等方面造成了潜在的威胁。对此,防火墙技术在抵御各种病毒、木马的入侵,保障用户终端信息安全以及提供安全可靠的网络环境上有着极为重要的作用。本文主要通过介绍计算机网络安全技术中的防火墙技术,包括防火墙的基本概念、类别划分和重要意义,以及防火墙的配置等方面。具体分析如下。

1 防火墙技术

1.1 防火墙的概念

防火墙,顾名思义,是一道“墙”。只不过这道墙不是我们通常说的物理上的墙,而是基于互联网建立起来的,用来控制网络用户的互访,以及防止外网用户非法入侵本地网络,访问本地网络资源的互联设备。通过防火墙能够隔离互联网风险区域和本地局域网的连接,但并不会妨碍本地局域网用户对互联网风险区域进行访问。同时,能够监控进出网络的通信量,抵制危险进程入侵本地网络,以免让用户终端系统设备受到损坏或用户信息泄露。

1.2 防火墙的作用

新形势下,随着现代科技的全面快速发展,网络入侵的手段也是越来越高超。同样,部分软件应用在配置上的不合理,或是选用不合适的口令,也很有可能成为网络入侵利用的手段。在这种情况下,防火墙同样起着重要的防御作用。通过禁止未授权应用程序软件在本机的使用,定期更新升级防火墙,从而为用户终端提供安全可靠的网络环境。通过对防火墙的讨论,防火墙大概有以下几个方面的作用。

(1)限制对网点的访问和封锁网点信息的泄露。防火墙能够检查进出用户终端的所有网络信息,当有未授权信息进入时,能够为网络安全起到把关作用,并只允许授权的通信通过。

(2)最大限度防止被保护子网的暴露。当一个网段发生问题时,可能会很快影响到整个网络的通信。针对这种现象,防火墙能够起到隔离网段与网段之间的通信,尤其是被保护网段相对其余网段更敏感时,防火墙发挥的作用更为突出。

(3)防火墙具有审计功能。由于防火墙能够有效记录用户终端在互联网上的活动,因此,任何经过防火墙的传输信息,尤其是网络入侵信息,都会被加以记录和总结,为终端用户提供查阅功能。

(4)防火墙能够强制安全策略。在访问互联网时,由于大部分服务存在不安全性,往往会对用户终端的安全造成不同程度上的威胁。对此,防火墙能够执行站点的安全策略,允许经过认可的不安全服务或符合规则的服务通过。同时,防火墙还能起到加密和解密进出网段信息、方便网络实施密钥管理的重要作用。

1.3 防火墙的基本类别

就目前的IT市场来看,通常防火墙技术主要有纯软件防火墙技术和物理防火墙技术两种。纯软件防火墙技术主要是基于瑞星杀毒、金山毒霸等杀毒软件研发出来的防火墙,物理防火墙技术则是指采用具体网络设备,设置在不同网络或是网络安全领域之间的一系列部件的组合。具体可以划分为包过滤防火墙、服务器和状态监控器等三种。

(1)包过滤防火墙。包过滤防火墙,通常是安装在网络层的路由器上,能够根据网络管理员设定的访问控制清单,有效筛选经过防火墙的所有传输信息的IP源地址、目标地址和封装协议及端口号等。但由于防火墙存在无法判断数据包来源、目标和端口等网络信息的局限性,对于恶意JAVA小程序病毒、电子邮件病毒等基于应用层的恶意入侵,无法进行识别,威胁到网络安全。

(2)服务器防火墙。服务器防火墙,即服务器,通常位于用户终端与服务器之间,能够完全地阻挡两者之间的数据交流。包括服务端程序和客户端程序两部分。相对于包过滤防火墙来说,服务器防火墙能够作用于应用层,且不提供直接的外部网络与内部服务器数据通道,安全性更高。

(3)状态监视防火墙。状态监视防火墙,能够通过检测模块对被监测数据的抽取及动态保存,方便日后制定安全决策。在网络配置和安全规定的基础上,该防火墙主要实现对用户访问请求的数据进行抽取分析,及时作出接纳、拒绝、鉴定或是加密等决定。当发现违反网络配置和安全规定的访问数据时,触发安全报警器,同时防火墙拒绝该访问,并向系统管理器报警。但状态监测防火墙配置较为复杂,且会影响网络信息传输速度的提高。就目前防火墙市场来看,通常采用应用网关集成包过滤技术。

1.4 防火墙的配置

配置防火墙,需要选用一台具备路由功能的PC机,PC机必须携带有以太网卡或串行卡等接口卡,通过以太网卡连通互联网,串行卡连通内部网络。配置完成后,内部网络与互联网络实现隔离。当外部网络向内部网络传输数据时,需要先经过防火墙,并受到来自防火墙的监测和数据记录,以此为内部网络提供安全的网络环境。在防火墙的选型上,通常用户应该选用具备高智能化、自动识别能力强和更新速度快的防火墙产品。这样不但能够避免频繁设置安全规则和处理安全警报,同时也提高了网络安全性能。此外,在参数的设置上,要求用户需要具备基本的网络知识,了解TCP/IP等各类协议提供的服务,做到准确判断应用程序和网络连接请求的危险程度,从而实现安全规则的正确配置。并通过病毒防护软件的配合使用,检测系统可能存在的病毒、木马或漏洞,进行及时杀毒和系统漏洞的修复,从而进一步为用户信息安全提供保障。

2 防火墙的展望

通过分析防火墙网络安全技术,在认识防火墙技术的基础知识和重要性的同时,了解防火墙技术中存在的不足和配置问题,进而推动防火墙技术的发展和完善。根据防火墙未来的发展,大概面临以下两点改变。

2.1 模式转变

在传统的防火墙技术中,大多数防火墙被用来防止外部网络的恶意攻击,而对于内部网络的安全隐患则考虑不全。因此,新时期下的防火墙技术,需要实现模式上的转变。就目前的防火墙发展趋势来看,越来越多的防火墙开始转换为分布式结构存在。通过分布式保护各网络节点,最大限度覆盖整个网络,从而加强了防火墙安全防护的强度。

2.2 功能扩展

就目前防火墙趋势来看,其功能也得到进一步的扩展。当前的防火墙主要朝着集成VPN、PKI和IPSec等功能,尤其是集成类似于病毒防护和入侵检测等主流功能的方向发展。通过防火墙技术和其他主流功能的相融合,不但能够从一定程度上简化防火墙的配置,同时也简化了用户对各功能设备的集中管理,提高了用户的管理能力。

参考文献:

[1]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2008,23.

[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20.

[3]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,24.

友情链接