首页 > 文章中心 > 防火墙在网络中的应用

防火墙在网络中的应用

防火墙在网络中的应用

防火墙在网络中的应用范文第1篇

【关键词】网络安全 计算机 防火墙

在互联网技术飞速发展的同时,蓄意破坏网络安全环境的不法分子群体也逐渐壮大起来,为了有效抵御黑客的入侵,防火墙技术被引入网络管理系统。所谓防火墙,便是在网络表层披了一件刀枪不入的外衣,其很大程度上制止了不法分子们实施破坏行为的企图。因此,必须加强防火墙技术在网络安全中的应用。

1 防火墙的概论

防火墙技术的应用提高了网络管理的安全性,保障了网络间信息传输的安全,防范了网络外部人员的恶意入侵,是区域防护理念的一大重要实践,为保护计算机网络安全提供了一种方便而快捷的手段。

1.1 概念

防火墙是一种结合了计算机硬件与软件的设施,具有网络防护功能,是本地网络与外部网络之间的一层防护膜,能够有效地过滤外界网络数据包,放行经过认证的数据,最大程度地阻止黑客的访问,从而保证本地网络的安全。

1.2 特点

防火墙能够控制网络之间的访问,按照一定的安全策略对网络间的连接方式以及传输的数据包进行检查,严格控制网络间的通信,阻止非授权用户的访问,过滤不良信息。而一个合格的防火墙系统应具备以下几个特点:

(1)严格筛选网络间传输的数据,放行经过认证的数据;

(2)有效保证自身不受攻击的影响;

(3)使用新型的信息安全技术;

(4)配置良好的、易于管理的人机界面。

1.3 功能

1.3.1 防止非法用户进入内部网络

通过口令、密码、身份认证等方式强化网络安全,制止非授权用户的入侵,强化网络安全策略。

1.3.2 监管网络信息

记录对网络的访问,统计网络使用情况,对可疑的访问进行报警处理,分析网络需求与网络威胁。

1.3.3 限定对特殊站点的访问

严格控制对网络站点的访问,自动扫描网络信息,过滤不安全服务,减少外部网络的恶意攻击。

2 防火墙技术在网络安全中的应用

2.1 技术

2.1.1 数据包传送技术

数据包包含了IP地址、内部协议等信息,所谓数据包传送技术,便是指对数据包的过滤。防火墙通过路由器对数据包进行监视与审查,判断其与包过滤规则的匹配度,一旦匹配度达标,便立即停止数据包的传输。而包过滤规则具有以下两点要求:

(1)只有源地址是外部地址,目标地址是内部地址的数据包才能进入内部网,反之,源地址是内部地址,目标地址是外部地址的才能离开;

(2)无论是数据包的源地址还是目标地址都必须是公共的,而不能使用私有地址。

2.1.2 技术

技术具有一定的强效型和特殊性,能够成功运转在计算机的各个模块中。利用这种技术,防火墙能够有效地分割内外网,只处理内网的请求而拒绝外网的,杜绝了混淆内外网情况的发生,从而保障了内网的安全性。

2.1.3 协议技术

防火墙利用协议技术对各类网关进行筛选,经过认证的网关才能打开,这一程序良好地防止了DOS的无限制攻击,杜绝了计算机发生瘫痪的可能性。

2.2 方向

2.2.1 银行网络中的应用

为适应当代社会网络发展的潮流,各大银行开发了网络项目,以提供更方便快捷的服务。出于银行服务项目的特殊性,人们对保障其网络安全问题的需求越发迫切。基于Internet协议的网络银行系统缺乏相关的安全机制,存在着很多安全漏洞,而防火墙的应用在这时便体现了其特有的功能。

例如,各商业银行可以将其内部局域网与防火墙的内口连接,通过相关技术提高其安全级别,从而保证网络交易的安全性,进一步推动网络银行的发展。

2.2.2 办公网络中的应用

企业在自动化网络的应用中具有开放性,极易导致病毒或黑客的入侵,如若处理不当,很有可能导致企业内部数据和商业机密的丢失。为确保企业经营活动的正常运行,防火墙技术的应用便显得尤为必要。

(1)企业会在活动前确认防火墙中的包过滤规则内容,在处理好IP地址的基础上,具体设置其IP包头,通过具体要求对不同的网络进行一一发送,在所有IP包头到达目的地后组装数据包,从而有效传输数据。

(2)为规避风险,企业会采用服务的方式,服务器一旦接受了外部网络节点提出的服务请求,就会与实际服务器建立连接端口,充分发挥其网络通信的媒介作用,保证用户使用网络的安全性。另外,企业会采取地址迁移的方法来降低风险,通过NAT来实现IP地址在内外部网络间的交换,从而构建安全网络,推进企业经营活动的有效运行。

2.2.3 校园网络中的应用

计算机校园网被越来越广泛地应用于各大、中、小学校,致使能够保证其安全保密性的防火墙技术越来越重要。

校园网在运用过程中极具频繁性,因此防火墙技术为其设计了特定的访问网络限制功能,有效保障了师生的正常学习与工作。

2.2.4 家庭网络中的应用

家庭网络一般使用的是Windows系统,受到外部网络攻击的可能性较小,因此防火墙技术在家庭网络的应用中得到了很好的发展。

3 防火墙技术的发展趋势

网络攻击的方式日新月异,为确保计算机网络的安全性,防火墙技术也不断地更新换代,并出现了一些新的发展趋势,主要体现在以下两个方面。

3.1 包过滤技术的发展趋势

(1)对防火墙进行用户身份认证,增加应用级网关技术,提高安全级别;

(2)采取多级过滤措施,加强防火墙技术的综合性。

3.2 体系结构的发展趋势

随着网络应用的增加,防火墙需要以极高的速率处理数据,加之多媒体应用的普遍化,数据穿过防火墙所带来的延迟要足够小。为满足以上需要,一些制造商开发了基于网络处理器以及ASIC系统的防火墙,专门处理数据层面的任务,减轻CPU的负担。

4 总结

构建安全网络能够帮助企业、个人、家庭等团体在安全的网络环境下运转计算机网络,因此防火墙技术在其中发挥的作用是不容置喙的。但防火墙技术并不能完全杜绝危害网络安全情况的发生,只有不断探索、研究、完善防火墙技术,才能更好地保障网络环境的安全性。

参考文献

[1]郑晓娟.安全网络构建中防火墙技术的研究与应用[J].网络安全技术与应用,2016(03):25,28.

[2]崔艳娜.防火墙技术应用于网络安全分析[J].网络安全技术与应用,2016(03):19-20.

防火墙在网络中的应用范文第2篇

关键词:网络安全;防火墙技术;应用

1 概述

“防火墙”的本意是指发生火灾时,用来防止火势蔓延的一道障碍物,一般都修建在建筑物之间。由于网络防火墙提供了与此类似的功能,所以人们采用防火墙这一术语来描述设置在计算机网络之间的隔离装置,可以隔离两个或者多个网络、限制网络互访,以保护网络用户的安全。防火墙通常位于用户网络系统的边界处,通过设定一定的筛选机制来决定允许或拒绝数据包通过,实现对进入网络内部的服务和访问的审计和控制。

网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2 防火墙中使用的主要技术

2.1 包过滤技术是在网络层对数据包进行选择

它依据系统内事先设定好的筛选规则,检查数据流中每个数据包的源地址、目的地址、所有的TCP端口与TCP连接状态等信息,并以此来确定是否允许数据包通过防火墙。包过滤的最大优点是它对用户是透明的,即不需要使用用户名和密码来登录,不要应用程序做任何改动。这使得防火墙速度快且易于维护。单纯采用包过滤技术的防火墙产品价格低、易使用,但也存在着明显的缺陷。由于采用这种产品时,允许在内部和外部系统之间直接交换数据包,那么内部网中的所有主机和路由器所允许的全部服务就都可能会成为攻击目标。这就意味着可以从外部网络上直接访问的主机要支持复杂的用户认证机制,并且网络管理员要不断地检查网络状态,以确定是否受到攻击。包过滤可能无法对网络上流动的信息提供全面的控制,因为它仅能够通过对数据包的分析而允许或拒绝某些特定服务,但不能很好地理解上下文环境/数据。作为判断依据的规则表很容易变得庞大而复杂,如果包过滤功能在主机上实现,必然消耗较多的CPU时间,影响系统性能。所以,通常把包过滤功能作为第一道防线,目前经常使用在路由器硬件中。

2.2 应用网关是在网络的应用层上建立协议过滤和转发功能

它针对特定的网络应用服务协议使用指定的数据过滤逻辑。并在过滤的同时,对数据包进行必要的登记、统计和分析,形成日志报告。数据包过滤和应用网关有一个共同的特点,就是它们仅依靠特定的逻辑来判断是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统就会建立直接联系,防火墙外部的用户便有可能直接了解内部网的结构和运行状态,这显然有利于实施非法访问和攻击。

2.3 虚拟专用网技术(VPN)

虚拟专用网技术是通过一些公共网络(如因特网)实现的具有授权检查和加密技术的通信方式。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。基于防火墙的VPN为了保证安全性,通常采用国际标准IPSEC作为加密、认证的协议,加强对通信双方身份的认证,保证数据在加密、传输过程中的完整性。基于Internet建立的VPN,可以保护网络免受病毒感染,防止欺骗,防商业间谍,增强访问控制,增强系统管理,加强认证。

3 防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几。

3.1 防火墙为网络系统的安全屏障

总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

3.2 防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

3.3 管理与培训

管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

4 安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu&Lapadula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献

防火墙在网络中的应用范文第3篇

关键词:防火墙;图书馆;网络

随着计算机网络技术的发展,图书馆的系统建立和规模不断扩大,这就使得图书馆网络的安全问题越来越突出,图书馆的网络安全是一个复杂的系统工程,图书馆有大量的服务器、网络设备和工作站,如果直接与外部网络相连,则有可能造成图书馆内信息资源的泄露。如何采用切实有效的安全防护措施为教学和科研服务提供重要保障是计算机工作者面临的问题。而安装防火墙就是一个很好的解决办法。下面就进行一下简单的介绍。

1. 防火墙的概念

防火墙是一个位于内部局域网与外部网络、专用网和公用网之间的计算机或网络设备中的一个功能模块,为一种高级访问控制设备,是按照一定安全策略建立起来的硬件和软件有机组成体,可以是一台专属的硬件,也可以是一套软件。是一种计算机硬件和软件的组合,负责不同网络安全域之间的一系列部件的组合,主要用于控制、允许、拒绝、监测出入两个网络之间的数据流,高级一些还能提供如视频流的服务,且本身有较强的抗攻击能力,可以提供身份认证和访问控制,有效地监控了两个网络之间的任何活动,保证了内部网络的安全。其主要技术有:包过滤技术、双穴主机、堡垒主机、服务、网络地址转换、状态检测技术。

2. 案例介绍

2.1 要求

防火墙应由一系列的软件和硬件组成,形成一个有一定冗余度的保护屏障,应能抵抗木马侵扰和“黑客”的攻击,监控和审计网络通信;一旦失去防护作用,防火墙应能隔开网络中不同的网段,完全阻断内、外部网络站点的连接;还要有强大的反病毒、杀木马的功能,使这些病毒和木马在将要侵入时时引起防火墙的报警。

2.2 思路

首先是要确定安全策略,在图书馆出口处部署千兆防火墙一台。按照职能的不同划分成四个安全区域:服务器区域、阅览室区域、办公区域以及其它区域。针对不同区域的特点和需求设定相应的安全访问控制策略。为防止蠕虫病毒发作,限制单台主机发起连接的数量。将原来使用的固定IP地址、IP段停止使用或限制使用,设置新的、内部私有的IP 地址。通过防火墙的NAT 与反向NAT 技术将内部主机的IP 地址完全隐藏,从而不被外界发现。

为了适应图书馆先进设备和技术的应用,应采用灵活的模块化结构,密度端口适中的网络设备,具备三层路由功能,使其具备平滑升级能力。同时还应对不同用户的需求进行量身定做,防火墙和网络设备能够灵活提供各种常用网络接口,为满足用户的不同需求对网络模块进行合理搭配。

2.3 实例分析

我校图书馆网络安全主要是为了保护web服务器和数字资源数据库服务器,主要采取了硬件防火墙和linux 防火墙两种形式,采用了一种称为netfilter架构的防火墙,有效的防止了外部网络用户、病毒和木马以各种手段试图进入图书馆的内部网络。网络拓扑图见图1:

图1.图书馆网络拓扑图

硬件防火墙采用了Juniper 公司的NS50标准方案建议,它采用的是已知的一种动态数据包过滤的状态检测方法,收集各种部分的包头信息。NS50 防火墙产品可连接信任端口(Trusted )和不信任端口(Untrusted),如果一个应答数据包到达时,防火墙会对其进行对比检验,如果匹配则允许通过,如果不匹配,则丢弃该数据包,并提供了跨Internet 来实现远程管理能力。

当工作状态的防火墙失效时,备份防火墙会在短时间内自动切换到工作状态。为了使防火墙在失效时仍能够维护网络的安全,实现网络的高可用性,防火墙设计必须应用到专门的双机容错技,互为备份的链路需要有相同的配置。在这样的设计中,防火墙跨接在路由器和交换机之间,两个防火墙都同时在工作,互为备用防火墙。两个防火墙通过1 条心跳线连接实现状态的同步,当其中一个防火墙失去保护屏障的作用时,另一个防火墙将立即被启用,此时链路带宽下降到原有的50%,1 条链路完成2条链路的工作(见图2) 。通过这种双机热备份功能, 当单台主机失效时, 网络仍然可以工作,同时网络的双防火墙设计也保证了信息的高安全性。

图2.双机热备份系统结构

2.4 防火墙对流量控制的策略

为防止用户对网络资源的滥用,例如采用专业下载软件如BT、电驴、P2P等软件进行网络资源的过度下载,避免占用大量的网络带宽,阻碍正常工作的开展,对网络流量进行捕捉、分类,对网络流量进行监视,定期查看防火墙流量监测和流量控制策略,定期查看防火墙的网路日志和分析网络带宽资源的使用情况。

2.5 防火墙对入侵检测策略

凡是选中的协议都将被探测,如果匹配则允许通过,如果不匹配,则都将被过滤。通过定义过滤规则,可以减少网络探测引擎分析的数据包的数量。在大流量的环境下,通过减少数据包的数量,可以减轻网络探测引擎的负担,降低事件的漏报,从而使防火墙能有效地保护内部网络免受攻击。

2.6 硬件的选择

在硬件选择方面,首先应按照自己需求进行选择,目前市场上的防火墙种类很多,国外和国内都有技术和知名度过硬的产品,如思科、checkpoint、netscreen、东软、网御神州、联想等,但是不管选用哪个品牌、哪种类型的防火墙,必须确保它自身是安全的,并且经过第三方可信部门的认证。在选购防火墙时,不能只考虑吞吐量,而应要全面考虑防火墙的安全性、实用性和经济性。若流量大或不断变化,则应首要考虑防火墙的吞吐能力,吞吐能力差会使防火墙成为网络瓶颈;若涉及语音和实时图像传输,则要考虑防火墙的延迟;中小图书馆要根据网络规模和性价比来选择防火墙,切合实际,避免资源浪费。

3. 总结

防火墙作为目前用来实现网络安全的一种手段,已经得到了广泛的运用,可以有效防止外部网络的非法入侵和恶意攻击,监控网络通信和流量,便于图书馆系统管理和维护,保障图书馆自身的利益。正确认识防火墙的失效状态在维护网络安全中是相当重要的,但其它的防护措施也是必不可少的。

参考文献:

[1] 费宗莲.UTM引领安全行业潮流--UTM统一威胁安全管理系统综述[J].计算机安全,2006(3).

[2] 马林山.L roux防火墙技术在图书馆的应用研究[J].合肥学院学报,2007(2).

[3] 王琪.入侵检测的原理及其在网络信息系统中的应用[J].情报科学,2004,22(10):1273- 1276.

[4] 李文静,王福生.防火墙在图书馆网络中的安全策略[J].现代情报,2008,(6):72- 73.

[5] 李晓峰,张玉清.Linux2.4 内核防火墙底层结构分析.[J].计算机工程与应用.2002.

.2002.

防火墙在网络中的应用范文第4篇

关键词:防火墙技术;网络应用;数字化校园防御

中图分类号:TP393.08

随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,尤其是在近几年的发展过程中,计算机技术得到了全国性的普及,并且计算机技术和网络资源已经形成了非常有效的联合。虽然说网络技术的快速发展带动了人们生活模式和节奏的转变,改善了数字化校园的环境,但是网络资源在没有防护和部分防护的情况下,还是会遭受到不同种类的黑客攻击,因此就会造成网络资源的破坏和丢失,经常会造成一些不可挽回的经济损失和物质损失。这个问题的出现加剧了现代网络资源的保护。

1 技术的分类

防护墙技术使用网络性质的防护设备,具有抵御外部侵袭但是没有办法抵御内部侵袭的一种防护手段,但是随着新技术的发展和创新,现代化的防火墙技术已经具备了防御外部不良网络资源的同时,对于系统内部的操作有一定的过滤行为,但是防火墙只能够允许符合安全策略的通信。但是为了更高的提高防火墙的防御功能,必须具备过滤所有数据的能力。这也是世界网络技术界对防火墙技术的创新,接下来笔者向大家介绍两种最为常见的网络防护技术。第一种是包过滤型防护墙技术,这种包过滤型防火墙技术工作原理是建立在OSI网络参考模型中的网络层和传输层之间,可以依据不同的数据包源头地址和端口号数据等安全标志判断和分析是否通过。只有满足了这种过滤条件的数据包资源才有可能被转发到需要的目的地,那么其余没有通过的数据包资源就会被挡在外部。第二种是应用型防火墙技术,这种防火墙技术的工作原理是在OSI网络层中的最高层,就是常说的应用层。最大的特点就是完全阻断了网络通信流的数据,通过对每一种应用服务专门编制的程序,实现监督的作用和控制的作用。除了这两种防火墙技术之外,还有很典型的边界防火墙技术和混合防火墙技术等。

2 工作的原理

2.1 包过滤型防火墙技术的工作原理。包过滤型防火墙技术的工作原理是通过若干条规则组合而成,然后提供给用户让用户进行自主的选择和设置,但是必须由网络经验非常丰富的网络技术人员对其进行操作和搜集最新的被攻击信息,然后通过加载信息,比如说名称、说明和协议等,包含了所有数据包出入防火墙的过滤方法。对于IP包过滤型技术工作的原理是根据IP数据包的信息,比如说IP地址和IP传输的目的地等进行相应的过滤,如果说在IP数据中加装了封装的TCP或者是ICMP协议的,需要根据这些特殊的协议进行特殊的过滤。应用层的协议主要包括了RPC应用服务过滤和FTP过滤等,主要的操作过程是:防火墙可以根据不同文件的组成格式,判断这个文件的初始地址、目的地地址和文件保存的具体时间、文件的特点和长度等信息,然后根据每个文件不同样的端口数据,对其进行最终的检测、截获和扫描工作。

2.2 应用型防火墙技术的工作原理。在应用层提供服务:服务是在确定了用户的连接请求之后,然后向服务器发出相关的请求,然后服务器根据服务器的要求,对用户端提出的请求作出应答。为了确定连接时的时效性和唯一性,在进行工作的时候需要维护服务器的数据和连接表,为了更好的确定和提供授权,服务器会适当的维护一个扩展字段的集合。在传输层提供服务:说的是防火墙技术会允许FTP的指令对某些指定的文件允许通过。用过户类型技术就是应用层在这个时候具有高级的能力,比如说POP3和HTTP等。支持网络地址的相互转换,简称NAT,意思就是可以将一个IP地址反映到另一个IP地址中,然后为终端的服务器提供路由的服务。NAT方法经常用在办公区域或者是私有区域,目的是更好的解决IP地址不够用的问题。

3 优势和不足

3.1 包过滤型的优势:通过一个过滤路由器就可以对整个网络系统形成保护,数据包在过滤的时候完全对用户透明,并且过滤路由器的工作效率非常高,过滤速度非常快。不足:没有办法彻底的防御地址欺骗的问题,并且有些应用协议并不适合利用数据包的方式进行过滤。没有非常有效的方法应对黑客的攻击和侵袭,完全不支持应用层协议。

3.2 应用型的优势:网关可以直接隔断内网和外网之间的联系,内网用户对外网进行访问的时候直接转换成防火墙对外网的访问,然后防火墙通过技术的判定之后会转发给内网用户。所有的通信数据都必须通过应用层的专业软件完成,访问者任何时候都没有办法和服务器建立直接的TCP关系,并且整个应用层的协议会话都是完全符合安全策略规定的。而且在检查传输层、应用层和网络层之间的协议特征,对于数据包的检测能力非常强。服务的时候会对每一项数据信息及时记录,工作的灵活性和全面性可以有效的控制进出应用层的内容和流量。不足:工作的速度相对于路由器工作速度慢,的过程对于用户是完全隐蔽的,对于不同的服务会要求使用不同的服务器,服务没有办法改进底层协议的安全性,适应能力比较弱。

4 最新的防护技术

(1)数据连接路层是TCP/IP协议的最低层,这个层面的常规功能是对于上层数据进行物理帧的拆封和密封,还有对硬件信息的搜寻和管理。在新型的防火墙技术中,数据连接路层除了上述简单的功能之外,还加设了监听网络数据和直接读卡的功能。(2)对于IP层的处理相对来说很复杂,而且需要进行非常多的安全工作。假如说在非常极端的情况下,可以修改IP地址的报头,增设安全机制的数量,但是考虑到系统的兼容性能,不能选择这样的方法,而是转而利用了包过滤型防火墙技术和ICMP所提供的相关功能。但是随着安全技术的不断发展,我们选择第一种方法,前提是必须有路由器的支持。IP层面临的最大问题就是IP地址的欺骗,并且很多上层结构中存在很多的IP欺骗隐患,比如说常见的就是DNS地址的欺骗。在IP层的安全防护工作依据就是根据地址的信息和目的地址的过滤,这个作用在大多数的路由器当中已经得到了实现,但是本系统中的IP层的主要任务就是:地址的过滤、地址和MAC之间的绑定和禁止地址的欺骗。

ICMP在网络防火墙技术当中的主要作用是:对于隐藏在子网内的主机信息进行有效的控制。ICMP虽然说在这个方面有一定的作用,比如说差错报告等,但是也存在很大的安全隐患。一般对外部环境来说,ICMP都应该禁止,因此对于隐藏子网内的主机信息采取了三种不同的策略:第一种是对主机内部的ICMP包可以转发,在转发的时候已经改写了IP源地址,使得外部访问者没有办法看到真正的内部IP地址。第二种是对ICMP请求包全部抛弃。第三种是当内部有请求指令的时候,才可以动态的和外部主机进行连接,并且一些ICMP的威胁安全相应也应该抛弃,比如说路由器的ICMP包。

5 总结

通过上述材料的分析,随着计算机技术的不断发展,使得现代的人们对于信息资源的依赖性过于紧密,这是影响了防火墙技术的高速高效的发展,这就要求现在的防火墙技术必须将计算机技术和网络技术联合在一起,才可以在硬件和软件方面同时抵御和保护计算机资源。

参考文献:

[1]王琦.计算机网络安全防护管理探析[J].科技传播,2010(17):100-103.

[2]刘璇.互联网通讯网络安全防护[J].煤炭技术,2011(26):200-205.

[3]占科.计算机网络防火墙技术浅析[J].企业导报,2011(11):150-160.

[4]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010(27):180-183.

[5]洛桑旺堆.论计算机网络的安全管理[J].信息与电脑(理论版),2010(12):240-243.

防火墙在网络中的应用范文第5篇

[关键词]计算机网络安全防火墙技术应用

中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01

引言

人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。

1、防火墙技术概述

1.1含义

所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。

防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。

1.2类型

首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。

其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。

再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。

最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。

2、防火墙技术的应用

2.1优势

首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。

其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。

2.2策略

首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。

其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。

3、结语

防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。

参考文献 

[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745. 

[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108.