首页 > 文章中心 > 正文

论防火墙在计算机安全中的研究

论防火墙在计算机安全中的研究

摘要:目前国内计算机行业发展已到国际水平,这对我国未来的发展具有至关重要的作用。现代,计算机已经步入人们的日常生活,其对企业上的公司数据、策划等多方面有不可忽略的作用。国家内部,对于构建网络国防具有显著优势。而随着编程的发展,出现部分人用计算机技术和网络攻陷他人计算机,或者网上发播电脑病毒等问题,这造成了他人隐私文件的泄漏,或使计算机程序瘫痪无法运行,给计算机用户产生了巨大的麻烦。而防火墙的构建,可以在一定程度上利用其计算机权限,给予计算机用户有效的计算机安全保障。但防火墙技术也应该随着科技的进步而进步,以有效构建全面的防火墙,本文浅析防火墙技术在计算机安全构建中的应用,以此保证计算机的发展。

关键词:防火墙技术;计算机安全;安全构建

随着科技的发展,计算机必然在国家乃至国际上的发展应用越来越广泛。一方面,其通过简单的程序设定可以代替人力难以完成的计算量,并为人类的生活提供了巨大的便利。而另一方面,在互联网的发展下,网络上面流传各种恶意插件和病毒,这严重妨碍了计算机的使用,导致计算机自身程序设计必然有一定的缺陷,难以保证不被攻陷。而计算机内部可能是单位不同,重要企业信息或个人隐私保存在内部。有部分人恶意利用其信息造成网络诈骗,或是售卖企业信息等谋取利润。因而构建防火墙,使得计算机在互联网下可以极大减少安全隐患。当今防火墙的构建依旧是保护电脑安全的重要保障,利用防火墙技术有效的保证计算机内部信息以及自身程序的安全,防止网络不法分子的恶意行为,以有效推进社会的进步。

1防火墙概述

在当前的互联网状况下,构建计算机的安全系统,是保证其计算机正常运用,联网工作的基本保障。而防火墙技术在现代安全系统内部具有难以忽略的作用,通过电脑内部的本地网络与外地网络间,进行保护和信息检验,进而有效的预防病毒和恶意行为操作,从而构建起防火墙系统,发挥安全保障作用。防火墙保护的本质是利用其本地网络的访问权限,进而有效保证其信息的检测,对未知信息禁止访问,进而起到计算机安全保护的作用。防火墙起到保护作用的主要内容有:通过对于因特网的信息入侵,防火墙对其信息内容进行有效的检查,进而保证其内容经过用户的授权和允许,对未经过允许的信息程序进行询问用户。其次,对于便捷移动的计算机用户有互联网连接的保护,以右下角防止其因特网对电脑进行恶性信息的输送。整体来看,防火墙的安全构建是利用计算机本地网络自身的权限进行保护。其过程属于被动,对于计算机本地网络的入侵难以达到有效防止。这属于防火墙的一大缺陷,需要另一种安全系统的构建。其防火墙本身对于计算机联网安全具有巨大的帮助,有效地避免了因特网方面的病毒入侵、恶意插件进入和黑客的攻陷,此外,其防火墙构建于计算机自身权限上,整体安全级别极高,对于目前互联网内部的网络安全环境净化具有重要作用,可对计算机的网络安全起到有效的保护。防火墙的构建,切实实现对于系统安全权限的监控,在系统内部隐私信息进行保护,并有效的记录其权限授权次数和内容进行记录,强化整体因特网安全使用。

2防火墙的分类以及工作原理

当前防火墙构建基本完善,根据防火墙的防护效果,分为不同类型。不同的防火墙对于计算机安全构建中的功能有所不同,熟识各类防火墙,才能够保证有效的应用不同的防火墙从而构建起计算机安全防护。防火墙主要为服务型防火墙、包过滤防火墙和复合型防火墙,三种防火墙构建能够在不同方面保障计算机的安全。

2.1包过滤防火墙

包过滤防火墙通常构建在路由器内部,以其计算机自身的因特网访问IP信息包作为基础,对于信息方式和IP源地址进行有效的筛选,进而过滤到未经过授权允许的信息流入,或是不常规的信息流入。在路由器上,以网络层次进行包过滤防火墙的工作,在Intranet和Internet上,对其流入的IP数据包进行排查。因此,包过滤防火墙拥有其自身显著的各方面优势。包过滤防火墙具有灵活性、有效性,其自身构建简单,容易实现。但包过滤防火墙也因此具有固有缺陷,难以避免和防备。其对于虚假的IP源地址难以进行分辨和识别,只能应用于其内部网络和互联网间的信息传送,内部网络一旦受到威胁,无法对其进行安全防护,进而不能有效保证计算机的安全。因此,包过滤防火墙,在进行互联网连接上,能够有效预防其网络信息传送的威胁信息。但其内部的安全构建需要另一些策略,以有效的保证计算机的安全使用。

2.2服务型防火墙

服务型防火墙主要由计算机用户个人的程序段以及服务器段的程度构建而成。其服务型防火墙一方面与客户端进行相连通状态,另一方面与其计算机外部的服务器进行链接。在其功能上,服务型防火墙将客户端的浏览器请求转受到互联网上,当互联网接受并进行反馈时,服务器再将其内容转置到自身的浏览器。相较于过滤性防火墙,服务型防火墙并存在内外网络的直接连通,进而保证其信息的有效检测。其过程将记录在数据库,进行数据的监控。

2.3复合型防火墙

相较于前两种防火墙,复合型防火墙属于新一代的防火墙技术,结合了智能IP识别技术,完美实现了对其应用和协议等高效分组进行细微的识别,强化了计算机应用的访问权限控制。智能IP设备技术,是创新型的发展,在对传统复合型防火墙进行有效创新的同时,应用到多种新型科技技术,比如特有快速搜索算法、零拷贝流分析等。在构建计算机的安全应用上,有着重要作用。复合性防火墙的构建,实现了对其内容的过滤和病毒防御的有效结合。常规防火墙难以对其隐藏的互联网信息进行彻底的检查和排除,进而保证其流入信息的安全性,而复合型防火墙为构建计算机安全系统提供了新的思路,利用其网络,对应用的内部进行有效的扫描,进而保证计算机的互联网安全应用。并且在网络边缘,进行病毒的防护以及流入网络内容的过滤,进而保证应用层提供安全防护服务,这也有效保证了计算机的安全使用,推动了防火墙技术的进步。在计算机安全系统构建上,应该进行防火墙的悬着以及安全需求,进而在全方面保证计算机用户的正常使用。在当前的计算机使用上,越来越难以进行安全保护,其防火墙的构建在计算机中的重要程度越来越高,因而需要以科技的进步不断保证其防护墙技术的更新,以有效的保证好新型病毒和电脑入侵方式的防范,保证计算机的使用安全。

3计算机安全问题

3.1计算机系统设计缺陷

计算机程度经过WindowsXP、Windows7、Windows8和当代普遍应用的Windows10的发展,其内部程序不断进行完善和优化,并加入新的功能以有效为人类的生活提供帮助。但其系统设计有隐藏的缺陷,是计算机受到攻击的主要原因。其程序的设计难以避免BUG的产生,但这些BUG的存在严重威胁到计算机安全,因此在发现后,需要得到及时的解决,进而有效的保证其计算机能够在自身程序上,有效防止病毒的攻陷。

3.2应用软件漏洞

由于计算机应用面广泛,其计算机用户众多,推动了国内各方面的发展,尤其是各种应用软件的设计和研发,扩大了计算机的应用范围。但计算机应用软件存在设计问题,当计算机用户需要安装此类应用软件时,软件本身可能存在病毒,进而严重威胁了计算机的安全。另一方面,计算机应用软件在设计时,为有效保证其软件的正版,其程序员会在其内部设置“后门”。这些“后门”的设计,容易被黑客挖掘,并利用此植入病毒,进而保证其通过防火墙的检测。在释放安装包过程中,病毒发挥效应,导致计算机出现问题。从多种方面和以往历史的分析,目前由计算机软件产生的安全问题出自几个方面:SQL注入、缓冲区溢出和加密弱点。这严重妨碍了计算机的安全使用,并极易造成用户信息泄漏。

3.3人为恶意攻击

当前的互联网状况下,人为恶意攻击是导致其计算机使用安全的主要隐患之一。当前的人为恶意攻击分为主动进行计算机进攻,被动产生计算机进攻两者。主动进攻是由于人为进行各种计算机实时操作,对目标计算机进行各种攻击手段,破坏其计算机用户信息的完整性,进而导致其计算机用户产生安全问题。而被动攻击则是在不对其计算机安全系统进行攻击,进而转为对计算机的相关权限和密码进行破解,进而得到计算机的权限。两种方式,皆严重威胁了电脑的安全使用,是极大的隐患。

4基于计算机安全下防护墙入侵检测

由于多方面因素的影响,计算机对于入侵检测需要有及时的报备。其目前计算机上配备有防火墙,有效的保护着计算机的安全。防火墙有效对互联网的网文内容和流入信息进行检查,并在其内部的网络构建其安全防护系统。其防火墙建立在以计算机安全使用的防护上,其计算机入侵的检测,对于整体防火墙的合理构建有着极其重要的作用,也是充分保护计算机安全的基本。

4.1入侵检测

对于其计算机的安全入侵,应该做好日志等检测和记录。对其计算机内部,或者来自互联网内部的危险访问权限内部进行有效的记录,并记录好受攻击点和供给方式进行检查,进而保证下次来自外部的入侵有应对策略。此外,还需要对未经过授权的入侵行为进行防御,并对其进行分析检测。入侵检测有效的提升计算机的防入侵能力,对其电脑自身内容提供有效的保护。

4.2入侵检测技术

入侵检测技术通过对于电脑各关键部位进行有效的检查,进而对其受攻击点和非常规进程进行有效的检测,并做好记录。在对电脑全面的数据流进行掌控,对于不合理的数据流进行截止,对访问数据进行验证,有效的了解企图供给的途径。本文通过对于防火墙各个方面的分析,以及对于影响到计算机安全方面因素的排除,进而合理有效的证明其防火墙技术在维护电脑安全的主要作用,并对其防火墙的入侵检测进行简要阐述,有效的保证计算机未来的发展。

参考文献:

[1]徐林熠.防火墙技术在计算机网络安全中的应用剖析[J.数字通信世界,2015,24(8).

[2]覃英琼.浅析防火墙技术在计算机网络安全方面的具体应用[叮.网络安全技术与应用,2013,14(11).

[3]许东,操文元,孙茜.基于CC2530的环境监测无线传感器网络节点设计[J.计算机应用,2013,33(S2)17-20.

作者:唐晓东   单位:盐城市经贸高级职业学校