防火墙技术下网络安全论文

2022-04-16

摘要:本文主要针对大数据时代下的计算机网络安全及防火墙技术应用展开了深入的探讨以及详细的研究,同时笔者结合自身实践多年工作经验,针对此类问题中所存在的一些不足之处指出了具有建设性的意见和建议.希望能够为同行业工作者提供有效的参考,从而进一步地促进计算机网络安全技术水平的不断发展与优化。下面是小编精心推荐的《防火墙技术下网络安全论文(精选3篇)》的相关内容,希望能给你带来帮助!

防火墙技术下网络安全论文 篇1:

基于下一代防火墙技术的企业网络安全应用

摘要:在互联网高速发展的今天,网络的安全使用已成为企业信息化管理和正常发展的重要保证。本文基于下一代防火墙技术,对企业网络安全的设计与实现进行研究,首先介绍研究的背景及意义;然后传统防火墙的缺陷;接着对下一代防火墙进行特性分析并进行了安全策略研究及方案部署。

关键词:下一代防火墙 网络安全 安全策略

一、 论文综述

(一)背景

随着互联网发展,企业加大了信息化的建设投入,以此提高企业的竞争力。企业的网络规模越来越大,网上业务越来越重要,网络的安全问题也越来越突出。

传统防火墙是保障企业网络安全的重要手段,也是目前应用最广的安全产品。防火墙通过硬件或软件形式,控制企业与外部网络的信息传输,根据用户需求,制定不同的安全策略,有效针对外部网络对企业内部网络的非法访问,防止企业内部资料遭到窃取。防火墙也可以控制企业内部网络对外部网络的访问,防止员工进行不安全的网络活动。

(二)传统防火墙的缺陷

传统防火墙用以下几种方式进行报文过滤:

(1) 防火墙以端口作为依据控制报文的访问。根据报文的协议、源端口、目的端口来判断网络服务。例如防火墙收到80端口的TCP报文,判断为HTTP服务。

(2)防火墙以IP地址作为依据,控制报文的访问。

(3)防火墙以五元组作为依据,定义一条网络流。防火墙通过源IP、目的IP、源端口、目的端口、报文协议共五项数据来划分网络流。同一条网络流的所有报文的安全性是一致的。防火墙只对一条网络流的首个报文进行合法性检查,首个报文通过后,建立会话,后续的报文通过会话进行转发,无需重复检查,提高转发效率。

随着网络发展,传统的防火墙已经无法满足新的安全需求,无法良好的应对基于应用协议的攻击。

在新的网络应用中出现了各种P2P软件,通过非知名端口或随机端口进行通信。传统防火墙通过端口识别的方式无法有效识别非法程序。

传统防火墙以五元组作为依据定义一条网络流安全性的方式虽然效率高,但是却缺少对流量持续的安全防护,攻击者可以在一次正常的访问中植入木马与病毒。

VPN技术在企业中的应用十分广泛,但传统防火墙无法检测加密后的报文,容易被加密后的数据绕过,是一个很大的安全隐患。

二、下一代防火墙

(一) 下一代防火墙简介

由于以被动防御为主的传统防火墙,无法良好应对基于应用协议的攻击,所以已经无法满足企业新的网络安全需求。企业在发展信息化的过程中,需要网络的稳定运行,又需要对业务流量有足够的控制能力,于是就出现了以主动防御为主的新产品——下一代防火墙(Next Generation Firewall,简称NGFW)。NGFW在传统五元组上加入了应用和用户,以七元组作为依据,为企业制定安全策略。NGFW具备传统防火墙功能的同时融合了入侵防御系统的能力,通过全新的高性能引擎技术,提供了应用内容识别能力。

(二) 下一代防火墻特性分析

NGFW提供了两种先进的机制完善了应用层和内容识别的安全防护能力:

(1)一次扫描,对报文进行一次扫描,通过全新的高性能引擎,提取报文数据,智能识别出流量的应用类型、报文的内容、存在的网络威胁。

(2)实时检测,通过全新的高性能引擎,实时检测流量传输过程中的报文,实时阻拦不安全报文,持续保障网络安全。

三、基于下一代防火墙的企业网络安全方案

(一)迁移注意事项

企业目前使用的安全方案是传统防火墙、入侵检测设备、防病毒设备等多种安全产品的组合。由于现有的设备部署了大量的安全策略,所以在现有的环境直接将安全产品替换为下一代防火墙会对企业的网络服务造成很大的影响,一旦出现差错,会造成企业出现不可逆的损失。所以在迁移过程中,我们一定要注意以下事项:

(1)注意产品的兼容性。最好选购与原有防火墙同一厂家的新设备。防止设备不兼容造成网络的不稳定。同时网络管理员熟悉同一厂商的配置命令,迁移服务时的效率更高。

(2)逐步迁移,减少影响。不可以一次性将全部服务转移到新设备上,逐步迁移能控制风险,降低出错的概率,减少出错造成的损失。

(二)部署方案

1部署在三层的初始化配置

这种场景下的下一代防火墙工作在网络层(如下图1),作为网络层的网关,实现内部网络与外部网络的安全防护。需要对NGFW进行以下初始化配置:

(1)在NGFW上运行原有网关设备上有关于网络层协议的全部配置,例如IP地址的配置、路由协议的配置,尽量避免修改周边连接设备,影响整个网络拓扑。

(2)配置NAT,进行内网地址与外网地址的转换,保证内外网互通的同时,可以将内网地址隐藏,起到安全防护作用。

2部署在二层的初始化配置

这种场景下的下一代防火墙工作在数据链路层(如下图2),以透明网桥的方式加入网络,无需改变网络拓扑,基于MAC地址对流量进行控制。需要对NGFW进行以下初始化配置:

(1)配置二层接口为Trunk模式,允许VLAN100与VLAN200的流量。

(2)预留接口与三层连接,用作管理口,保证管理员可以登录设备进行后期的升级维护。为三层接口创建VLAN子接口,分别加入VLAN100、VLAN200。

3 安全策略

(1)双机热备,两台防火墙互相备份,在一台防火墙出现问题后,另一台防火墙自动接替工作,保证网络正常运行,提高网络可靠性。

(2)防病毒功能,防止内网用户下载病毒文件、外网用户上传病毒文件到企业内网。

(3)入侵防御功能,检测外网入侵行为则阻断连接,内网用户访问外网恶意网页则阻断连接。

四、 总结

下一代防火墙用一台设备集成了防火墙、IPS等多种安全功能,降低了企业维护安全设备的难度,降低了企业网络安全的维护成本,并能有效应对传统防火墙无法解决的问题。使用下一代防火墙,制定有效的安全策略,提升企业网络安全水平,能有效保障企业利益不受侵害。

参考文献:

[1]喻晓. 企业网络的优化与安全[J]. 信息网络安全, 2010(9):46-47.

[2]张铁志. 网站服务器安全维护探讨[J]. 通讯世界, 2015, 000(007):262-263.

[3]梅梦. 以防火墙技术为核心的网络安全架构[J]. 硅谷, 2013, 000(006):47-47.

作者简介:

廖伟国,男 ,工程硕士,华南农业大学珠江学院,讲师,主要研究方向:计算机网络、计算机科学与技术。

项目名称:广东省高等教育教学研究和改革项目《“移动互联网+”环境下的微信公众平台在高校课程教学中的应用探索与实践》

作者:廖伟国 萧鸿希 文明瑶

防火墙技术下网络安全论文 篇2:

大数据时代下计算机网络安全及防火墙技术应用研究

摘要:本文主要针对大数据时代下的计算机网络安全及防火墙技术应用展开了深入的探讨以及详细的研究,同时笔者结合自身实践多年工作经验,针对此类问题中所存在的一些不足之处指出了具有建设性的意见和建议.希望能够为同行业工作者提供有效的参考,从而进一步地促进计算机网络安全技术水平的不断发展与优化。

关键词:大数据时代;计算机;网络安全技术;防火墙;防入侵;

引言:在大数据的时代背景之下,海量的数据存储内容把全世界的网络发展趋势推向了一个新的高潮。同时,大数据技术广泛的应用在各行各业,始终为人们带来极大便利的同时越来越多的网络安全问题也日益凸显。随着数据类型的与日俱增,越来越多的网络病毒、网络黑客技术不断涌现。在这一背景之下,使得网络用户的个人信息安全问题变得越来越严重。同时用户的信息安全问题在这一时代背景之下也备受人们的关注。

1、大数据时代概念及特征

麦肯锡曾经指出数据必然会随着网络技术的发展潜移默化地渗入到各行各业以及各个领域之中,数据也必然会成为一项重要的生产因素。在人们针对海量数据进行挖掘的过程当中,同时也预示着一大波的消费盈余浪潮和生产率增长浪潮即将涌现。在最近的十几年中,互联网技术飞速的发展。同时大数据这一概念也在时代浪潮下备受世界各国关注。通过对于大数据的分析和总结可以看出,大数据时代的数据具有海量性、多样性、数据价值密度低、数据处理快以及风险高等特点。

1.1数据量最大的特点

在大数据时代下,数据量具有海量化的特征。1G-1024M,1T=1024G,1P=1024T.然而随着时代的发展,大数据时代到来之后数据的起始剂量直接上升为 P单位、E单位、甚至是Z单位。 E=100 万 T,Z=10 亿 T

1.2。数据类型多的特点

在大数据时代背景之下,数据呈现着多样性的特点。数据类型繁多包括了网络日志、音频数据、视频数据以及地理位置信息数据等多种内容。数据类型急剧上升,这在一定程度上对于计算机的数据处理效果也提出了更高的要求。

1.4高风险性

在大数据时代背景之下,许多的不法网络分子利用大数据技术。采用网络技术手段等多种方式方法窃取用户的数据,对其进行篡改和破坏。因此对于网络安全带来了极大的影响,使得数据具有高风险性。因此,对于网络安全技术水平也提出了更高的要求。

2、基于大数据时代的网络安全隐患研究

2.1网络黑客

网络黑客的诞生是伴随着网络的出现发展而来的。网络黑客是网络信息发展下的不良产物。早期阶段的网络黑客主要出现在商业竞争中。起初,网络黑客是为了获取竞争对手的信息而产生的一种职业。在之后的发展中越来越多的网络黑客为了满足自身的经济利益,或是达到某种爱好或是竞争而出现。同时,随着网络技术的不断普及,成为黑客的门槛也越来越低。越来越多的黑客涌现。在大数据环境下对于用户的网络安全造成了严重的威胁。

2.2病毒

计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令。计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。

在互联网技术不断发展的过程中,杀毒软件也在经历着不断地更新与换代。这一过程当中网络病毒在不断的升级。逐渐地攻占着杀毒软件的安全堡垒。从整体上而言,计算机病毒其实只是对于计算机的操作最有破坏性的一种程序。人们在应用计算机的过程当中常见的病毒有脚本病毒、木马病毒、间谍病毒。脚本病毒利用脚本传播整个操作系统存在的漏洞发起攻击,同时远程操作人员会借助病毒获取相应的信息。

2.3来自操作系统的自身隐患

如果计算机系统在其运营过程当中出现漏洞,计算机的网络软件便会出现错误。系统漏洞在所有漏洞系统中最为严重的一种安全隐患问题。系统漏洞能够为黑客和病毒制造入侵机会。尤其是企业的计算机系统出现漏洞会为企业的经济利益造成巨大的损失。

3、基于大数据时代计算机网络安全技术的应用研究

3.1网络安全技术之防火墙技术

防火墙是计算机网络安全中的一个重要屏障。同时也是现阶段情况下世界上应用最为广泛的预防计算机病毒的技术。任何一台计算机都会设置网络防火墙。在企业中所安装计算机防火墙要比个人计算机系统中的防火墙更加全面且专业。目前情况下,现阶段的防火墙可以大致分为两类:一类是应用防火墙,一类是包过滤防火墙。其中,应用防火墙对计算机开展24小时的实时开展安全监控,能够把各种类型的网络病毒进入计算机的渠道切断。同时能够在源头上减少病毒对于计算机所造成的影响,极大的抵御了病毒入侵计算机的概率。包过滤防火墙行应用的主要原理是在计算机系统中对计算机开展保护功能,同时针对进入到计算机系统的病毒进行自动化检测查杀。除此之外,包括滤防火墙还可以对计算机中的程序进行检测盒筛选,如果包过滤防火墙一旦发现具有恶意攻击性的程序,便会对其进行及时的处理。

3.2网络安全技术访问权限与数据加密

所有的企业中所应用到的计算机网络系统都会借助访问权限技术来控制计算机的操作者对于网络的访问。企业经针对特定的计算机设置网络访问权限之后,如果操作者想要对某些网站或者个别软件系统进行访问,必须要使得自己的账户通过管理员的授权,否则便无法访问。采用此种方式能够有效地控制计算机和病毒接触的概率。同时数据加密系统能够将原本存储在电脑中的数据进行加密存储,把数据改成为密文之后可以对加密后的数据进行传输。这项技术其主要的核心是加密算法的难易程度以及加密钥的安全性能。如果网络黑客对企业计算机进行攻击试图窃取企业资料,加密资料则无法窃取。

3.3网络安全技术组织入侵检测

网络安全技术中的入侵检测技术其实质是通过借助计算机软件从而针对计算机系统内部的数据包和应用程序进行搜索,从而从海量的信息中针对性地找出存在入侵的行为。在这一过程当中,计算机一旦判断出系统存在着入侵的行为时,软件就会及时的发动报警系统。同时在这一过程当中及时地把黑客攻击和病毒入侵的渠道及时切断。有效的确保计算机的网络系统安全。入侵检测技术在其实际应用过程当中需要消耗较长的时间,然而其具有较高的正确率。这也是入侵检测技术能够得以被广泛应用的主要原因。

4、结束语

综上所述,在新的时代背景之下,大数据技术广泛地应用于各行各业的生产和建设过程当中。然而在这一时代背景之下网络信息的安全性能备受人们的关注,因此网络安全技术开发也进入了一个深入的研究阶段。本文在介绍网络安全概念的基础之上论述了网络安全隐患的主要来源,网络黑客、网络病毒以及操作系统等相关问题。针对网络安全技术的防火墙技术、访问权限、数据加密技术、入侵检测以及网络安全技术中的病毒查杀问题进行了简单的赘述。希望能够帮助用户在开展实际网络操作过程当中抵御各种类型的网络风险问题,从而有效地保障用户的个人信息以及企业信息的安全。

参考文献

[1]齐红.大数据时代下计算机网络安全防范的研究[J].中小企业管理与科技(上旬刊),2021(10):104-106.

[2]张倩.大数据时代计算机网络信息安全管理分析[J].电脑知识与技术,2021,17(21):62-64.

[3]李嘉.大数据时代的计算机网络安全及防范探讨[J].电脑知识與技术,2021,17(18):60-61.

[4]夏利玲.基于大数据时代计算机网络安全技术应用与研究[J].网络安全技术与应用,2021(04):161-162.

[5]王苗苗.大数据时代计算机网络安全技术探究[J].信息记录材料,2021,22(04):244-245.

作者:邓鹏

防火墙技术下网络安全论文 篇3:

基于防火墙技术的网络安全解析

摘要: 飞速发展的互联网技术已经广泛应用于各个领域,互联网已成为国家重要的信息交换平台和办公平台。由于互联网的重要性和隐藏其中的安全隐患,基于防火墙技术的网络安全模式是保障信息畅通和安全的重要途径,也是互联网应用成本和效率最优的选择。

关键词: 互联网;防火墙;网络安全

1 网络安全现状

二十一世纪全世界的计算机通过Internet互相联系在一起,如此一来,网络信息安全的内容也随之升级。网络安全这个曾经距离我们很远的词汇,已经来到我们的身边。QQ号被盗,网上银行交易密码被盗,电脑无缘无故被黑屏等等,这类事件或多或少的发生在我们周围。大到国家信息安全,小到个人帐户密码,网络安全如今已成为互联网发展过程中重要的安全隐患。

目前,互联网面临的威胁主要分为两种:一种是对网络信息的威胁;另外一种是对网络中设备的威胁。影响互联网安全的因素很多,有些因素可能是蓄謀已久的,有的也可能是无意的;有的可能是人为操作的,也有的可能是非人为的;也可能是黑客对别人电脑资源的非法使用,也可能是基于某种报复心里而采取的犯罪行为。总之,互联网安全隐患来源非常的广泛和复杂,其中的因素很难全面和系统的梳理。人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。另外一类就是人为的恶意攻击:这是网络安全面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击可以分为两大类:一类是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两类攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。人为因素导致的网络安全隐患是网络安全技术急需提升的重要因素,除技术因素外,国家正在致力于这方面的立法,来打击人为因素的网络犯罪。网络软件的漏洞和“后门”是人为因素利用最多的载体,网络软件不可能是百分之百的无缺陷和无漏洞,这些漏洞和缺陷正好是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部事件,大部分都是利用了网络软件漏洞和“后门”来完成的。

这些网络安全隐患成为信息安全和互联网发展的重要障碍,解决和破获这类隐患的重要手段之一,就是防火墙技术的应用和升级,基于防火墙技术的网络安全措施是大多数人的首选。

2 防火墙技术对网络安全的防范措施

构筑防火墙是保护网络安全最主要的手段之一,也是国际上最为成熟的防范措施。防火墙是一种计算机硬件和软件相结合的技术,该技术通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

防火墙技术应用分为局域网和个人电脑,局域网防火墙技术是内网与外网之间的第一道安全屏障,也是最先受到人们重视的网络安全技术。在部署局域网防火墙的时候需要注意以三个方面的问题:一是应该在公司内部网络与外部Internet的接口处安装防火墙,以阻挡来自外部网络的入侵;二是如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;三是通过公网连接的总部与各分支机构之间也应该设置防火墙。个人电脑虽然没有局域网那么庞大和复杂,不过道理是一样的,只要具有网络安全隐患的可能,就要安装防火墙。

防火墙技术由于网络安全的巨大需求而不断的升级和换代,但是其核心技术原理却是其不断发展的基础。第一种是基于单个包实施网络控制,将其与用户预定的访问控制表进行比较,决定数据包的转发或丢弃。基于这种原理的防火墙技术其优点是简单方便,但缺乏用户日志和审计信息,缺乏用户认证机制,不能进行审核管理,且过滤规则的完备性难以得到检验,安全性较差。目前,该技术已经被大多数防火墙开发公司淘汰。第二种是代理服务器型防火墙技术,该技术的核心是运行于防火墙主机上的代理服务器进程,代理网络用户完成TCP/IP功能。代理服务可以实现用户认证、数据加密等功能,能完全控制网络信息的交换,具有灵活性和安全性,但对用户不透明。并对每一种服务器都要设计代理模块,建立对应网关层,实现比较复杂、困难。第二种代理服务器防火墙也不可能单独完成网络安全任务,其实,从一开始,防火墙技术就不是单独来完成网络保护作用的,它需要技术的杂糅和互补,来完成复杂网络条件下不同网络安全的需要。第三种是将各种安全技术结合起来的复合型防火墙。其一般采用动态包过滤、用户认证机制、内部信息隐藏、防火墙的交互操作性等技术。随着新的网络攻击的出现,出现了新一代的防火墙,即智能防火墙。智能防火墙的关键技术主要包括防攻击、防扫描、防欺骗、入侵防御等技术,智能防火墙对准许放行的数据进行入侵检测,并提供入侵防御保护,有效地检测新出现的攻击,智能防火墙代表着防火墙的主流发展方向。该种防火墙技术的发展和成熟,是网络信息技术发展新的高度,同时,智能防火墙也需要不断提升其智能水平,加快完善其防范功能。

另外要说的就是嵌入式防火墙技术,该类技术弥补并改善各类安全能力不足的企业边缘防火墙、防病毒程序,防范入侵的安全特性能独立于主机操作系统运行,帮助企业确保网络最薄弱和未保护领域的安全,并实现了跨企业边缘防火墙的可靠网络连接。这种防火墙技术虽然不具有普及性,但是其独特的设计理念和强大的保护范围也得到一些企业的青睐,防火墙技术在智能防火墙技术的引领下,应该包容更多的不同特点的防火墙技术的发展,形成立体的防火墙技术平台,打造全新的网络安全环境。

3 网络安全任重道远

网络完全任重道远,防火墙技术的完善只是其中的重要组成部分,还要有相关的立法和政策措施来共同营造安全的网络环境。这需要我们的技术人员不断努力,我们的制度更加完善。

参考文献:

[1]张世永,网络安全原理与应用[M].科学出版社,2003年.

[2]冯登国,计算机通信网络安全[M].清华大学出版社,2001年.

作者:刘 晔

上一篇:艺术创作中的艺术人才论文下一篇:高校统计学计算机技术论文