防火墙技术计算机信息论文

2022-04-26

摘要:要想更很好的保障计算机网络安全,为正常运行创造条件,就必须应用防火墙技术。下面本文将分析网络安全问题,并指出计算机网络安全中防火墙技术的重要性,最后探讨防火墙技术的具体应用。下面是小编为大家整理的《防火墙技术计算机信息论文(精选3篇)》,仅供参考,希望能够帮助到大家。

防火墙技术计算机信息论文 篇1:

论计算机网络安全及防火墙技术

摘 要:计算机网络面临来自硬件、软件及网络攻击等多种安全威胁。当下计算机应用广泛,计算机网络安全是确保客户信息完整,防止利益损失的必要途径。防火墙技术的出现使得计算机安全性能得到提高,据此,分析了防火墙的构建过程,其对计算机网络安全的积极作用,并分析了这项技术在计算机网络安全中的应用。

关键词:计算机;网络安全;防火墙

文献标识码:A

doi:10.19311/j.cnki.1672-3198.2016.09.091

计算机网络运行过程中,存在诸多安全隐患。其中包括信息传输过程中,病毒的入侵导致其被篡改或者丢失,物理破坏造成计算机性能下降等。计算机信息往往涉及个人和企业隐私,一旦丢失将带来巨大的损失。因此,计算机的安全防护十分重要,目前防火墙技术是计算机网络安全保障的重要手段,为保证计算机安全运行,除了法律层面、技术层面外,还能要综合采用管理方案来执行计算机操作,切实保证计算机网络安全。

1 计算机网络安全

1.1 计算机网络威胁

计算机网络面临自然和人为两种干扰。其中自然威胁主要来自于设备的存放环境不佳造成的线路老化、破坏以及电磁波干扰等。人为威胁是计算机的主要威胁,主要来自于网络病毒的侵袭、网络漏洞及恶性操作。另外,TCP/IP协议和网络结构的缺陷和操作不当均会给计算机网络安全带来威胁。随着现代网络资源的开放与共享,恶意攻击在所难免。这对网络系统设计提出了更高的要求,由于资源共享的目的是实现网络应用,因此网络攻击只要通过服务请求就可以实现网络数据包的轻松使用,是计算机网络面临巨大的安全风险。

1.2 计算机网络安全防护

针对计算机网络安全威胁,可从物理层面、技术层面进行分析。物理层面要对计算机硬件系统进行保护,确保其存放环境良好,以免受到火灾等自然灾害的影响。构建安全的防护管理制度,对计算机非法入侵行为及时制止。目前,这一层面的计算机安全防护主要包括利用电源线、信号线装置性能强的滤波器,从而减少传输阻抗。针对计算机辐射强的问题,要对计算机实施防辐射和防电磁波干扰等措施。针对频繁的网络攻击,应采取数据加密或者网络秘钥的方式对计算机实施加密处理,要求管理员通过既定的账号和密码登陆,确保了登陆的唯一性,降低了计算机网络被侵袭的可能性。数据加密是通过链路和端端加密、节点和混合加密、网络秘钥是通过数学签名和身份识别的方式来组织计算机恶性攻击及数字篡改。计算机网络安全,不仅要从技术层面出发,还需要从管理层面出发。加强计算机网络安全管理,制定合理的管理制度并严格实施,才能切实保证计算机安全。目前防火墙作为一种计算机安全防护措施,具有十分广泛的应用。因此,我们还要对防火墙技术进行具体的阐述。

2 计算机防护墙技术

防火墙是一种计算机辅助安全防护技术,仅靠防火墙无法完成安全防护,但将防火墙与现代计算机安全防护技术结合在一起,就可以提高防护效果,确保计算机网络安全。因此,我们将分析防火墙的概念、种类,防火墙的构建过程及具体应用。

2.1 防火墙的概念和分类

防火墙由硬件和软件共同组成,主要应用于保护网络数据以确保计算机数据被篡改或者被窃取。受保护的网络无法对因特网进行直接访问。按照防火墙的应用范围,可将其分为包过滤性、NAT和应用型、状态检测型的防火墙。其中,包过滤性的防火墙利用一个过滤路由器即可实现对全网的保护,应用于OSI参考模型和传输层。当与源头和目的地址、端口号和协议类型等条件吻合时,就可以进行数据包的转发,反之则会造成数据包丢失。包过滤性的防火墙速度快,效率高且工作透明,但应用范围具有一定的局限,无法实现对黑客和病毒攻击的防护,尤其是对新型计算机危机的处理。而NAT和应用型的防火墙,是利用IP地址的转换来保证计算机安全。在安全网卡下,当内部网络访问外部网络时,防火墙就会自动将源地址和端口伪装,并保证其与外部相连。反之,若通过非安全网卡,则访问是经过一个开放的IP和端口。NAT和应用型的防火墙对以往的技术进行了改革,应用范围更广泛,实现了实时监控,但还存在弱点,其中最大的弱点就是容易对系统性能造成影响,给管理增添了麻烦。目前,状态检测型防火墙在前两种防火墙的基础上进行的改良,提高了安全系数,还具有很好的伸缩性和可扩展性。该防火墙将相同连接的包视为整体数据流,将连接状态表中的状态因素进行区分。其缺点是影响网络的运行速度。因此,防火墙技术未来应进一步完善。

2.2 防火墙的构建及应用

2.2.1 防火墙的构建

防火墙的构建要遵守一定的原则。其一为在防护过程中,未得到许可即为拒绝。计算机防火墙可对所有流经信息进行阻挡,任何服务请求均要通过审查,目前计算机防火墙的构建坚守了这一原则,使计算机安全系数得到提高。但计算机的应用具有其它需求,因此其应用具有一定的不可行性。应设置计算机安全许可项,坚持未被拒绝的行为均为许可行为,以便于实现计算机的其它功能。目前,成熟的防火墙体系以N86构架,其原理是利用CPU和PCL实现连接,二者的连接提高了防火墙的可扩展性和灵活性。在一些功能特殊的计算机系统中,则主要应用NP防火墙,原因是这种防火墙为计算机系统提供了强大的编程功能。随着防火墙技术的改善,更多的技术将在计算机系统安全防护中得到应用。

2.2.2 计算机防火墙的应用

计算机防火墙目前已经成为计算机必备的安全防护方式之一,从技术层面上这一技术实现了对网络内部的控制和管理,对于计算机安全防护起到了积极意义。从管理方面,防火墙与其它的技术的结合确保了网络的安全管理。确保了数据的完整性,计算机网络安全以物理安全和逻辑安全为主,计算机使用目的和方式不同,其面临的危险也不同。对于计算机安全的认识不深是造成计算机安全威胁的重要因素之一,在这一点上很多人认为自我隐私经过一定的处理后在网上传播不会被发现,但事实上网络自身存在很大的安全漏洞。并且硬件安全也是应该考虑的问题。目前防火墙应用技术主要应用体现形式为加密技术、身份验证以及病毒防护中。其中上文已经对前两种技术进行了适当的分析。加密技术是通过信息发送之前的密码设置来确保信息安全,主要用于信息传输。而身份验证是通过网络授权来建立安全的信息传递途径,从而确保信息的篡改个盗取。当下计算机面临大量的病毒侵袭,这一过程中防火墙实现了对病毒的预防、检测以及处理,从而确保了计算机的安全。为了防止非法程序的进入,在计算机端口数据接收处按照检查设施,对以太网的地址进行检查,记录所有信息。一旦访问地址非法,防火墙就会自动更改路由器中的存取控制表,将非法的IP地址包过滤掉,完成病毒阻拦过程。

3 总结

网络的应用给人们带来了方便,但计算机网络在运营过程中,由于资源可以共享,因此面临着来自网络内外的多种安全威胁,其中包括物理攻击、病毒攻击等。计算机安全防护技术的应用十分重要。防火墙技术是当下较好的一种计算机安全防护措施,具有多样性、安全系数高、防护彻底等特点。企业各个人计算机应用中,防火墙的安装比率高。防火墙的使用是一种必然行为,未来关于防火墙的机构将更加完善,功能将进一步强大。当然,防火墙并不能单独实现病毒查杀和安全防护,还需要与其它技术联合使用,才能提供更好的安全服务。

参考文献

[1]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术,2012,(08).

[2]张静静.计算机网络安全与防火墙技术[J].电脑知识与技术,2011,(12).

[3]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,(02).

[4]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,(24).

[5]赖宏慧,赖敏.计算机网络安全与防火墙技术研究[J].科技向导,2014,(17).

作者:陈兰兰

防火墙技术计算机信息论文 篇2:

计算机网络安全中的防火墙技术分析

摘 要:要想更很好的保障计算机网络安全,为正常运行创造条件,就必须应用防火墙技术。下面本文将分析网络安全问题,并指出计算机网络安全中防火墙技术的重要性,最后探讨防火墙技术的具体应用。

关键词:计算机;网络安全;防火墙技术;重要性;应用

目前随着信息化技术的发展,使得计算机得到了广泛应用,然而在使用的同时,也伴随着巨大的网络安全问题,如黑客攻击或者是病毒攻击等,从而导致数据及其文件丢失。因此要想使网络信息安全得到保障,就必须将侵犯及其破坏等情况有效的避免,基于此,防火墙技术逐渐出现在了人们的视野中,并且已经成为了关注焦点。

一、计算机网络安全问题

在信息技术的推进下,各个领域都渗透了互联网技术,不仅对人们的观念和生活方式起到了一定的影响,同时也对社会面貌及其形态意识产生的作用。但是人们的正常生活和工作也受到了电磁泄露及其黑客攻击的干扰,这也就是所谓的网络安全问题。该问题的出现是有人故意或者是无意攻击的网络。在操作中由于操作者的安全意识缺乏或者是操作口令错误,就导致了信息的泄露,从而威胁到了整个网络安全。与此同时网络安全也受到了人为恶意攻击的威胁,因此,竞争者和计算机黑客的恶意攻击对计算机网络安全都会造成影响。

二、计算机网络安全中防火墙技术的重要性

1)网络存取访问的统计与记录。任何传输数据和访问都能够以防火墙记录的日志流通于内外网之间。然而对于重要的数据信息来说,人们借助日志在分析可能性攻击的情况下,就能做好相关的防范。就拿银行网络来说,假如他存在问题 ,就会对电信和证券单位产生威胁,因此可将防火墙技术应用。除此之外企业也要尽可能了解网络安全隐患,从而加强管理域监控,降低安全风险几率。

2)控制特殊站点的访问。这也是保障计算机网络安全的关键,就拿进行访问和数据传输的主机来说,假如将特殊保护实施,在交换数据的时候就必须得到主机许可,以此来将不必要的访问拒绝,将非法盗取资源的情况杜绝。对于内部网络,防火墙不必对访问强行禁止,由此可见,网络安全离不开防火墙。

3)控制不安全服务。不安全因素常常会出现在计算机网络中,对于安全性较差的服务,我们均能够采用防火墙技术控制,在防火墙的作用下,内外网进行数据传输和交换的时候,必须经过防火墙的许可,这样相关资源内容才能传输到外网。由此可见,防火墙的使用能降低非法攻击的风险。

4)集中安全保护。这也是防火墙技术的主要特征之一。假如内部网络规模较大,且必须改动附加软件或某些软件,将其置入防火墙,就能保障其数据和信息的安全,同时在防火墙中放入身份认证软件、口令系统及其密码等,还能将其安全性进一步的提升。

三、计算机网络安全中防火墙技术的使用

1)应用于安全配置中。所谓的安全配置是建立防护模块来保障计算机网络安全,即将模块转化为隔离区,从而加强保护。对于防火墙来说,隔离区是单独局域网,可将其作为内部重要组成网络,对其稳定性和安全性重点关注。通常在安全配置上防火墙要求很高,且在隔离区的特征显著,明显区别于其它安全防护技术。对隔离区的信息,防火墙能够自行监控,有效避免IP跟踪和IP被網络攻击者解析,由此可见,隐藏IP是安全配置的目的之一,这样不仅能将真实IP隐藏,还能防止外侵,从而保障内网的安全运行。

2)应用于日志监控中。对于防火墙技术的保护日志,绝大多数用户还是善于分析的,在网络安全保护中,日志监控同样占有重要的地位,因此也是重点保护的对象。在对防火墙日志进行分析的时候,用户无需将全面操作执行,但是也要关注关键信息。当防火墙中部分日志要想被用户全面采集的情况下,就必须依据分类进行查找,这样才能将难度降低,同时实现监控。并且对于报警信息防火墙技术也能实时监控。由此可见,在监控日志的时候不仅强化了防火墙保护能力,同时还将其筛选能力提升,使得网络流量的以优化。

3)应用于访问策略中。防火墙技术的应用核心就是访问策略,且实时访问策略是以配置为主,在精心安排计划之后,对网络运营信息过程进行深化统计,从而将科学的防护系统形成。以网络运行时及为依据,防火墙技术对访问策略进行了规划,进而将安全的环境创造。在访问策略中,防火墙技术的保护流程如下:一是依据计算机信息差异性,防火墙技术对其进行了不同单位的划分,并保护各单位的内外部访问,再将计算机网络运行特点主动摸清的情况下,对安全保护方式的规划具有重要的意义。二是在访问策略的作用下,防火墙技术能够对计算机各项地址进行主动了解,如端口地址和目的地址等,在将计算机网络运行特点摸清的情况下,对安全保护方式的规划更加意义重大。三是在计算机安全保护中访问策略与不同的保护方式相对应,以访问策略的英勇事迹和计算机安全的需求为依据,适当调整防火墙的访问策略,从而将最优保护体现。在执行安全保护时访问策略对执行顺序进行了严格规划,从而对防火墙的保护行为予以约束,对网络安全保护效率的提升具有重要的意义。四是在运行访问策略结束的情况下,将运行漏洞予以排除之后,可将访问策略作为防火墙技术配置,以此来保障网络安全。

四、结语

随着计算机网络技术的不断普及,人们的工作和生活越来越离不开它,在为人们创造无限便利的同时,也将一些安全隐患产生。基于网络安全与管理、技术具有密切相关性之外,还与维护和使用密切相关。当下对于网络威胁我们选择的主要解决手段就是防火墙技术,然而受多样化网络安全问题的影响,假如只依靠防火墙技术,就使得计算机网络安全要求很难得到满足。由此可见,后期我们必须将防火墙技术与网络安全问题进行整合研究,这样才能对网络安全问题起到更好地保障作用。

参考文献:

[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.

[2] 张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,24:5787-5788.

[3] 王德山,王科超.试论计算机网络安全中的防火墙技术[J]. 网络安全技术与应用,2013,07:61-62.

作者简介:靳舜(1986-6)男,陕西西安人,本科毕业,讲师,研究方向:计算机网络。

作者:靳舜

防火墙技术计算机信息论文 篇3:

网络安全中的防火墙技术

摘要: 本文首先对计算机网络安全中的防火墙技术进行了概述,然后论述了网络防火墙技术的分类,最后对防火墙的未来发展趋势进行了介绍。

关键词: 网络安全 防火墙技术 分类 发展趋势

1.引言

近年来计算机网络技术的更新与发展,加快了计算机的普及,形成了计算机技术和计算机信息资源的强强联合与共享的整合。网络已经成为了人类所构建的最丰富多彩的虚拟世界。但计算机网络的迅速发展在提高了工作效率的同时,也带来了日益严峻的问题——网络安全。近年来,网络安全事故频发,新的病毒和木马程序也不断出现。我们可以通过很多网络工具、设备和策略来保护不可信任的网络,其中防火墙是运用非常广泛和效果最好的选择。

2.防火墙技术概述

顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。从某种意义上来说,防火墙实际上代表了一个网络的访问原则。如某个网络决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略,即确定哪些类型的信息允许通过防火墙,哪些类型的信息不允許通过防火墙。

3.防火墙技术的分类

防火墙技术可分为包过滤型、代理型和监测型等三大类型。

3.1包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。包过滤型防火墙一般是通过检查数据包中的地址、协议、端口等信息按照事先设定好的条件进行过滤,对数据包实行有选择的通过,符合规定条件的允许通过,不符合条件的禁止通行。系统管理员也可以根据实际情况灵活制定判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术是一种完全基于网络层的安全技术,无法识别基于应用层的恶意侵入。

3.2代理型

代理型防火墙,代表某个专用网络同互联网进行通讯的防火墙,它的安全性高于包过滤型产品,并已经开始向应用层发展。当你将浏览器配置成使用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存。内部网络与外部网络之间不存在直接连接。

3.3监测型

监测型防火墙是新一代的产品。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种监测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够监测来自网络外部的攻击,而且对来自内部的恶意破坏有极强的防范作用。虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,因此目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。

4.防火墙技术的发展趋势

防火墙技术是随着科技的进步而不断改进的。作为保护网络边界的安全产品,防火墙技术也已经逐步趋于成熟,并为广大用户所认可。但是防火墙所暴露的问题也慢慢凸显出来。未来防火墙是朝高速、多功能化、模块化的方向发展。

4.1高速防火墙

从国内外历次测试的结果都可以看出,目前防火墙一个很大的局限性是速度不够。新一代防火墙系统不仅应该能更好地保护防火墙后面内部网络的安全,而且应该具有更为优良的整体性能。传统的代理型防火墙虽然可以提供较高级别的安全保护,但是同时它也成为限制网络带宽的瓶颈,这极大地制约了在网络中的实际应用。数据通过率是表示防火墙性能的参数,由于不同防火墙的不同功能具有不同的工作量和系统资源要求,因此数据在通过防火墙时会产生延时。自然,数据通过率越高,防火墙性能越好。

这里还要提到日志问题,根据国家有关标准和要求,防火墙日志要求记录的内容相当多。随着网络流量越来越大,庞大的日志对日志服务器提出了很高的要求。目前,业界应用较多的SYSLOG日志,采用的是文本方式,每一个字符都需要一个字节,对防火墙的带宽也是一个很大的消耗。二进制日志可以大大减小数据传送量,也方便数据库的存储、加密和事后分析。所以,支持二进制格式和日志数据库,是未来防火墙日志和日志服务器软件的一个基本要求。

4.2多功能化

多功能也是防火墙的发展方向之一,鉴于目前路由器和防火墙价格都比较高,组网环境也越来越复杂,一般用户总希望防火墙可以支持更多的功能,满足组网和节省投资的需要。例如,防火墙支持广域网口,并不影响安全性,但在某些情况下却可以为用户节省一台路由器;支持部分路由器协议,如路由、拨号等,可以更好地满足组网需要;支持IPSEC VPN,可以利用因特网组建安全的专用通道,既安全又节省了专线投资。未来防火墙的操作系统会更安全。随着算法和芯片技术的发展,防火墙会更多地参与应用层分析,为应用提供更安全的保障。

4.3模块化

网络产品的设计与开发基础离不开用户的需求。而网络用户各异。带来的需求各异,对防火墙的要求就会灵活多样。根据用户需求和威胁的动态变化灵活配置的模块化防火墙,可以实现更好的扩展性,而且维护和升级更加方便,因此防火墙的模块化发展是未来的重要发展趋势之一。

5.结语

随着新的防火墙技术的研发,防火墙技术在网络安全方面将会发挥越来越重要的作用。防火墙是网络安全的重要安全保障,如何提高防火墙在实际中的应用能力来保证系统的高速高效运行,对网络的安全至关重要。

参考文献:

[1]Charles P.Pfleeger Shari LawrencePfleeger.信息安全原理与应用.电子工业出版社.

[2]凌力.网络协议与网络安全.清华大学出版社.

[3]袁家政.计算机网络安全与应用技术.清华大学出版社.

[4]蔡立军.计算机网络安全技术.中国水利水电出版社.

作者:沈菊香

上一篇:可重构穿戴计算机软件论文下一篇:工科学生党员土木工程论文