收藏 分销(赏)

防火墙技术在计算机网络安全中的应用_马幸飞.pdf

上传人:自信****多点 文档编号:289814 上传时间:2023-07-07 格式:PDF 页数:3 大小:102.91KB
下载 相关 举报
防火墙技术在计算机网络安全中的应用_马幸飞.pdf_第1页
第1页 / 共3页
防火墙技术在计算机网络安全中的应用_马幸飞.pdf_第2页
第2页 / 共3页
防火墙技术在计算机网络安全中的应用_马幸飞.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、DOI:1019392/jcnki1671-7341202318021防火墙技术在计算机网络安全中的应用马幸飞无锡商业职业技术学院江苏无锡214153摘要:安全问题是影响计算机网络技术应用与发展的主要问题之一,防火墙技术是目前应用较为普遍的一种计算机网络安全技术,在保障计算机网络安全方面发挥着重要作用。首先,文章对防火墙技术的主要类型进行了分析;其次,探讨了防火墙技术在计算机网络安全中应用的必要性、应用策略;最后,提出了防火墙技术在计算机网络安全中的优化应用思路。旨在为相关研究工作与实践活动提供有价值的参考依据。关键词:防火墙技术;计算机;网络;安全防火墙技术的诞生时间非常早,但其依然可以对当

2、下的一些黑客、病毒等产生理想的抵御效果,有着良好的应用与研究价值。通过对防火墙技术进行合理应用,充分发挥防火墙技术的优势,可以有效保障计算机网络安全。1 防火墙技术“防火墙”这一名称,主要起源于其“防火”与“隔离”两项功能。对防火墙技术进行有效应用,可以对各种威胁计算机网络安全的因素进行有效隔离、阻挡,同时还可以鉴别分析用户使用计算机的过程中接触到的各种数据、信息,避免黑客、病毒借助数据作为伪装。2 防火墙技术的主要类型21 分组过滤型分组过滤型防火墙,也被称为包过滤型防火墙。分组过滤型防火墙主要是在数据流通和网络连接之间进行防护,可以对数据的网络 IP 地址进行解析,并在此基础上,确认其中传

3、输的内容。通过对分组过滤型防火墙进行有效应用,可以许可或者是禁止各种网络设备上的特定TCP/IP 端口,对计算机数据包进行全面检验,同时还可以实现对内部网络的有效控制。同时,分组过滤型防火墙可面向全体计算机用户,有着较高的开放性。在实际应用分组过滤型防火墙的时候,应设置权限,即禁止外地地址进入,仅允许内部网址数据包进入,数据包来历不明的情况下无法进入,才能切实保障计算机网络安全。而在公共网络中应用分组过滤型防火墙的时候,只允许某一种特定数据包进入。分组过滤型防火墙的优势在于操作简单,防护效果相对较好;缺点主要是无效有效过滤黑客伪装后的数据。22 应用代理型应用代理型防火墙是一种常用的防火墙,其

4、是以中介的形式存在于计算机与外界网络之间,可对外界网络引入计算机的所有数据进行转述,并在这个过程中进行排查、筛选,从而能够有效拦截黑客、病毒的非法入侵。应用代理型防火墙可以在某种特定代理下参与其他 TCP 的连接过程,代理服务器是应用代理型防火墙运行的核心技术,其可转接外部网络对内部网络的申请服务。代理服务器可对用户连接需求进行获取、核实,然后将处理好的请求传输给服务器。在对应用代理型防火墙技术进行应用的时候,代理服务器可对所有应用层的数据包进行全面检查,并能将获取的检查信息引入决策过程。应用代理型防火墙的优点是使用便捷、安全性较好,缺点在于必须在一定范围内定制用户的程度,主要由所用应用程序决

5、定,部分应用程序不支持代理连接。23 复合型复合型防火墙是将分组过滤型防火墙与应用代理型防火墙有机结合起来的防火墙,实现了两者的优势结合,具有一定的先进性。为了对内部网络进行合理划分,可应用复合型防火墙开展网络端口与多 LAN 管理,以 ASIC 架构为基础,对计算机网络中的信息、病毒进行全面分析、过滤,并归纳这些数据信息。在实际应用复合型防火墙的时候,通常需要使用多宿主结构,可强化对计算机网络的保护能力。3 防火墙技术在计算机网络安全中应用的必要性31 计算机网络面临的安全风险较多计算机网络主要是由各种硬件与软件相互辅助而应用,用户数量较多,且具有虚拟性、开放性的特征,导致其面临着各种安全风

6、险,主要包括以下几方面。第一,黑客病毒入侵。黑客可借助监视、控制等措施非法获取相关信息包括口令、IP、用户名等,并利用这些信息登入计算机系统,对计算机系统中的数据进行篡改或破坏。计算机病毒可附着在计算机程序上,计算机开启后,可通过网络连锁式传播,不仅会导致计算机死机,还会导致网络瘫痪,计算机病毒的传染性、破坏性均比较强,其可16科技风 2023 年 6 月电子信息以通过软件非正常渠道下载安装、网络下载等方式进行传播,传播方式的多样化,使得计算机病毒的危害较大、危害范围较广。第二,硬件与软件问题。计算机网络安全在一定程度上受到计算机性能的威胁,计算机性能主要取决于硬件、软件两个部分。计算机硬件主

7、要包括主机设备、网络设备、相关线路三大部分,若是存在电子辐射,便有可能导致计算机硬件出现故障,进而给黑客入侵提供可乘之机,导致信息泄露问题的发生,影响计算机的运行。软件是计算机的“灵魂”,是计算机各项功能得以实现的基础,当前计算机软件的整体质量并不高,一些软件在开发时存在形式化的状况,用户在使用该软件的时候信息被泄露,严重损害用户的利益;目前市场上,一些软件在设计时未充分考虑安全性,这样的软件投入运行后,成为计算机网络系统中的“短板”;不规范使用软件,也是影响信息安全的主要原因之一,用户盲目使用软件,可能会增加病毒入侵的发生率。第三,计算机网络漏洞。计算机系统如果出现了漏洞,则其很容易受到不法

8、攻击,从而威胁计算机网络安全,导致信息泄露,造成严重的损失;同时,计算机系统“BUG”以及技术局限性等问题,也是威胁计算机网络安全的主要问题,这些问题有着较高的隐蔽性,不易被察觉,从而容易造成巨大的损失。开放性是网络的主要特征之一,这就决定了网络漏洞的不可避免性,一旦遭受病毒入侵,便会迅速传播,最终使网络瘫痪,导致数据泄露问题的发生,甚至会造成不可估量的损失。32 防火墙技术在保障计算机网络安全方面有着诸多作用主要体现在以下几个方面:第一,保障计算机安全。当前,计算机网络现已广泛应用于我们生产生活中的每个领域,改变了人们的生活和学习方式,为人们提供了诸多便利。大数据时代下,计算机网络迎来了良好

9、的发展机遇,但同时也面临着更多的威胁,为保障计算机网络安全,应积极利用科学技术的创新和发展。防火墙技术便是一种有效的计算机网络安全技术,对其进行合理应用,可对网络空间环境进行动态化监测,准确判断计算机网络的运行情况,一旦发现安全风险,立即断开计算机之间以及当前网络的联系,及时保证计算机信息的安全。同时,采用防火墙技术也能有效抵御外界干扰,避免计算机遭受非法入侵,从而保障计算机的运行安全。第二,净化网络环境。基于开放性的特征,计算机网络中包含海量信息,其中存在一些病毒、网络漏洞,直接影响计算机网络安全。这样的网络环境下,无法切实保障用户的上网安全。通过对防火墙技术进行有效应用,可以对网络环境进行

10、动态化监测,准确识别其中的病毒、漏洞,对病毒、漏洞的危害进行评估,同时向用户发出预警,从而能够起到净化网络环境的作用。对防火墙技术进行有效应用,可以帮助用户实现绿色、安全上网。第三,可避免信息被恶意窃取。对于计算机网络来说,可以将防火墙当成一道安全屏障,其在保障计算机网络安全方面发挥着至关重要的作用。计算机网络具有开放性的特征,作为公共空间可为用户提供极大的便利,但也存在着诸多安全隐患,容易发生信息泄露的问题。这些信息中包含着一些重要的数据,往往具有一定的价值。一些不法分子通过窃取他人信息导致用户的个人隐私被泄露,影响社会安全稳定。通过对防火墙技术的提升应用,能有效保障计算机网络的安全性,能有

11、利于避免信息被恶意窃取、预防信息泄露,从而维护用户的个人隐私,为人们提供安全的网络空间。同时,应用防火墙技术来保障计算机网络安全,有利于维护社会秩序。4 防火墙技术在计算机网络安全中的应用策略41 设置访问策略在设置访问策略之前,应全面了解计算机网络的实际运行情况,尽可能多地收集相关数据信息,并对这些数据信息进行系统分析,以分析结果为依据,对访问策略进行合理设置,需要了解的信息主要包括计算机源地址、目的地址、网络接口等;同时也要对计算机网络运行过程中各程序的执行情况进行全面了解,如哪些程序的操作次数较多,并制作规则列表,列表前排为操作频繁的程序。其原因在于,在实际应用防火墙的时候,通常是按照规

12、则列表顺序进行执行,将操作比较频繁的程序放在列表的前排,有利于提高防火墙的运行效率。由此可以看出,通过对访问策略进行合理设置,可以实现防火墙的有效应用,进而充分发挥该技术的应有作用与效果,切实保障计算机网络安全。42 应用于安全配置中通常来说,计算机单独分离的情况下,也会单独设置安全服务隔离区,此隔离区与其他系统管理设备群、服务器设备之间存在明显的差异。隔离区作为独立的区域网,是内网的一部分,可保障服务器的安全运行。在安全配置中有效应用防火墙技术的时候,可与网络地址转换技术有机结合起来,采取映射方式,将内网中的主机地址转换为防火墙的有效 IP 地址,从而确保全部主机地址处于被保护状态。采取这种

13、措施,可以避免外部掌握内网结构,使其无法得到真正的计算机 IP 地址,从而能够确保内网安全。在对计算机网络进行使用的时候,用户可以对边界路由器进行合理设置,以赋予计算机网络过滤功能,借助防火墙技术,便可以实现计算机与内网之间的连接,保障内网的安全稳定运行。同时,公用服务器不处于安全服务隔离区的情况下,也可以应用边界路由器,此时便无需单独设置防火墙,借助拓扑结构、边界路由器,便可以保障计算26电子信息科技风 2023 年 6 月机网络安全。采取这样的做法,可以确保安全服务隔离区的网络安全,还能保障整个计算机系统的安全。43 应用于日志监控中计算机网络中实际应用防火墙技术的时候,可以将其应用在日志

14、监控中。采集日志信息的时候,一些管理人员会对信息进行全面采集,这不仅会消耗大量的时间、增加管理人员的工作量,还会降低采集信息的针对性。新时代下,以大数据为依托,防火墙本身便有着巨大的数据量,一旦计算机网络运行中出现问题,便会导致大量重要信息的流失。面对这样的情况,在开展信息采集工作的时候,相关管理人员应具有针对性与侧重点,对关键信息进行重点采集,以提升信息采集效率,保障信息安全。同时,在日志监控中对防火墙技术进行有效应用,还可以避免采集无价值的或价值不高的信息,可以有效减少人员的工作量与工作强度。5 防火墙技术在计算机网络安全中的优化应用思路51 增强用户安全意识很多计算机网络安全问题,是由人

15、为因素所引起的,也是影响防火墙技术应用效果的主要因素。一些人员并没有准确利用安全防护技术,让不法分子有机可乘,因而致使计算机网络的恶意破坏,威胁计算机网络安全。为确保计算机网络中防火墙技术的应用效果,应采取有效的措施,如加强宣传等,来增强用户的安全意识与综合素质。对于用户来说,日常使用计算机网络的过程中,应做到不轻易下载、不随意点击来路不明的程序软件。计算机的日常使用过程中,应加大维护的频率,对系统补丁进行及时更新、升级。针对来路不明的程序软件、盗版软件,不可随意下载,否则便会导致严重的后果。这些程序软件、盗版软件可能是病毒的传播载体,若点击运行,则可能导致资料遗失、系统程序被篡改。下载软件的

16、时候,应选择官方网站,不可贪图便宜而因小失大。52 注意保护个人隐私对于用户来说,个人隐私被泄露会造成严重后果。可以应用防火墙,对计算机网络信息进行实时监测,并采取有效的措施,保障用户信息安全。例如,IP 标识地址通常情况下是隐身的,在网络处于聊天状态的时候,IP 呈捆绑方式传输,会暴露在对方眼前,这就为黑客提供了可乘之机。黑客可通过多种方式窃取 IP,如可通过用户的网络账号、上网路径等取得 IP,便可以进行网络性攻击。为避免上述问题,日常使用过程中,应养成良好习惯,对 IP 地址实施有效的保护,确保计算机网络安全。在对 IP 地址实施强制性保护措施的时候,应根据实际情况,采取有针对性的措施,

17、例如,若是 ICQ 使用较多,则可在“IP Publishing”中设置,选择“Do not Publish IP ad-dress”选项。53 有机结合杀毒软件相关调查发现,安装了杀毒软件的计算机,安全系数要远远高于未安装杀毒软件的计算机,其原因在于,安装杀毒软件后,病毒入侵计算机系统的时候,杀毒软件可以第一时间做出反应,对计算机施加保护。同时,杀毒软件可以快速扫描计算机系统中的全部文件,并从中找出病毒、消灭病毒。用户使用网络的时候,杀毒软件也可以避免计算机受到病毒的侵害,用户安装软件、下载数据的时候,杀毒软件可以做出风险提示。如果发现病毒,杀毒软件便会进行拦截、同时通知用户,从而可以有效抵

18、御病毒入侵。计算机网络中在实际应用防火墙技术的时候,可以与杀毒软件有机结合起来,充分发挥两者的技术优势。结语综上所述,计算机网络发展过程中,面临着各种各样的安全风险,如黑客病毒入侵、硬件与软件问题以及计算机网络本身存在漏洞等,均在一定程度上威胁着计算机网络安全。防火墙技术有着保障计算机安全、净化网络环境、避免信息被恶意窃取维护信息安全等诸多作用,有着良好的应用价值。鉴于此,应加强对防火墙技术的研究,明确如何合理设置访问策略、如何在安全配置与日志监控中对该技术进行有效应用,并要增强用户安全意识、注意保护个人隐私、有效结合杀毒软件等,从而切实保障计算机网络安全,为人们创造安全、稳定的网络环境,为助

19、力社会进步做出更多的贡献。参考文献:1 吴刚OpenEuler Linux 系统防火墙技术辨析J 网络安全和信息化,2022(08):134-138 2 吴红新环境下的计算机网络信息安全及其防火墙技术应用分析 J 网络安全技术与应用,2022(07):14-16 3 李之玲,朱德新基于防火墙技术的网络认证协议密钥交换算法 J 计算机仿真,2022,39(06):399-402+407 4 乔琴艳基于计算机网络的防火墙技术与实现 J 软件,2022,43(06):181-183 5 费强基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析J 网络安全技术与应用,2022(06):10-11基金项目:无锡商业职业技术学院校级课题,基于等保20 高校信息化安全建设研究(KJXJ22418);中国高校产学研创新基金“新一代信息技术创新项目”“智慧校园视域下职业院校大数据平台研究及实践”(编号:2021ITA01016)作者简介:马幸飞(1982),男,汉族,江苏宜兴人,工程硕士,实验师,研究方向:网络安全、网络管理、信息化管理、信息化建设。36科技风 2023 年 6 月电子信息

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服