公务员期刊网 精选范文 计算机防火墙技术的应用范文

计算机防火墙技术的应用精选(九篇)

计算机防火墙技术的应用

第1篇:计算机防火墙技术的应用范文

关键词:计算机网络;防火墙技术;应用

中图分类号:TP393.08

随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,尤其是在近几年的发展过程中,计算机技术得到了全国性的普及,并且计算机技术和网络资源已经形成了非常有效的联合。尽管,网络技术的快速发展带动了人们生活模式和节奏的转变,改善了数字化校园的环境,但是网络资源在没有防护或部分防护的情况下,仍然遭受到不同种类的黑客攻击,因此造成网络资源的破坏和丢失。为此,应加强现代网络资源的保护。

1 防火墙技术的分类

防护墙技术使用网络性质的防护设备,具有抵御外部侵袭但是没有办法抵御内部侵袭的一种防护手段,但是随着新技术的发展和创新,现代化的防火墙技术已经具备了防御外部不良网络资源的同时,对于系统内部的操作有一定的过滤行为,但是防火墙只能够允许符合安全策略的通信。但是为了更高的提高防火墙的防御功能,必须具备过滤所有数据的能力。这也是世界网络技术界对防火墙技术的创新,接下来笔者向大家介绍两种最为常见的网络防护技术:

1.1 包过滤型防护墙技术。该技术包过滤型防火墙技术工作原理是建立在OSI网络参考模型中的网络层和传输层之间,可以依据不同的数据包源头地址和端口号数据等安全标志判断和分析是否通过。只有满足了这种过滤条件的数据包资源才有可能被转发到需要的目的地,那么其余没有通过的数据包资源就会被挡在外部。

1.2 应用型防火墙技术。此种防火墙技术的工作原理是在OSI网络层中的最高层,就是常说的应用层。最大的特点就是完全阻断了网络通信流的数据,通过对每一种应用服务专门编制的程序,实现监督的作用和控制的作用。除了这两种防火墙技术之外,还有很典型的边界防火墙技术和混合防火墙技术等。

2 防火墙技术工作原理

2.1 包过滤型防火墙技术的工作原理

包过滤型防火墙技术的工作原理是通过若干条规则组合而成,然后提供给用户让用户进行自主的选择和设置,但是必须由网络经验非常丰富的网络技术人员对其进行操作和搜集最新的被攻击信息,然后通过加载信息,比如说名称、说明和协议等,包含了所有数据包出入防火墙的过滤方法。对于IP包过滤型技术工作的原理是根据IP数据包的信息,比如说IP地址和IP传输的目的地等进行相应的过滤,如果说在IP数据中加装了封装的TCP或者是ICMP协议的,需要根据这些特殊的协议进行特殊的过滤。应用层的协议主要包括了RPC应用服务过滤和FTP过滤等,主要的操作过程是:防火墙可以根据不同文件的组成格式,判断这个文件的初始地址、目的地地址和文件保存的具体时间、文件的特点和长度等信息,然后根据每个文件不同样的端口数据,对其进行最终的检测、截获和扫描工作。

2.2 应用型防火墙技术的工作原理

在应用层提供服务:服务是在确定了用户的连接请求之后,然后向服务器发出相关的请求,然后服务器根据服务器的要求,对用户端提出的请求作出应答。为了确定连接时的时效性和唯一性,在进行工作的时候需要维护服务器的数据和连接表,为了更好的确定和提供授权,服务器会适当的维护一个扩展字段的集合。在传输层提供服务:说的是防火墙技术会允许FTP的指令对某些指定的文件允许通过。用过户类型技术就是应用层在这个时候具有高级的能力,比如说POP3和HTTP等。支持网络地址的相互转换,简称NAT,意思就是可以将一个IP地址反映到另一个IP地址中,然后为终端的服务器提供路由的服务。NAT方法经常用在办公区域或者是私有区域,目的是更好的解决IP地址不够用的问题。

3 两种防火墙技术的优势及不足

3.1 包过滤型

优势:通过一个过滤路由器就可以对整个网络系统形成保护,数据包在过滤的时候完全对用户透明,并且过滤路由器的工作效率非常高,过滤速度非常快。

不足:没有办法彻底的防御地址欺骗的问题,并且有些应用协议并不适合利用数据包的方式进行过滤。没有非常有效的方法应对黑客的攻击和侵袭,完全不支持应用层协议。

3.2 应用型

优势:网关可以直接隔断内网和外网之间的联系,内网用户对外网进行访问的时候直接转换成防火墙对外网的访问,然后防火墙通过技术的判定之后会转发给内网用户。所有的通信数据都必须通过应用层的专业软件完成,访问者任何时候都没有办法和服务器建立直接的TCP关系,并且整个应用层的协议会话都是完全符合安全策略规定的。而且在检查传输层、应用层和网络层之间的协议特征,对于数据包的检测能力非常强。服务的时候会对每一项数据信息及时记录,工作的灵活性和全面性可以有效的控制进出应用层的内容和流量。

不足:工作的速度相对于路由器工作速度慢,的过程对于用户是完全隐蔽的,对于不同的服务会要求使用不同的服务器,服务没有办法改进底层协议的安全性,适应能力比较弱。

4 最新的防护技术

(1)数据连接路层是TCP/IP协议的最低层,这个层面的常规功能是对于上层数据进行物理帧的拆封和密封,还有对硬件信息的搜寻和管理。在新型的防火墙技术中,数据连接路层除了上述简单的功能之外,还加设了监听网络数据和直接读卡的功能。(2)对于IP层的处理相对来说很复杂,而且需要进行非常多的安全工作。假如说在非常极端的情况下,可以修改IP地址的报头,增设安全机制的数量,但是考虑到系统的兼容性能,不能选择这样的方法,而是转而利用了包过滤型防火墙技术和ICMP所提供的相关功能。但是随着安全技术的不断发展,我们选择第一种方法,前提是必须有路由器的支持。IP层面临的最大问题就是IP地址的欺骗,并且很多上层结构中存在很多的IP欺骗隐患,比如说常见的就是DNS地址的欺骗。在IP层的安全防护工作依据就是根据地址的信息和目的地址的过滤,这个作用在大多数的路由器当中已经得到了实现,但是本系统中的IP层的主要任务就是:地址的过滤、地址和MAC之间的绑定和禁止地址的欺骗。

ICMP在网络防火墙技术当中的主要作用是:对于隐藏在子网内的主机信息进行有效的控制。ICMP虽然说在这个方面有一定的作用,比如说差错报告等,但是也存在很大的安全隐患。一般对外部环境来说,ICMP都应该禁止,因此对于隐藏子网内的主机信息采取了三种不同的策略:第一种是对主机内部的ICMP包可以转发,在转发的时候已经改写了IP源地址,使得外部访问者没有办法看到真正的内部IP地址。第二种是对ICMP请求包全部抛弃。第三种是当内部有请求指令的时候,才可以动态的和外部主机进行连接,并且一些ICMP 的威胁安全相应也应该抛弃,比如说路由器的ICMP包。

5 结束语

通过上述材料的分析,随着计算机技术的不断发展,使得现代的人们对于信息资源的依赖性过于紧密,这是影响了防火墙技术的高速高效的发展,这就要求现在的防火墙技术必须将计算机技术和网络技术联合在一起,才可以在硬件和软件方面同时抵御和保护计算机资源。

参考文献:

[1]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用,2011(12):250-251.

[2]占科.计算机网络防火墙技术浅析[J].企业导报,2011(11):230-230.

第2篇:计算机防火墙技术的应用范文

防火墙的构成上主要包括3个部分, 即限制器、分离器和分析器。防火墙是用于计算机防病毒的硬件, 安装在互联网与内部网之间, 对互联网信息进入到内部网可以起到门户的作用, 对于不良信息进行阻隔, 可以起到降低内部网遭到病毒侵袭的发生率[1]。

可见, 防火墙技术事实上是隔离技术。如果外网信息传递中, 经过防火墙检测属于安全信息, 就可以允许进入到内部网络。防火墙是保证计算机安全运行环境的重要屏障。防火墙技术所发挥的功能具体如下。

1.1 防火墙技术对网络安全可以起到强化作用

防火墙技术对网络安全可以起到强化作用, 体现在防火墙的设计方案、口令等都是根据计算机网络的运行需要量身定做的。

安装防火墙后, 计算机可以过滤不安全信息, 使得网络环境更为安全。防火墙可以禁止网络数据信息系统 (Network File System;缩写:NFS) , 对网络起到一定的保护作用, 不良企图的分子就不会利用网络数据信息系统攻击内部网。防火墙还可以拒绝各种类型的数据块, 即网络中交换与传输的数据单元, 即为报文 (message) , 可以进行一次性发送, 由此提高了内网的安全性。

如果发现有不良信息, 还可以及时通知管理员, 由此可以降低自身的损失率。

1.2 防火墙技术可以避免内网信息出现泄露问题

防火墙技术可以将重点网段起到保护作用, 发挥隔离作用, 使得内网之间的访问受到限制。内网的访问人员得到有效控制, 对于经过审查后存在隐患的用户就可以通过防火墙技术进行隔离, 使得内网的数据信息更为安全[2]。

在内网中, 即便是不被人注意的细节也会引起不良用户的兴趣而发起攻击, 使得内网的数据信息泄露, 这是由于内网产生漏洞所导致的。

比如, Finger作为UNIX系统中的实用程序, 是用于查询用户的具体情况的。如果Finger显示了用户的真实姓名、访问的时间, 不良用户一旦获得这些信息后, 就会对UNIX系统的使用程度充分了解。在网络运行状态下, 不良用户就会对UNIX系统进行在线攻击。

防火墙技术的应用, 就可以避免这种网络攻击事件发生。域名系统 (Domain Name System;缩写DNS) 会被隐藏起来, 主机用户真实姓名以及IP地址都不是真实的, 不良用户即便攻击, 防火墙技术发挥作用, 使得没有授权的信息不会进入到网络环境中, 保护了网络环境, 网络安全性能有所提高[3]。

1.3 防火墙技术可以对网络访问的现象起到一定的监督控制作用

计算机安装防火墙后, 所有对主机的访问都要接受防火墙的审查, 在防火墙技术的使用中, 完整的访问记录会被制作出来。

如果有可疑的现象存在, 防火墙就会启动报警系统, 不良用户的IP地址提供出来, 包括各种记录的信息、网络活动状态都会接受审计, 而且还可以做出安全分析, 对于各种威胁也可以进行详细分析。通过使用防火墙技术, 就可以使得不良用户被抵挡在门外, 由此起到了预防隐患的作用[4]。

2 防火墙技术在计算机网络安全中的应用

2.1 采用防火墙技术对网络数据信息进行加密

采用防火墙技术对计算机数据信息实施保护, 就是通过数据信息加密的方法对数据信息实施保护。

在数据信息进行传输或者对数据信息存储的过程中, 就可以采用加密的形式, 以保证数据信息在传输的过程容易被识辨, 而且真实的信息被加密之后, 就会被错误的信息所覆盖, 不会被病毒所攻击而导致信息缺失或者被篡改, 由此降低了被网络病毒攻击的几率。

对数据信息采用防火墙技术实施保护, 所使用的密码是通过密码算法计算出来的, 这些密码可以是对称的, 也可以是不对称的。

对称密码所加密的数据信息, 加密的密码与解密的密码是相同的, 密码的安全度不是很高, 所以密码与数据信息的保密程度密切相关;不对称密码对数据信息加密所采用的密码与解密的密码不同, 而解密密码的安全度直接决定了数据信息的安全度[5], 所以不对称密码所发挥的保密作用会更好一些。

2.2 防火墙技术对域网系统安全运行提供保护

应用防火墙技术保护计算机网络, 是为了防止不良访问者攻击网络。防火墙安装在网络系统的外部, 阻止来自外部网络的病毒攻击, 由此维护了内部网络环境的安全。

防火墙技术重在保证信息安全, 是基于网络通信技术建立起来的。对于两个网络之间有不同的信任程度, 就可以使用防火墙这种防护设备, 由此避免了外来病毒的攻击[6]。

防火墙技术发挥作用, 可以避免非法用户访问, 确保网络处于安全稳定的运行状态, 维护了网络信息以及网络数据库信息。

当浏览网络信息的过程中有不良信息被拦截的提示的时候, 就意味着在网络上已经安装了防火墙, 对网络起到了安全保护的作用, 对不良信息进行了成功拦截。

防火墙技术的应用, 不仅可以发挥拦截信息的功能, 还会阻拦垃圾信息并对垃圾信息自动删除, 避免产生信息被干扰而无法发挥其作用的现象。

防火墙安装在局域网和互联网之间, 当信息在网络之间传输的时候, 防火墙就会检验信息, 对局域网系统运行实施了安全保护。

比如, 采用防火墙技术对校园网数据中心所接收的信息实时检测。对于要通过防火墙的病毒, 防火墙技术就可以发挥病毒检测作用, 对数据库中心进行防护。当数据库中心被攻击, 防火墙技术就可以在线检测, 有效地阻断网络型病毒的不良影响[7]。

3 结论

综上所述, 计算机网络是开放的空间, 在虚拟的网络空间中实现信息共享, 这就为网络型病毒的入侵提供了可利用的空间。

计算机网络运行中, 做好安全维护工作是非常必要的, 以在充分发挥计算机网络的作用的同时, 还可以提高信息传播质量。

计算机网络运行中, 由于安全维护不到位而存在问题, 就会给病毒以可乘之机, 使得病毒会通过网络运行中所存在的系统漏洞而入侵到计算机系统中。为了避免由此导致的严重后果, 就需要对网络型病毒进行分析, 对防火墙技术充分利用, 做好计算机网络的安全维护工作, 以避免计算机网络遭到威胁。

参考文献

[1]胡菊.计算机网络安全方面问题的分析[J].中国电子商情 (科技创新) , 2014 (3) :15.

[2]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用, 2013 (4) :178-179.

[3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑 (理论版) , 2016 (4) :54-55.

[4]张武帅, 王东飞.防火墙技术在计算机网络安全中的应用探究[J].电脑知识与技术, 2015 (31) :35-36.

[5]李国胜, 张静薇.计算机网络安全管理相关安全技术探析[J].科技创新导报, 2013 (8) :215.

第3篇:计算机防火墙技术的应用范文

关键词:计算机网络安全;影响因素;防火墙技术

DOI:10.16640/j.cnki.37-1222/t.2018.07.130

0前言

现阶段,计算机网络技术被广泛的应用于各个领域当中,其为人们的交流提供了很大的方便,在很大程度上改变了人们工作的方式,是实现网络一体化重要的手段。近年来,网络安全问题逐渐被人们所关注,经常会有网络恶意攻击或者病毒侵入,导致网络安全无法保障,出现账号失窃或信息被盗等问题,甚至会给人们造成巨大的经济损失。在网络系统中,防火墙技术能够有效保障网络安全,也是现阶段最常见的防病毒技术,因此,需进一步完善防火墙技术,全面提升计算机网络安全。

1计算机网络安全影响因素分析

(1)网络自身的因素。随着网络技术的不断发展,为人们沟通提供了很大的方便,其打破地域的限制,但是,与此同时,计算机网络也因其虚拟性和开放性为人们带来了很大的困扰。除特殊情况外,网络的大部分时间处于开放状态,每个用户可以随时登录,只要有网络就能够使用,但是一旦开放,就会有很多内容出现,这些内容良莠不齐,对人们的影响也有所不同。在网络世界中,都是虚拟的内容,管理网络十分困难,难免会遭到不法分子的破坏。现阶段,较为流行的操作系统是windows和Unix等,这些系统在某种程度上都存在一定的漏洞。随着网络信息技术的不断发展,网络产品快速更新,出现的漏洞也越来越多,网络安全技术相对来说比较滞后,无法跟随网络发展的速度[1]。

(2)外界因素的影响。计算机网络安全外界影响因素主要有:局域网内部和外部的攻击,一般都是一些不法分子利用他人用户身份,在登录之后盗窃他人信息,篡改他人数据,破坏网络安全系统;在网络安全中,病毒也是主要危害之一,互联网络与世界各地相连,如果病毒侵入,那么会快速的传播,造成巨大的破坏力;除此之外,黑客攻击也是威胁网络安全的罪魁祸首之一,一些不法分子通过利用网络的漏洞,恶意侵入,泄露和侵犯他人的隐私。很多软件以及操作系统编写过程中会留后门,而黑客趁虚而入。计算机是一种物理硬件,如果遭到破坏,那么会直接威胁计算机网络的安全。

(3)评估安全技术落后的影响。想要防止黑客的侵入,有效保障网络安全,就需要设置完善的安全评估系统,实时监控网络,全面评估网络系统。如果发现漏洞,或系统存在被攻击可能性,就能够进行技术修复和防范,降低网络被攻击可能性。现阶段,我国网络安全的评估系统,都相对比较落后,很难为广大用户提供良好网络环境[2]。

2防火墙技术应用产品分析

(1)服务器的应用。在防火墙技术中,服务器是十分重要的一种,其原理是通过开放性系统会话层,利用网络系统,从而达到网络资源共享。网络系统中的服务器有中转功能,能够控制和监督网络资源,对用户的账号及密码等资源进行全面管理,加强了监管力度,保障了用户信息安全。但是,服务器只能够在网络运行质量较高的情况下才能够发挥其作用,所运行程序较为繁琐,对网络条件的要求也十分严格。因此,在服务器应用过程中,需要保障网络的性能良好[3]。

(2)包过滤技术的应用。包过滤技术指的是选择信息数据,通过信息数据的传输,和原来安全注册表对比分析,从而判断信息数据传输的安全性。在防火墙应用产品中,计算机网络管理员可以通过防火墙的访问设备清单对包过滤标准进行合理设置。在控制访问标准中,主要包含以下内容:包原地址、目的地址、请求连接方向、请求服务类型以及数据包协议等。在包过滤技术中,将计算机的内外网划分为两类途径:从内到外的信息传输控制,从外到计算机内部信息传输控制,除此之外,在路由器或计算机上应用包过滤技术,包含封闭和开放两种应用模式。

(3)复合技术的应用。复合技术是对包过滤技术以及服务器技术的综合,其能够提升防护措施的稳定性,具有明显的优势。复合技术将服务器技术和包过滤技术相结合,从而弥补防火墙技术出现的漏洞,提升防火墙技术便捷性。在防火墙技术不断完善和发展过程中,其能够有效抵御网络病毒的攻击,发挥安全防护功能,对网络进行多层防护,具有较强的监测能力和防护能力。复合技术应用方式是:加强网络安全认证,保障网络环境安全畅通,对网络信息进行安全认知,从而实现动态防护网络系统;智能处理用户信息,如果计算机网络遭到病毒攻击,或者存在安全隐患,那么复合技术可以第一时间警报提示,保障用户信息能够得到安全保护;充分发挥复合技术优势,提升网络交互的能力,從而实现对网络的实时监控,解决网络安全隐患[4]。

3防火墙技术应用研究

(1)防火墙技术的含义。防火墙技术属于一种隔离性质的技术,其通过硬件和软件在互联网的内外部形成保护的屏障,实时监控网络信息以及数据包,为信息的流出提供安全通道。只有用户同意之后,其他用户信息和数据才能够输入进来,如不同意,那么可以将信息数据拒之门外。

(2)安全功能分析。首先,防火墙技术具有安全报警功能,如果外来用户想要进入,那么防火墙将信息以通知方式告知用户,用户自行判断是否同意外来用户信息。如本局域网之内其他用户提出请求,通过防火墙技术可以查询用户机名,如用户不允许外来用户进入,那么机主可以设置防火墙,使用黑白名单的功能进行操作。

其次,防火墙技术具有数据流量查看功能,还可以查看上传及下载信息的速度等。防火墙能够查看和启动关闭计算机内部服务的程序,通过系统的日志功能,每日记录网络系统的安全状态及流量。

(3)防火墙技术应用分析。防火墙技术能够有效保障计算机网络安全,其主要有单防火墙以及单子网两种管理方式。对于网络资源来讲,其内容十分丰富,因此所面临的风险及挑战也有所差别。网络安全风险主要体现在资源自身风险以及其他因素的影响导致的风险。各类动态服务器也会带来很多安全问题,此时,设置网络系统防火墙,能够有效减少网络风险。在计算机网络系统中,很多信息都有数据库,这些信息敏感性要比网络服务器高,因此需要设置多一层的保护。单防火墙以及单子网系统能够将服务器安装在一个子网当中,在内外部网络及路由器之间设置防火墙,从而抵制外来服务器攻击。此种模式能够保障服务器安全运行,还能够保护网络应用系统。由此可见,对网络服务器进行隔离,不能够保障信息数据安全性,但防火墙技术能够达到此目的。

在网络系统运行过程中,可以分为多个子网,网络安全管理员可以将内部网络划分为多个子网,这些子网保持互相独立,不同服务器会带入到不同子网中。原理是通过防火墙的构建,开放多个端口,之后通过防火墙对网络进行划分,彼此独立,在不同数据层上,每个数据层的服务器只能接受中间服务器的连接端口,从而保障服务器的安全性。选择此种模式,网络用户能够直接对表述层的服务器进行访问,而表述层的服务器只能够对中间层的服务器进行访问,此种设计能够满足系统需求的同时,严格控制数据层,保障计算机网络安全。

4结语

综上所述,计算机网络信息技术在很大程度上推动了现代社会进步,逐渐改善人们生活方式。随着计算机网络技术的不断应用和发展,所带来的安全问题不容小觑,特别是对关键数据的传输,可能会使用户信息失窃,为人们带来经济财产损失。因此,必须加强计算机网络安全防范,应用防火墙技术,全面提升网络系统安全性,保障用户信息安全。

参考文献: 

[1]赵荣刚.浅谈计算机网络安全影响因素和防火墙技术的应用[J].山东工业技术,2016(01). 

[2]波涛.计算机网络安全及防火墙技术分析[J].信息系统工程,2016(10). 

[3]范海峰.试论网络安全及防火墙技术在网络安全中的具体运用[J].商,2015(47). 

第4篇:计算机防火墙技术的应用范文

1.1 防火墙技术概念

从字面意思来看, 防火墙技术就是在计算机网络与防火墙之间构筑一面墙, 起到保护效果。防火墙技术将系统中的硬软件结合起来, 完成对不良信息的过滤与筛选工作, 一旦筛选出不良信息, 防火墙便会及时进行拦截, 从而保护计算机网络安全。目前, 计算机防火墙技术较为完善, 最为常见的有监测型、过滤型、型3种防火墙。计算机防火墙技术在计算机系统维护中有着非常重要的作用, 是当前计算机网络领域研究的重要方向, 怎样不断地提高计算机网络安全技术, 构建系统可靠的防火墙网络是计算机领域需要研究的关键内容[1]。

1.2 类型

防火墙是保护网络安全的有效手段, 当然, 它也有很多类型, 既能够存在于硬件部分, 也能在独立机器中运行, 该机制就变成了防火墙所在网络的。为了有效实现安全防护的目标, 就必须要让内外部网络中全部数据都经过防火墙进入, 同时, 只有和防火墙规则具有一致性的数据流才能经过防火墙, 并且防火墙自身也必须要具备很强的抗攻击与免疫力。防火墙可以连接因特网, 也可以将其应用在组织网内部重要数据信息的保护过程中, 因此, 可以将防火墙分成网络层防火墙与应用层防火墙两种类型[2]。

1.3 基本功能

1.3.1 动态包过滤技术

动态包过技术实际上也可以称作状态检测技术, 可以快速截获经过经过防火墙的数据包, 提取相关信息, 并结合信息的安全程度看是否允许信息经过, 能够达到动态网络监控的效果。防火墙能够动态管理经过端口的信息, 前提是要连接[3]。

1.3.2 控制不安全服务

防火墙能够控制不完全服务, 提前将信任域和不信任域间数据出入情况设置好, 从而避免不安全服务的进入, 确保内部网的运行安全。

1.3.3 集中安全保护

防火墙能够将内部要防护的软件全部集中起来, 还包含全部要改动及附加的软件, 如身份认证、电子口令等。这类安全问题都能由防火墙集中管理, 且操作起来非常简单。

1.3.4 加强网络系统访问控制

防火墙能够设置外部网对内部网访问服务, 并加强访问控制, 如涉及到重大网络安全服务能够屏蔽外部网, 使其无法访问;针对那些涉及较小网络安全服务, 可以对外部网进行访问[4]。

2 防火墙技术

2.1 过滤技术

防火墙技术在特定位置提供过滤服务, 如在网络系统TCP位置, 防火墙先对TCP位置接收到的数据包的安全性进行检查, 一旦发现存在安全隐患, 就不允许数据包传输。同时, 将过滤技术应用到外网环境中, 其预防特征特别明显, 有效防止不良信息的传输, 从而保证TCP区域运行安全。过滤技术的应用不仅能够实现对计算机网络安全控制, 而且在路由器方面应用价值非常明显。

2.2 协议技术

该种技术主要是用来防止Dos攻击, 若Dos攻击就会使整个计算机系统陷入瘫痪, 系统难以有效运行, 该类攻击并未进行明确限制。防火墙使用协议技术, 在Dos攻击中对计算机内部网络进行保护, 并提供相关网关服务, 得到防火墙的回应, 服务器才能有效运行。

2.3 检测技术

检测技术主要是对计算机网络运行状态进行检测, 外网传输的数据包当成整体, 对数据包状态内容进行准确分析, 并将分析结果进行汇总, 生成记录表, 分成规则、状态两个记录表, 对两表的数据信息进行分析, 判断数据状态。目前, 检测技术在各层网络间运用的非常普遍, 能够准确地获取网络连接状态, 扩宽网络安全防护范围, 从而保证计算机网络系统运行的安全性[5]。

3 计算机网络安全中防火墙技术的应用

随着计算机网络技术的广泛运用, 其各种安全问题也逐渐显现出来, 采取有效措施保护计算机网络网络安全是目前需要解决的重点问题, 下面对计算机网络安全中防火墙技术的应用相关内容进行了分析。

3.1 包过滤防火墙

该种防火墙通常只应用在OSI 7层模型中网络层数据。可以完成防火墙状态的检测, 预先将逻辑策略确定好, 主要包括端口、地址及源地址等, 所有经过防火墙的数据都必须要分析, 若数据包中的信息与策略中的要求不符, 则数据包能够通过, 若完全相符, 则数据包就会被拦截。数据包在传输过程中都会被分解成很多个由目的、地质等构成的小数据包, 在经过防火墙时, 它们可以通过各种传输路径传输过去, 但最后会在同一个地方会合。在目的地点, 数据包还是要接受防火墙检测, 合格之后, 才能通过。一旦在传输时, 数据包丢失或者是地址发生变化等都会被丢弃。但是, 该技术在应用的过程中也有一些缺点, 如:部分包过滤网关对有效的用户认证并不支持;规则表变化快, 规则难以测试, 随着规则表的结构与复杂性的增大, 规则结构的漏洞也会随之增多;该种防火墙是由一个独立的部件来保护, 一旦该部件出现问题, 就会危害整个网络系统;通常情况下, 包过滤防火墙智能对一种类型的IP威胁进行阻止, 也就是外部主机伪装内部主机的IP[6]。

3.2 深层检测防火墙

深层检测防火墙是计算机防火墙技术发展的主要方向, 该技术先完成对网络信息的检测, 再对流量走向进行实时跟踪, 并继续完成检测任务。该种防火墙技术的保护作用, 并不只是停留于网络层面, 而是有效防护应用层网络攻击, 安全性能强。

3.3 应用网关防火墙

该种防火墙也可以称为防火墙, 其主要应用在OSI的网络层及传输层。这种防火墙技术与包过滤防火墙存在一定的差异, 即认证的是个人, 并非相关设备, 只有当个人验证成功之后, 才能对网络资源进行有效访问, 认证主要包含的内容有密码、用户名等。通过应用网关防火墙, 就能有效防止黑客的攻击。同时, 应用网关防火墙又可以分成直通与连接网关防火墙两种, 其中连接网关防火墙一般属于认证机制, 能够以截获数据流量的方式来认证, 认证完成后, 连接网关防火墙才能开始访问。另外, 该种防火墙还能有效保护应用层, 使应用层运行更加安全, 而直通式并不能实现这一目标。但是, 应用网关防火墙也有自身的不足之处:利用相关软件来处理数据包, 支持的应用非常少, 有时必须要制定客户端软件。

3.4 分布防火墙

该种防火墙主要是由安全策略及客户端服务器组成, 客户端防火墙主要工作于各个服务器、工作站上, 依据安全策略文件中的相关内容, 依赖包过滤等几层安全检测, 确保计算机在正常运用的情况下不会受到网络黑客的攻击, 确保网络运行安全。而安全策略管理服务器主要是服务安全策略、用户等的管理。该服务器是集中管理控制中心, 统一制定和分发安全策略, 负责管理系统, 因而, 其是集中控制管理中心, 减少了终端运用的工作负担。分布防火墙主要应用于企业或者是单位局域网内部, 其安全运行必须要依赖于一些安全防护软件, 主要包含网络与主机防火墙两种, 其中网络防火墙主要应用于内外部网之间, 主机防火墙应用于局域网内部。该种防火墙主要是对内部缺陷进行防护, 有效防止外部攻击, 从而确保局域网运行安全。

4 结语

网络信息技术的普及与运用, 给人们的生活带来了极大的便利, 但也面临着许多安全问题, 在经过很多网络安全问题之后, 人们对网络安全越来越重视, 大多数网络用户都安装了计算机网络防火墙。网络资源有着很多可利用的优势资源, 怎样充分利用网络资源优势, 解决网络中遇到的问题, 是广大从业者必须要思考和解决的问题, 需要不断地去研究探索, 满足新时代计算机发展的现实需要。

参考文献

[1]徐凌云, 周立中, 朱平阳.关于防火墙技术在计算机网络安全中的应用剖析[J].数字通讯世界, 2014, (22) :129-135.

[2]秦素梅, 龚艳春, 张淑敏, 等.浅析防火墙技术在计算机网络安全方面的具体应用[J].网络安全技术与实际应用, 2015, (16) :208-216.

[3]徐东纯, 周艳萍, 王馨悦, 等.基于CC2530的环境监测无线传感器网络节点设计[J].计算机应用, 2016, (20) :325-329.

[4]江科, 周立军.浅议防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用, 2016, (15) :108-116.

第5篇:计算机防火墙技术的应用范文

关键词:计算机;网络安全;防火墙;信息加密

随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。

一、计算机网络安全现状分析

随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。

二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。

(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。

(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。

三、计算机网络安全技术展望

首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。

四、总结

总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。

参考文献:

[1]亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012(17)

第6篇:计算机防火墙技术的应用范文

【关键词】计算机防火墙 安全防护 数据传输

在当今社会中,计算机已经成为人们日常的必需品,无论是生活还是工作,都已经难以离开计算机的使用,计算机网络技术为人们的生活带来了巨大的方便,同时由此带来的问题也在不断的增多,最重要和主要的问题便是网络安全。计算机网络技术具有大众性和开放性,其功能强大,但也容易引来大量的恶性攻击,2015年中国网民因网络安全问题带来的损失高达915亿元。因此对于防火墙的技术要求越来越高,所以在人们享受计算机网络技术带来的方便同时也要关注网络安全问题。

1 计算机防火墙概述

1.1 防火墙介绍

计算机防火墙是一种保障网络安全的防护技术,主要作用是内外网络连接时避免内网受到外网不安全因素的危害,是一种阻隔内外网之间安全的软件。计算机防火墙是一系列工作的组合,能够将未知的危险信息进行屏蔽,是内外网之间进行信息交流的站点,防火墙在保障内网安全的同时能够对数据信息的传输进行监控,计算机用户能够按照自身需求,对使用网络的过程进行监控和检测。同时防火墙有抵抗电脑病毒的功能,对计算机起到基本的信息安全保障功能。

1.2 算机防火墙的特性

计算机防火墙的基本功能是对未受到计算机允许的访问请求进行筛选和屏蔽,避免计算机受到不良因素的危害。主要特性有三个:

(1)计算机的一切传输数据和信息都要通过防火墙。

(2)计算机防火墙只对授权的网络信息和流量放行。

(3)计算机防火墙能够对外界的病毒与不良攻击进行防护和抵抗。

1.3 防火墙的优缺点

首先是优点:

(1)利用访问请求的方式来对计算机网络进行安全防护,而且能够把通信数据控制在一个有效安全管理区间内。

(2)计算机防火墙能够对一些服务的网络访问请求进行限制。

(3)计算机防火墙的功能比较完整,在安全性、实用性以及功能上做到统一。

(4)防火墙具备报警功能,并且拥有足够空间进行日志的存储。

其次是缺点:

(1)难以对经过授权的访问进行防御,并且容易在内部网络形成系统与系统之间的攻击。

(2)难以对合法有效用户的恶意攻击进行防御,而且在社交网络方面的非预期攻击进行防御。

(3)当恶意攻击不经过防火墙时,防火墙难以发挥其作用。

2 计算机防火墙的分类

2.1 包过滤型防火墙

包过滤型的防火墙是比较低级的防火墙类型,主要原理是依靠网络的分包传输技术。网络上通常是用“包”作为数据传输的单位,数据包与数据包之间会存在不同,分别存储着不同的信息,例如数据的目标端口、目标地址以及源地址等,计算机防火墙对传输过来的数据包进行读取,读取过程中来判别数据的来源站点是否可靠,如果发现不良站点传输过来的数据包,那么就会将传输的数据进行屏蔽。这项技术的主要特性在于简单、实用、成本低,能够通过小的成本代价获得较好的系统保障。

2.2 型防火墙

型防火墙又叫服务器,与包过滤型防火墙对比来说,其安全性更高。型防火墙是处于服务器和客户机之间的,能够将两者之间的数据进行阻隔,对于客户机来说,型防火墙是真正的服务器,但对于服务器而言,型防火墙是真正的客户机。如果客户机在进行服务器数据访问使用时,要将访问请求传输给型防火墙,型防火墙通过请求向服务器进行数据的索取,在通过型防火墙把相关数据反馈给客户机,所以能够对网络交互中出现的一些问题进行防护,起到保障计算机网络安全的作用。

2.3 监测型防火墙

作为比较新型的防火墙产品,监测型防火墙在技术上已经超越了防火墙最初的设计定义。它不仅能够主动对各层的数据进行监测,并且能够实时的来进行这项功能,对监测的数据进行分析后,能够对数据中存在的非法侵入进行判断。而且检测型防火墙通常会在服务器和网络的节点中布置探测器,利用这些探测器能够对外部的不良攻击进行侦查,同时能够防范出现在内部的恶意攻击和破坏。

3 Linux防火墙的使用

Linux防火墙是计算机自带的一个功能,能够对传输进来的数据进行相关的处理,这个功能的实施者便是计算机内部的防火墙内核,使用的计算机用户可以对适合自己使用的数据包策略进行选择。

3.1 服务器的配置

对网络服务系统进行相关设定,将信息服务器安放在堡垒防火墙上,再进行安全策略的设定。

3.2 规则的编写

在规则编写中,首先要将数据包的身份进行明确,然后在判断数据包能否通过。

3.3 防火墙的管理

首先要对安全需求进行明确,其次是聘请专业人士进行维护和管理,保障网络流量的透明化和防火墙工作的透明化。

3.4 日志的监测

系统的警告日志能够将用户的相关操作进行记录,通过查看日志的记录来进行筛并且将有威胁的信息进行记录,以便起到防范作用。

4 结语

科学技术和经济水平的高速发展下,计算机网络已经被应用到人们工作与生活的方方面面,大到国家政府部门、工业、农业、商业、教育行业、金融行业,小到个人的文件处理、网络冲浪以及网络视频的观看。在便捷的同时也带来了巨大的网络安全问题,而且社会对于网络安全问题的关注度越来越高,防火墙作为计算机网络安全防护主要技术,必须要与当下的网络环境步伐相一致,在基本的防护措施基础上不断开发新的防火墙技术,勇于创新和进步,才能实现计算机网络的有效防护。

参考文献

[1]杨波.网络安全体系及防火墙技术[J].武汉:软件导刊,2009(02).

[2]林志浩.防火墙技术在网络安全上的应用[J].北京:硅谷,2009(04).

[3]乔林波,蓝强,崔震宇.试析计算机网络安全与防范技术[J].才智,2009(25).

[4]张旭伟,翁明江.网络安全漏洞研究及其防护[J].黑龙江科技信息,2007(05).

第7篇:计算机防火墙技术的应用范文

所谓网络安全,实质上也就是网络上的信息安全。网络安全所涉及的领域是非常广泛的,但是在当前许多的公用通信网络中,都存在着各种各样的安全漏洞和威胁,随着网络技术的不断发展,各种各样的网络安全技术也相应的出现了,比如说身份验证、访问授权、加密解密技术、防火墙技术等等,虽然出现了许许多多的新的网络安全技术,但是在众多的网络安全技术中,防火墙技术的应用仍然最为广泛。防火墙实质上是一个系统,该系统位于两个网络之间,并且负责执行控制策略,通过防火墙,可以使得内部网络与Internet或者其它的外部网络相互隔离,从而有效的保护内部网络的安全。通过防火墙,主要可以实现对于不安全服务和非法用户的过滤,同时还能够有效的控制对站点的访问,时刻监视Internet安全,一旦出现安全风险,防火墙还可以起到及时预警的作用。

1防火墙技术概述

所谓的防火墙,指的是设置在两个或者多个不同网络或者网络安全域之间信息的唯一出入口,所有的网络信息要想进入内部网络,必须要通过这一个出入口,因此防火墙成为了一个提供信息安全服务和实现网络和信息安全的基础设施,同时防火墙技术也成为了目前人们公认的最有效的网络安全保护手段。防火墙可以对访问权限进行有效的控制,从而实现对涉及用户的操作进行审查和过滤,从而有效的降低计算机网络安全风险。

1.1计算机防火墙技术

防火墙技术之所以能够实现对计算机网络的保护,主要就是因为防火墙可以将内部网络与互联网进行分离,正是因为防火墙有着很强的隔离性,所以才使得防火墙技术在计算机网络安全领域中被广泛的加以运用。一般在对防火墙进行使用的过程中,所依靠的都是包的外源地址和数据包协议,通过它们来对防火墙进行设置,从而实现有效的隔离。除此之外,防火墙的实现还可以通过服务器的软件,但是这种方式在实际应用中较为少见。在防火墙技术出现之初,它的功能仅仅局限于对主机的限制和对网络访问控制加以规范,但经过多年的发展,防火墙的功能也进一步的得到了完善,当前,防火墙已经可以完成解密和加密等功能,除此之外,还能够实现对文件的压缩和解压,从而使得计算机网络安全得到了有效的保证。

1.2防火墙的主要功能

随着网络技术的不断发展,防火墙的功能已经变得十分丰富,其功能主要有以下几个方面:第一,防火墙可以对本机的数据进行有效的筛选和过滤,通过对信息的筛选和过滤,可以有效的避免非法信息以及各种网络病毒的攻击和入侵,从而保证计算机信息的安全;第二,防火墙还可以对网络中一些特殊的站点进行较为严格的规范,因为在这些站点中往往存在着可以对计算机网络安全进行破坏的一些病毒文件,所以通过对这些站点的规范,可以有效避免人们因为无意操作而给计算机网络带来的风险;第三,防火墙还能够较为彻底的对一些不安全访问进行拦截,外部人员如果想进入内部网络,必须先要经过防火墙的审查,只有审查合格,防火墙才会允许进入,但是在防火墙的审查过程中,是有着非常多的环节的,如果任何一个环节的审查出现了问题,该访问将会被防火墙过滤,从而有效的减少了网络安全问题的出现;第四,防火墙还可以对网络运行中所产生的各种信息数据加以保护,如果防火墙发现了网络中出现有威胁网络安全的非法活动,防火墙将于第一时间发出警报,并且采取相应的措施来对其进行处理,有效的避免网络安全风险。

2防火墙的常用技术及其在网络安全中的应用

2.1数据包过滤技术及其应用

数据包过滤技术主要分为组过滤和包过滤两种,数据包过滤技术是一种较为通用的防火墙技术,并且它也较为廉价和有效。数据包过滤技术主要是在计算机网络的网络层和传输层发挥作用。它可以通过对分组包的源、宿地址、端口号机协议类型和标志确定是否允许其通过。而该技术所依据的信息主要是来源于IP、TCP或者UDP包头。包过滤的主要优点就在于其对于用户来说是完全透明的,处理速度也非常的快,而且十分易于维护,因此在使用的过程中较为方便,通常包过滤都是被作为网络安全的第一道防线。但是包过滤路由器一般都是没有用户的使用记录的,所以我们也就不能够看到入侵者的攻击记录,而且随着计算机技术的不断发展,攻破一个单纯的包过滤式防火墙对于现代的黑客来说也较为简单。当前的黑客往往都采用“IP地址欺骗”的方式来攻破包过滤式防火墙,所以为了进一步的提升网络的安全性,现在已经将包过滤技术作为网络安全的第一道防线,而进一步发展起来了技术。

2.2服务技术及其应用

服务技术是在数据包过滤技术之后发展起来的,但现在服务技术已经成为了防火墙技术中使用频率较高的一种技术,而且服务技术也拥有非常高的安全性能。服务软件往往是运行在一台主机上的,通过在这一台主机上的运行来构成服务器,并且负责对客户的请求进行截获,然后再依据它的安全规则来决定该请求是否可以得到允许。如果得到了服务器的允许,该请求才能够被进一步的传递给真正的防火墙。一般而言,服务器是外部可以见到的唯一的防火墙实体,所以说服务器对于内部用户而言是完全透明的。除此之外,服务器还可以对协议特定的访问规则进行应用,从而来执行基于用户身份和报文分组内容的访问控制。这种防火墙技术可以对网络信息的交换进行完全的控制,并且还可以记录整个会话的过程,有着很高的灵活性和安全性。但是服务技术也有着自身的缺陷,那就是有可能会对网络的性能造成一定的影响,而且对于每一个服务器都要进行一次模块的设计,并且建立起相应的网关层,所以其实现往往较为复杂。

2.3状态监测技术及其应用

状态检测技术是一种在网络层来实现防火墙功能的技术,状态监测技术所使用的是在网关上执行安全策略的软件模块,这个模块被称为监测引擎。监测引擎不同于服务器,不会对网络的正常运行造成任何影响。并且监测引擎还可以采用抽取有关数据的方法来对网络通信的各层进行检测,抽取相应的状态信息,然后动态的加以保存并将其作为以后执行安全策略的一个参考。除此之外,监测引擎还可以支持多种协议及应用程序,还可以有效的实现应用和服务的扩充。相比于之前的两种防火墙技术而言,状态监测技术可以更好地对用户的访问请求进行处理,因为状态监视器会抽取有关数据来进行分析,然后再通过对网络配置和相应的安全规定的结合,来做出相应的接纳、拒绝、身份认证、报警或者给该通信加密等一系列的处理动作。

作者:李慧清 单位:内蒙古化工职业学院

引用:

[1]赵俊.浅谈计算机防火墙技术与网络安全[J].成都航空职业技术学院学报:综合版,2012.

第8篇:计算机防火墙技术的应用范文

[关键词]防火墙技术 网络安全 工作原理 具体应用

如今计算机网络普遍存在于各个地区,无论是住宅还是企事业单位,都离不开对网络技术的应用。人们通过网络数据来了解实时信息以及处理日常事务。由于计算机网络具有一定的互传性和连通性,因此在数据传播的过程中无法保证安全性,导致隐私易受到侵害,而随着计算机网络的频繁使用,被入侵的概率也随之增加。据调查,有超过63%的计算机用户在2006年内曾被攻击和入侵。其中不仅包括企事业单位,也包括住宅以及学校等。因此,为防止侵入现象进一步扩大,必须利用防火墙来进行阻挡,以确保并提高公共网络或家庭网络的安全性。

一、防火墙概述及其工作原理

防火墙属于计算机程序的一种,它是能够将本地网络与外界网络进行隔离并且形成防御的一种可执行控制策略的系统。它能够对外界网络即将进入本地网络的数据及信息进行严格筛选和检查,通过对该数据的运行状况、类型以及具体内容进行过滤,将不明确或危险的不良数据隔离在外,对防火墙系统认为安全的数据允许传入本地网络中,有效实现其隔离性以及安全性。从逻辑上讲,防火墙既是一个分析器又是一个限制器,它要求所有进出网络的数据流都必须有安全策略和计划的确认及授权,并将内外网络在逻辑上分离。防火墙可以是纯硬件的,也可以是纯软件的,还可以是软硬件兼而有之的。

二、防火墙技术在网络安全中的应用

1.防火墙技术应用于网络安全屏障保护

由于企事业单位及其他单位需要利用网络技术来进行日常工作和档案储存管理,而一些外部人员会对其档案和相关资料进行窃取,侵害企事业单位及其他单位的利益。因此,该单位可以在内部网络和外界网络间建立防火墙,利用防火墙技术来阻挡外界入侵病毒或其他程序,保证内部程序和相关数据的安全。利用防火墙技术并按照防火墙技术特定的规则对外来数据进行识别和筛选,将危险数据挡在防火墙外,有效地降低外界入侵企事业单位或其他单位数据库的风险,从而避免了网络遭受基于路由的攻击和破坏,有效地保障了内部网络的安全性。

2.防火墙技术应用于网络安全的策略

部分特定单位的档案及相关资料较为机密,因此需要对防火墙进行加密或加固。此时该单位应对防火墙的配置进行加强,通过设置以防火墙为主的安全策略来提高对内部网络的保护。首先,应根据需要将口令、身份认证以及其他加密手段对防火墙进行设置,以此来提高防火墙的保护程度。其次,在控制面板上设定防火墙基础信息,利用将动态网址和静态网址转换的方法提高防火墙的安全性能。再次,将整个网络系统的安全策略应用添加到防火墙的安全策略当中,使各个安全策略稳定运作,最大限度地实施防火墙的防护功能。该形式不仅安全性强,且投入成本少,而起到的防护效果也有所提高。

3.防火墙技术应用于网络存取和访问监控

第9篇:计算机防火墙技术的应用范文

关键词:计算机防火墙;网络安全保护;互联网

计算机的网络安全可以被定义为机密性、完整性和可用性。就保密性而言,只能访问授权信息;可用性指不减少计算机系统应用内存的情况下,仍然可以按照授权用户的要求提供服务。防火墙系统可以决定哪些计算机可以请求访问内部服务。来自计算机网络的信息必须通过防火墙,由防火墙判断是否予以通行。数据通过防火墙,必须获得授权码或者是防火墙已经授权的数据。―旦防火墙系统受到攻击或被突破,其数据是迂回的,则不能提供任何防护。

1.计算机防火墙定义及作用

1.1计算机防火墙的定义

通俗来讲,防火墙主要作用就是隔离开受保护的网络与不受保护的网络,通过类似于安检点的一种单一集中的安全检查点,审查并过滤所有从因特网到受保护网络的连接(反之亦然)。一些防火墙偏重于阻塞传输流量,而另一些防火墙则是允许传输流。这两种机制看起来似乎自相矛盾,但这种机制恰恰反映了防火墙的早期设计思路,也给后续防火墙的设计改良提供了方向。总的来说,防火墙可以被理解成简单的两种机制,一种机制是输电线路阻塞环流,另一个机制是允许传输流。因为防护墙最初的设计理念总是信任内部网络和不信任外部网络的,所以初始防火墙过滤的只是外部的交流信息,对于网络用户和内部网络的交流则不作要求。当前防火墙过滤机制的变化,不仅从外部网络通信连接过滤,连接请求从内部网络的用户还需要过滤数据包,防火墙保护仍然遵守安全政策需求的沟通。

1.2防火墙的作用

防火墙,字面意思是确保网络的安全。防火墙内部存储着大量的数据,这些数据可以提供系统反馈信息、允许程序运行、需要返回的信息。防火墙只允许那些默认允许应用程序访问,其本身也起到避免黑客对系统造成损害的作用。下面简单介绍一些防火墙的功能。

(1)过滤风险服务和非法用户,限制外来数据访问进入内部网络;(2)防止内部用户入侵国防网络设施;(3)只允许特定用户访问特定的网络站点;(4)为网络安全监测提供了方便;(5)防火墙的位置可以用来记录计算机程序对网络的访问;(6)可以用作部署NAT网络;(7)用于网络地址的位置变换,使用NAT技术,将有限的动态或静态IP地址与内部IP地址相对应,以节省地址空间。

2.计算机防火墙的分类和结构

2.1计算机防火墙的分类

当今时代网络通信取得了飞速发展,网络访问信息基础设施得以不断增加,防火墙技术也在不断发展。目前防火墙的精细分类和基础功能都已经趋于完善。其中内部网络防火墙技术按照不同的方式和预防侧重点可分为多种类型,包括过滤防火墙、应用防火墙和监控状态防火墙,双主机主机防火墙和主机防火墙过滤类型等等。包过滤防火墙功能应用在网络层,主要是检查每个数据包的数据流,根据数据包的源地址、目的地址和端口来判断是否允许数据包通过。

(1)应用程序在应用程序层服务器,其特点是完全“切断”网络流量,每个应用程序服务编制通过特殊的,实现监控、过滤、记录和报告的功能流的应用程序层。

(2)状态监视器是使用一个网关来实现网络安全战略的软件引擎,收集的数据在每一层要通过网络通信实现监控,一旦某次访问违反安全规则,安全报警系统将拒绝此次访问,录入系统警报当前网络状态。

(3)双主机主机防火墙和主机过滤防火墙所提供的是堡垒主机相应的服务。双主机主机防火墙通常是通过堡垒主机作为网关,网关防火墙软件并运行,保证网络通信,必须通过堡垒主机。防火墙和主机过滤器将连接路由器和外联网,并安装堡垒内部,使堡垒机外部网只有节点,确保内部网络从未经授权的用户。

(4)复合防火墙,将信息包过滤和服务有效地结合在一起,形成新的防火墙,主机名为堡垒主机,负责提供服务。

2.2计算机防火墙的结构

目前计算机常用的几种典型的防火墙系统通常采用以下结构:

(1)包过滤网关式防火墙。内部网络和外部网络之间的信息过滤器,它有两个网络接口,分别连接内部和外部网络,内部局域网(Local Area Network,LAN)和外部互联网直接通信,并能够完成两个网卡之间的IP数据包转发常见的路由功能,包过滤的过滤函数根据本地安全策略,确定哪些是可以通过网络接口的数据包,哪些数据包将被禁止,也就是说,信息包过滤网关相当于一个静态流量监控功能的路由器。这是包过滤防火墙的基本结构,包过滤防火墙价格低廉,人气很高,使用方便,但配置不当可能会导致防火墙网关机器和攻击数据包在允许范围内的服务和系统出现故障,等等。

(2)双孔式网关防火墙。它是一种替换式的网关防火墙过滤装置,它与包过滤式网关防火墙都是防火墙网络和内部网络之间的防护装置。同样有两个网络接口,连接到内部和外部的网络。不同的是,双孔式网关防火墙禁止IP转发功能,使内部和外部网络IP数据流完全阻塞,通过提供服务网关功能的实现。因为只有一个特定类型的协议可以请求服务处理,所以双孔式网关防火墙意识到“默认拒绝”的安全策略,具有很高的安全性。双孔式网关防火墙是一个典型的应用防火墙,它完全“切断”内部和外部的网络流量,达到更高层次的安全控制,这是类型应用防火墙的特点类型的包过滤防火墙。

这两个防火墙有一个共同点:都是通过防火墙与主机防火墙。如果突破防火墙主机,局域网络安全防御就被攻破了o

3.计算机防火墙技术应用

对于软件防火墙,公司经常使用微软IsAserVer软件。防火墙市场使用反响是很好的,但通过状态包过滤和链接,会让企业遭受新的攻击。信息包过滤允许保护网络数据和应用程序和电路为其服务,如果状态滤波器动态端口需要打开,与这些端口通信的数据端口最终将被关闭,需要将链路层安全动态信息包过滤,以保证安全性和易用性。同时通过防火还可以了解到其主要是记录和报告活动。使用这个记录和报告不仅可以简化用户,搜索用户组,也可以简化服务器,简化网络信息搜索,其通过使用接口、向导、模板和相应的管理工具可以直接为用户提供服务。

4.计算机防火墙的发展趋势分析

未来阶段的计算机系统有集中管理的发展趋势,其中最常用的是分层分布式安全管理的安全体系结构,它具有以下优点:管理结构可以降低管理成本,提高网络的安全性;集中管理系统对传统电脑的反应速度要求更高。这种类型的管理系统,可以提供一个良好的日志分析功能和审计功能,可以调整安全策略,合理降低网络安全威胁。