公务员期刊网 论文中心 正文

计算机安全中防火墙技术探索

计算机安全中防火墙技术探索

摘要:当前,计算机网络被广泛地应用在各个领域,在带给人们极大便利的同时,也存在很多安全隐患,直接威胁信息安全。防火墙是一种重要的网络安全防护技术,通过优化防火墙设置,能够有效阻挡计算机网络外部的安全威胁,提高计算机网络安全。本文简要介绍了计算机网络安全影响因素,分析了常见的防火墙技术,阐述了防火墙技术在计算机网络中的应用。

关键词:计算机;安全;防火墙技术

在如今的信息化时代,计算机网络越来越普及,逐渐成为人们工作、生活和学习中的重要部分。然而随着计算机网络的快速发展,各地频繁发生计算机网络安全事故,这使得计算机网络的安全问题受到人们的广泛关注。防火墙技术在计算机网络中的应用,可以发挥一种安全屏障作用,因此应加强防火墙技术应用,合理设置防火墙,保障计算机网络安全。

1计算机网络安全影响因素

1.1信息泄密

在计算机网络中,信息泄密非常常见,网络黑客通过恶意攻击计算机网络,窃听信息,严重影响计算机网络用户信息安全。

1.2非法信息流传输

非法信息流传输严重威胁计算机网络安全,其通过限制计算机网络通信类型,对某种通信类型实行禁止,例如,禁止发送电子邮件,只允许传输文件,从而破坏计算机网络安全。

1.3网络资源被非法使用

一些非法用户进入计算机网络系统,占用合法用户的账号或者消耗网络信息资源,严重损害了计算机网络用户的权益。

1.4软件漏洞

软件漏洞使计算机网络面临严重威胁,由于软件系统多由专业计算机人员编写而成,往往存在一些漏洞,而一旦受到网络黑客的恶意攻击或者感染计算机病毒,会严重影响计算机网络安全。常见的计算机漏洞包括密码设置漏洞、通信协议漏洞、操作系统漏洞、网络服务和软件漏洞等。

2常见的防火墙技术

2.1包过滤型防火墙

在计算机网络系统中,以包为单位传输数据,不同类型数据被划分为若干个数据包,每个数据包都包含数据的目标端口、目标地址、源地址等特定信息。防火墙通过对数据包特定信息读取,分析和判断数据包的来源,若来自可信任站点,防火墙会允许该数据包传输,若来自不可信任的站点,防火墙会自动阻挡这些数据包。包过滤型防火墙具有实用性强、方便简单、成本低等优点,其在计算机网络中的应用能够保障网络安全。但是这种包过滤型防火墙只能根据数据包的端口、目标、来源等信息进行判断,而不能准确识别电子邮件病毒、Java程序等恶意侵入程序。

2.2型防火墙

和包过滤型防火墙相比,型防火墙的安全性更高,当前,这种型防火墙快速发展,逐渐朝着计算机网络应用层发展。型防火墙设置在计算机网络用户服务器之间,相当于一个数据信息中转站,阻挡不同用户服务器之间的数据信息交流。服务器是所有计算机网络数据信息的中转站,因此用户机不会受到外部信息的直接入侵,型防火墙也可以过滤恶意攻击,从而有效保障用户机安全。在实际应用中,这种型防火墙安全性和稳定性较好,还可以有效侦测和扫描计算机网络应用层。

2.3监测型防火墙

监测型防火墙是一种积极型安全防护技术,其通过实时、自动地监测计算机网络数据信息,能够有效保障计算机网络安全。但是这种监测型防火墙不方便管理,应用成本较高,因此其应用范围受到较大限制。为了提升计算机安全,结合计算机网络具体情况,有选择性地采用监测型防火墙,一方面合理控制成本,另一方面提高计算机安全。

2.4网址转化

网络地址转换在计算机网络中的应用,其可以将IP地址转换为注册的、外部的、临时的D地址标准,其允许内部网络包含IP地址访问互联网,通过安全网卡从内部网络访问外部网络时,会产生相应的映射记录。从计算机网络系统中把外出的源端口和源地址映射为伪装的端口和地质,利用非安全网卡使伪装的端口和地址连接外部网络,从而使内部真实网络地址隐藏起来。

3防火墙技术在计算机网络中的应用

3.1优化配置访问

为了充分发挥防火墙技术应用优势,应优化配置访问,根据系统统计和详细信息说明,合理设置防火墙,根据计算机网络应用情况,对TCP或者UDP端口、源地址、目的地址合理排序,根据规则表,按照排序的准则和原则,合理配置和实施。由于防火墙按照顺序来查找规则,所以若在首位放置这些规则,可以充分发挥防火墙应用优势,有效保障计算机安全。

3.2安全服务配置

从服务器机群和系统管理机群中,合理划分安全服务隔离区,这种隔离区可以构成内部网组成部分,也可以作为独立局域网,这种单独划分模式,能够有效保护服务器和系统管理的相关数据信息。为了保障内部网络安全,通过利用网络地址转换,这种防火墙技术可以将主机地址设置为IP网络地址,还可以设置为公用的网络地址,从而对计算机网络内部结构实现屏蔽或者屏蔽对外IP网络地址,保护内部网络安全,这种防火墙配置方式可以降低公网地址占有率,还可节省防火墙配置成本,能够系统、全面地保障计算机安全。若相关单位或者企业已经设置路由器,可应用包过滤型防火墙,将防火墙技术和边界路由器结合起来,实现计算机网络保护,不仅能够确保计算机网络不会外部侵袭,而且还可以降低防火墙应用成本。另外,边界路由器和共用服务器还可以直接连接在一起,不需要经过防火墙,还可以有效保护路由器,安全服务隔离区设置在路由器和公用服务器之间,从而可以在这个隔离区中放置安全访问的地址或者数据信息。

3.3日志监控

日志监控是一种有效的防火墙应用管理手段,为了确保计算机网络安全、稳定运行,很多管理人员都觉得不需要利用相关日志信息,例如,信息警告、测量匹配流量等,是否能够保护日志信息。然而进入防火墙的包含各种复杂的海量数据,因此应记录计算机网络中的警告信息,合理选择防火墙进入数据信息,从而做好计算机网络安全信息日志。

4结束语

近年来,防火墙在计算机网络中的应用越来越广泛,结合计算机网络安全现状,选择合适的防火墙技术,优化防火墙设置,充分发挥防火墙的安全防护作用,提升计算机安全。

参考文献

[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011(02):48-50.

[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.

[3]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.

[4]冯立文.计算机安全与防火墙技术[J].电子制作,2014(23):210.

作者:姚红 单位:电子科技大学成都学院云计算科学与技术系