计算机防火墙技术的应用范文
时间:2023-09-19 16:50:20
导语:如何才能写好一篇计算机防火墙技术的应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)04-0000-00
随着网络技术的快速发展,网络安全已经越来越受到人们的重视。在网络安全当中黑客的侵入是影响安全的最大因素,这种安全威胁的存在不仅使使用者不能正常的进行办公,更重要的是直接的影响到计算机当中的信息安全性。防火墙技术作为当前应用最为广泛,同时最有效的方式当前受到了人们的重视。下面将对计算机网络安全中的防火墙技术应用进行详细的讨论。
1防火墙种类
防火墙是现代网络安全技术保障中的重要组成部分,不仅能够对外部的侵扰进行防护,同时在科学技术的发展下还形成了其他的防护功能,能对信息进行过滤,保证安全的信息进入。因此,可以说防火墙是网络内部和外部之间的一道有效防御系统。为了达到安全防护的作用,需要让内部和外部的所有资源都从防火墙进行流通,这样才能保证数据资料的安全性[1]。同时,防火墙本身具有一定的抗攻击能力,面对外部的攻击能产生自我保护作用。下面将对常见的两种防火墙进行介绍:
1.1过滤型防火墙
过滤型防火墙主要工作的层面在于网络层和传输层当中,能根据数据的源头地质和协议类型等标志确定是否允许通过。只有达到了防火墙的规定标准,在类型上和安全性上全部满足要求才能将数据信息传递到相应的目的地,其余的一些不安全因素则会被防火墙阻挡或者丢弃。
1.2应用型
这种防火墙主要的工作范围在OIS最高层,也就是应用层面上。应用型的主要特点在体育完全的阻隔了网络通信流,通过相应的程序来实现对应用层进行控制和监视的作用。
除了以上两种防火墙之外,还有几种不同的类型,例如边界防火墙和混合防火墙等等,在实际应用的过程中需要根据应用者的个人需求来进行选择,以便于避免外部侵扰。
2防火墙的作用
2.1控制不安全服务
防火墙具有控制不安全服务的功能,在内外网络进行数据之间的交换过程种,或者其他的信息传递过程中,由于防火墙本身的存在,就可以保证只有在授权以内的信息和服务才能进入到内部网络当中,而一些不被授权的内容则会被阻挡在外。这种对不安全服务的控制,有效降低了网络内部受到危害的可能性,同时也提升了网络使用安全性。
2.2集中安全保护
防火墙的最重要功能就体现在集中安全保护方面。对于规模比较大的内部网络来说,如果需要其需要对某一些软件进行改动,并放置在防火墙当中,就能实现全面化的集中式保护管理。这种方式的优势在于不用对主机当中的各个部分进行分别防护,而是从整体的角度上来进行数据安全保护。尤其是内部网络当中的一些涉及到重要内容的部分,当中都需要通过密钥或者口令等方式来进行确认,进一步的提升了系统的安全性[2]。
2.3对特殊站点进行控制
防火墙具备对特殊的网站站点进行控制访问的租用。例如一些需要进行保护的主机,在进行数据传输或者访问的过程中,就一定要采取必要的措施进行保护,而其他的主机则能够进行访问或者数据的交换。这种方式能够有效地避免主机进行不必要访问,减少资源受到损害的情况,同时也对一些不良的网站进行主动的屏蔽。防火墙就像是一道安全防护门,对于一些不经常使用的或者带有干扰因素的信息能主动进行防御,是一种较为直接同时有效的网络安全防护方式。
3计算机网络安全中的防火墙技术应用
3.1应用复合技术
复合技术的应用主要在于提升计算机网络而对综合性防护,防护方式较为稳定化,能避免防火墙当中一些漏洞问题出现[3]。复合技术的应用是一种较为系统化的保护方式,在应用上也更加的灵活方便,同时也具备了过滤式防护和技术的整体优势。通过复合技术的应用能快速的了解到网络应用中的安全情况,并能及时的对一些不安全问题进行阻止,使非法侵入难以实现。此外,在复合技术应用下防火墙能实现自动报警,一旦遭受到攻击便立刻发出警报,最大限度上提升保护的可能性。
3.2应用包过滤技术
包过滤技术主要是在信息传递中对信息进行快速的判断,并组织不良信息的传递。同时,包过滤技术将计算机内网和外网划分成为两个不同的部分,从内部到外部进行全面性的信息传递控制,这不仅能充分地发挥出包过滤技术的优势,同时也能对一些带有攻击性的内容进行过滤。
3.3应用的服务器
的服务器是防火墙技术当中重要的技术之一,服务器给忘了提供必要的服务保障,并代替网络来进行信息流动[4]。这样一来一旦所传递的信息中带有不安全因素,那么服务器就能将真实的IP进行隐藏,并创造一个虚拟的IP,这样以来干扰因素就只能对虚拟的IP进行攻击而不至于攻击真实IP,起到保证信息安全的作用。此外,的服务器具有中转的作用,能够有效进行安全信息之间的交互。但由于这种方式应用起来比较复杂,在使用过程中对网络的稳定性要求也比较高,需要创造良好的环境,当前应用中只有少部分人选择。
4结语
随着我国的经济发展和网络技术的进步,计算机网络在人们的生活中所扮演的角色也越来越重要。计算机防火墙技术的发展一方面为计算机网络安全运行提供了保障,另一方面也有效的阻止了不法分子的不良企图,对网络发展具有重要的意义。我国的防火墙技术发展比较晚,当前仍然存在着一定不足,因此仍然需要不断进行完善,以便于能更好的为人们进行服务。
参考文献
[1]丰丹.计算机网络安全问题及对策分析[J].才智,2016,(02):55-60.
[2]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2015,(24):81-86.
[3]初征.计算机网络安全与防范对策[J].数字技术与应用,2015,(12):44-45.
[4]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015,(12):62-66.
篇2
一、计算机网络的安全与攻击
计算机的网络安全攻击。计算机的网络安全是数据运行的重要任务,同时也是防火墙的重点内容。计算机的发展在时代的变迁中更加广泛,但同时运行过程中的威胁也会影响到计算机的使用。例如:数据方面、环境威胁、外力破坏、拒绝服务、程序攻击、端口破坏等。计算机网络的主体就是数据,在数据的运行中如果存在漏洞会给网络安全带来很大的隐患,比如在节点数据处若是进行攻击篡改会直接破坏数据的完整性,攻击者往往会选择数据内容进行操作、对其进行攻击泄露,还可植入木马病毒等,使得网络安全成为了问题;环境是网络运行的基础,用户在使用访问时会使用到网络环境,而环境却是开放共享的,攻击者可以对网络环境内的数据包进行处理,将攻击带入内网以破坏内网的防护功能;外力破坏主要就是木马、病毒的攻击,攻击者可以利用网站和邮箱等植入病毒,攻击使用者的计算机,导致网络系统故障;拒绝服务是攻击者利用系统的漏洞给计算机发送数据包,使得主机瘫痪不能使用任何服务,主要是由于计算机无法承担高负荷的数据存储因而休眠,无法对用户的请求作出反应;程序攻击是指攻击者应用辅助程序攻入程序内部,进而毁坏文件数据等;端口攻击却是攻击者从硬性的攻击路径着手,使得安全系统出现问题。以上的各种网络安全问题都需要使用防火墙技术,以减少被攻击的次数和程度,保证用户的数据及文件等的安全。
二、网络安全中的防火墙技术
(一)防火墙技术的基本概念
防火墙技术是保护内部网络安全的一道屏障,它是由多种硬件设备和软件的组合,是用来保障网络安全的装置。主要是根据预设的条件对计算机网络内的信息和数据进行监控,然后授权以及限制服务,再记录相关信息进行分析,明确每一次信息的交互以预防攻击。它具有几种属性:所以的信息都必须要经过防火墙、只有在受到网络安全保护的允许下才能通过它、并且能够对网络攻击的内容和信息进行记录并检测、而且它自身能够免疫各种攻击。防火墙有各种属性,能够对安全防护的策略进行筛选并让其通过、能够记录数据的信息并进行检测,以便及时预警、还能够容纳计算机的整体的信息并对其进行维护。而防火墙常用技术主要分为:状态检测、应用型防火墙和包过滤技术。前者是以网络为整体进行研究,分析数据流的信息并将其与网络中的数据进行区分,以查找不稳定的因素,但是时效性差;应用型的是用来保障内外网连接时的安全,使得用户在访问外网时能够更加的安全;包过滤技术就是将网络层作为保护的对象,按计算机网络的协议严格进行,以此来实现防护效果。
(二)防火墙的常用功能构件
它的常用功能构件主要是认证、访问控制、完整、审计、访问执行功能等。认证功能主要是对身份进行确认;访问控制功能是能够决定是否让此次文件传送经过防火墙到达目的地的功能,能够防止恶意的代码等;完整性功能是对传送文件时的不被注意的修改进行检测,虽然不能对它进行阻止,但是能进行标记,可以有效的防止基于网络上的窃听等;审计功能是能够连续的记录重要的系统事件,而重要事件的确定是由有效的安全策略决定的,有效的防火墙系统的所有的构件都需要统一的方式来记录。访问执行功能是执行认证和完整性等功能的,在通过这些功能的基础上就能将信息传到内网,这种功能能够减少网络边界系统的开销,使得系统的可靠性和防护能力有所提高。
三、防火墙的应用价值
防火墙在计算机网络安全中的广泛应用,充分的展现了它自身的价值。以下谈论几点:
(一)技术的价值
技术是防火墙技术中的一种,能够为网络系统提供服务,以便实现信息的交互功能。它是比较特殊的,能够在网络运行的各个项目中都发挥控制作用,分成高效。主要是在内外网信息交互中进行控制,只接受内网的请求而拒绝外网的访问,将内外网进行分割,拒绝混乱的信息,但是它的构建十分复杂,使得应用不易。虽然防护能力强,在账号管理和进行信息验证上十分有效,但是因使用复杂而无法广泛推广。
(二)过滤技术的价值
过滤技术是防火墙的选择过滤,能够对数据进行全面的检测,发现攻击行为或者危险的因素时及时的断开传送,因而能够进行预防并且有效控制风险信息的传送,以确保网络安全,这项技术不仅应用于计算机网络安全,而且在路由器使用上也有重要的价值。
(三)检测技术的价值
检测技术主要应用于计算机网络的状态方面,它在状态机制的基础上运行,能够将外网的数据作为整体进行准确的分析并将结果汇总记录成表,进而进行对比。如今检测技术广泛应用于各层次网络间获取网络连接状态的信息,拓展了网络安全的保护范围,使得网络环境能够更加的安全。
四、总结
随着计算机网络的使用愈加广泛,网络安全问题也需要重视。而防火墙技术是计算机网络安全的重要保障手段,科学的利用防火墙技术的原理,能够更加合理的阻止各种信息或数据的泄露问题,避免计算机遭到外部的攻击,确保网络环境的安全。将防火墙技术应用于计算机的网络安全方面能够更加有效的根据实际的情况对网络环境进行保护,发挥其自身的作用以实现保护计算机网络安全的目的。
计算机硕士论文参考文献
[1]马利.计算机网络安全中的防火墙技术应用研究[J].信息与电脑,2017,13(35):35.
篇3
关键词:计算机;网络安全;防火墙技术
中图分类号:TP393.08
由于计算机的应用,推进网络信息的进步,社会加强对计算机网络的应用力度,增加网络安全维护的压力。根据计算机网络的应用环境,充分发挥防火墙技术的优势,保障计算机网络资源的安全价值。防火墙技术的更新速度比较快,完全适应于现代计算机网络的发展,表现出可靠优势,为计算机网络运行提供安全保护的渠道。防火墙技术在计算机网络安全中得到广泛应用。
1 分析防火墙技术
防火墙技术的原理:按照预设条件监控计算机网络内的流通信息,对流通信息执行授权和限制服务,主动记录关联信息,分析信息的具体来源,明确发生在网络系统内的每一项交互信息,预防外部攻击。
防火墙技术的属性:(1)筛选安全防护策略,确保安全策略能够通过防火墙的防护体系;(2)完整记录信息活动,检测攻击行为,及时提供报警和限制服务;(3)容纳全部信息,维护整体计算机网络。
2 计算机网络系统的安全攻击
计算机网络系统位于信息环境中,网络遭遇的安全攻击属于防火墙技术重点防护的内容。因此,分析计算机网络系统的安全攻击,如下:
2.1 IP攻击
攻击者选择攻击目标群,设置IP攻击路径。首先攻击者向目标主机发送安全信息,获取主机信任,锁定攻击目标,通过信息模式发送虚假IP,当IP欺骗计算机网络安全的保护措施后,虚假IP转化为多项攻击行为,读取用户信息,篡改服务项目,同时安置在用户难以发现的位置,准备随时进行非法攻击。
2.2 拒绝服务
拒绝服务的攻击利用系统漏洞,攻击者向计算机发送攻击数据包,导致主机瘫痪,不能提供任何网络服务[1]。拒绝服务的攻击具备毁灭性特点,攻击者不定时、不定向的发送攻击数据包,计算机无法承担高负荷的数据存储,快速进入停滞或休眠状态,即使用户发送服务请求,计算机因失去服务能力,不能处理用户请求,完全陷入拒绝服务的状态,此时服务器处于正常接收状态,用户只能觉察到服务器不工作,实质已经呈现被攻击状态,丧失服务能力。
2.3 端口攻击
计算机包含多项端口,如:远程、协议、共享等端口,为计算机系统运行提供端口服务。用户并未意识到端口的攻击影响,针对比较常用的端口实行防火墙处理,其余均未实行防护措施。计算机在投入运行时,大部分端口处于开放状态,为攻击者提供硬性攻击路径,攻击木马在端口处的攻击处于零防御状态,所以用户需要关闭不常用端口,切断攻击路径,同时利用防火墙技术检测,防止遗漏端口保护。
2.4 程序攻击
计算机网络运行程序起初设计时,为满足功能需求,采用辅助程序,被称为“后门”,辅助程序具有通道特性,在程序设计完成后需要关闭,但是编程人员并没有关闭辅助程序,攻击者攻击某项运行程序时,首先检测是否留有后门,一旦检测到很容易攻入程序内部,强力毁坏计算机文件、数据。辅助程序是计算机网络运行的安全隐患,必须采用恰当的防火墙技术,才可避免程序攻击。
3 防火墙技术在计算机网络安全中的应用
防火墙技术主要隔离计算机网络的内网与外网,形成稳定的保护途径,有效识别外部攻击,具体分析如下:
3.1 服务器的应用
服务器是防火墙技术的一类,服务器为网络系统提供服务,代替真实网络完成信息交互[2]。例如:计算机网络信息由内网传输到外网时,自身携带IP信息,如果IP被外网攻击者解析并跟踪,很容易将病毒或木马带入内网,病毒攻击内网后窃取数据,利用服务器,为交互信息提供虚拟的IP,以此隐藏真实IP,外部攻击者只能解析虚拟IP,不会获取任何真实信息,保护内网信息。服务器起到中转作用,控制两网信息的交互过程。服务器在账号管理、信息验证等方面具有明显的应用优势,在安全性能方面要求较高,满足计算机网络的安全需求。服务器的构建比较严谨,必须在应用网关的条件下,才能实现信息保护,所以此类防火墙技术虽然防护能力高,但是运用复杂,用户使用时,最主要的是通过网关提供稳定的网络性能,营造优质的网络保护环境。
3.2 包过滤技术的应用
包过滤技术具有信息选择的特点,此类技术获取传输信息后比对原有的安全注册表,判断传输信息是否安全。以网络传输的目的IP为例,分析包过滤技术的应用[3]。包过滤技术主动获取传输信息的目的IP,解析目的IP的数据包,数据包内包含目的IP的源信息,能够作为标志信息,包过滤技术将数据包与用户安全注册表进行对比,识别数据内是否含有攻击信息,确保安全后执行数据传输任务。包过滤技术将计算机内、外网分为两类路径,控制由内到外的信息传输,在由外到内的传输过程内,不仅发挥控制作用,还会提供限制功能,包过滤技术既可以应用在计算机主机上,又可以应用在路由器上,所以包过滤技术又分为开放、封闭两种应用方式,主要根据计算机网络安全的实际情况选择,提供对应服务。包过滤技术受到端口限制并不能实现全网保护,所以兼容能力偏低。
3.3 复合技术的应用
复合技术体现综合防护的优势,防火墙融合和包过滤两类技术,体现更稳定的防护方式,弥补防火墙技术的不足之处。基于与包过滤的参与下,防火墙技术逐步形成系统性的保护类型,保障防火墙技术的灵活性[4]。目前,防火墙技术表现出混合特性,复合体现与包过滤的双向优势,最主要的是以此两类技术为主,融入多项安全技术,结合分析计算机网络安全的运行实际,确保防火墙技术在计算机网络受到攻击危险时,可以快速提供防御服务,体现防火墙技术的策略性。复合技术为计算机网络安全提供多级防御,防止外网攻击,主动监测内网信息。复合防护方式有:(1)提供认证机制,确保网络交互的所有信息处于安全约束的状态,形成动态过滤的防护方式;(2)主动隐藏内部信息,形成智能化的感应方式,一旦出现网络攻击,立即采取报警提示;(3)加强交互保护的能力,发挥复合技术的优点,有利于提升防护价值,确保实时维护。
4 结束语
计算机网络应用规模逐步扩大,促使网络运行面临严重的安全问题,科学利用防火墙技术,解决计算机网络中的安全问题,有效保护网络安全。防火墙技术在计算机网络安全发展的过程中,体现出变革与更新特性,实时保护计算机网络系统,避免计算机遭遇外网攻击,确保内网环境的安全。由此可见:防火墙技术在计算机网络安全中占据重要地位。
参考文献:
[1]防火墙技术在网络安全中的应用[J].科技资讯,2012(09):23.
[2]网络安全与防火墙技术的研究[J].网友世界,2011(25):13-15.
[3]浅析防火墙技术在网络安全中的应用[J].云教育,2013(14):112.
篇4
关键词:防火墙;网络安全;应用探析
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)22-0024-02
当前,计算机技术和网络技术正逐渐深入到社会生活的方方面面,世界各国之间通过网络交流来加强相互联系,人们对于信息网络的依赖也正逐步加深。它在给人类社会发展带来机遇的同时,也带来了“黑客”、“病毒”等严峻的考验。由于人们的网络安全意识淡薄,一些不法分子利用网络漏洞,对国家财产、信息以及居民个人信息进行非法窃取,严重影响到社会的健康发展和长治久安。网络中存在的风险应当引起人们足够的重视,使我们了解风险并规避风险,以恰当的方式将风险转化为有利因素。做好防护措施,不断加强网络自身安全才是计算机网络安全的关键[1]。
1 网络防火墙及其分类
1.1 网络防火墙
计算机网络防火墙是一种能有效拦截不安全信息的防护网。它减少了不安全因素的入侵攻击,加强了两个网络之间的访问控制连接以及对网络内部与外部的防范。它是安装在网络内部和外部的连接点上的,外部网络在进行信息传递时,需要通过防火墙的检测,在确定所传递信息没有问题时,防火墙才会将安全的信息传递给内部网络共享。网络防火墙主要的组成部分有:限制器、分离器以及分析器等[2]。
1.2 网络防火墙特性及分类
防火墙在网络信息传输过程中起着屏障保护作用,它将安全防范集中于外部网络和内部网卡的连接阻塞点上。网络防火墙具有阻塞信息传递的功能,网络上进出的信息必须通过防火墙这一关键传输节点,对不合乎规范的信息将进行阻拦。大量信息的交流与传递给人们的生产、生活带来诸多便利的同时,一些人在利益的驱使下,为达到某种目的,对计算机网络发起恶意侵犯,为网络安全带来破坏。从其侧重点和防范方式上来讲,通常可将网络防火墙分为两种类型:包过滤防火墙和服务器。
包过滤防火墙是指对网络层中的数据进行筛选,使之有选择性地通过[3]。服务器通常被称为应用级防火墙,与包过滤防火墙不同,服务器型防火墙是利用服务器的主机将内部网络与外部网络分开,内部发出的数据包在通过服务器防火墙的处理后,可以有效地隐藏内部网络结构[4]。
2 网络安全与防火墙技术应用分析
2.1 防火墙技术应用的必要性分析
网络系统的控制会受到各方面的攻击,其系统在一些情况下是比较脆弱的。在windows系统中默认开放了较多不必要的服务和端口,在资源共享方面没有进行合理的配置及审核。管理员在通过安全部署并严格执行ntfs权限分配后,加强控制系统的映射和共享资源的访问。在完成这些操作后依然不能说Windows是足够安全的,它在一定程度上也会受到网络攻击,其服务系统在安全性、可用性以及功能性等方面无法进行权衡。防火墙技术的应用对整个网络安全起到了保障作用,有利于网络的发展和壮大。在对网络中所有主机进行维护时,维护问题将不断复杂升级化,因此启用安全防火墙显得尤为必要。
2.2 防火墙技术在网络安全中的应用分析
计算机网络中出现的安全问题,促进了防火墙在计算机网络安全中的应用。为了有效保护网络安全,体现出防火墙技术的实用性及安全性,可以充分利用从以下几种方式。
2.2.1 访问策略中的防火墙技术应用
访问策略是防护墙技术的应用核心,在计算机网络安全中占据着主体地位。访问策略的应用实施主要是以配置为主,在详细规划安排的基础上对整个计算机网络信息运行过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,制定有效的规划访问策略,以此来营造安全的网络环境。
2.2.2 日志监控中的防火墙技术应用
部分用户在使用计算机网络的过程中,善于分析防火墙技术的保护日志,并从中获取相应有价值的信息。日志监控是计算机网络的一个重要保护方式,是防火墙技术中的重要保护对象。用户在对防火墙日志进行分析时,重点把握关键信息。用户在使用防火墙技术对网络安全进行保护所生成的日志时,仅需要对其中某一类别的信息进行全面采集,防止因数据量过大以及类别划分等原因造成采集难度增加。有效的信息采集方式能在一定程度上降低恶意屏蔽风险,发挥日志监控的有效作用。用户在防火墙信息中实时记录报警信息,在日志监控作用下,防火墙技术保护网络安全的能力得到了进一步的提升,在优化网络资源配置的同时,也提高了防火墙技术的筛选能力。
2.2.3 安全配置中的防火墙技术应用
安全配置是防火墙技术应用的重点内容。在安全配置中,可以将网络安全按照不同的性质划分为多个不同的模块,对于需要进行安全防护的模块进行重点保护。防火墙技术的隔离区属于单独的局域网,它是计算机内部网络的组成部分,对保护网络服务器内部的信息安全具有重要作用。计算机网络防火墙对安全配置的要求是相对较高的,主要原因是其应用效率较高。安全配置在隔离区域的设置中具有明显的特征,与其他的计算机网络安全防护技术的不同之处在于,其主要工作方式为:网络防火墙技术监控区域内的信息流通主要是利用地址的转换,将内网流入到外网的IP地址转化为公共IP地址,以此来避免外网攻击者获取分析IP地址,地址技术的转化对保护内网、防治外网入侵、保护隐藏IP地址均有重要作用。
防火墙技术与网络安全建设息息相关,防火墙要适应网络的发展,并以新的技术和方法来解决网络发展带来的问题。在未来的防火墙建设中,我们需要考虑的是建设更加适应网络信息化发展的防火墙模型,加强网络评估方法和网络安全防范技术的升级[5]。
3 结束语
防火墙技术对解决网络安全起着重要的作用,它是信息化不断发展的产物。为应对层出不穷的网络漏洞,网络防护墙技术也随之不断更新和完善。要使防火墙技术更能符合网络安全发展的需要,研发人员要在提高安全性,加强网络化性能等方面做好防火墙技术的研究。
参考文献:
[1] 戴锐. 探析防火墙技术在计算机网络安全中的应用[J]. 信息与电脑(理论版), 2011(11):45-46.
[2] 曹建文, 柴世红. 防火墙技术在计算机网络安全中的应用[J]. 甘肃科技纵横, 2005(6):41-42.
[3] 姜可. 浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]. 计算机光盘软件与应用, 2013(4): 178-179.
篇5
原有计算机防火墙存有一定的缺陷,不能识别数据信息有效代码,最终导致不明信令代码的入侵,攻克计算机防护系统。但现有模式中,采用多层加密方式,保证了传输数据的完整性。
1计算机防火墙的分类
计算机防火墙的类型有:数据包过滤防火墙以及网络地址翻译防火墙,数据包防火墙是根据传输数据信息的目的地址、源地址、端口号以及遵循的协议类型来进行识别。例如:若传输的数据信息头部含有31传输端口号,0-16为源端口,16-31为目的端口,具体数据报头结构如图1所示,当数据在传输过程中,数据包防火墙会根据传输数据包的类型进行检测。这种防火墙的优点便是不用更改终端设备的传输代码,形成一个环形链锁反应,将最终的传输数据信息以报告的形式发送至终端设备。其次这种防火墙能够与Pc之间建立直接逻辑联系,当数据包满足逻辑关系时,才能被防火墙有效的识别。
网络地址翻译防火墙是将网络中的IP转化为互联网中的IP,使其提高IP利用率,这种方案设计解决了LAN内IP地址的申请问题。并且这种防火墙翻译技术与其他防火墙技术相比,其终端具有隐蔽性的特点,主机终端与附属Pc形成响应,当主机终端发出应答模式,附属设备接收后并发出应答,这样该两主机的数据才能对接,这种配置模式可以保证私有IP地访问INT,而这种静态配置命令需要在路由器全局配置模式下进行,其中配置路由器R1地址转换的命令代码如下:
Router111(config)#ip nat inside source static192.168.32.6
Router111(config)#ip nat inside source static192.168.42.6
Router111(config)#int f0/0
Router111(config-if)#ip nat in
Router111(config-if)#ip nat inside
Router111(config)#int fI/0
Router111(config-if)#ip nat out
Router111(config-if)#ip nat outside
这种配置命令能够实现路由器R1静态地址之间的转换,防止外部IP入侵检测系统,破坏数据的完整性。数据报头结构如图1所示。
2计算机防火墙的应用原理
计算机防火墙在应用原理上将TopsecOS构架分为3层,第1层是硬件结构、第2层为OS层结构、第3层为安全层结构,其中MIPS主要用于硬件结构中,完成信息指令和数据代码的识别。该架构还拥有64位编码指令集,能够将编码的数据信息数据库,完成高级语言优化处理功能。其次还带有30个寄存器,完成MIPS32与MIPS64信息的转换。OS层主要完成计算机防火墙信息加密处理,从而生成密钥,完成PC至防火墙信息之间的识别。在RSA算法中,利用p/q两个不对等大素数完成信息的加密与解密。加密采用的是私有密钥:d=e-1{mod(p-1)(q-1)形式,解密采用的是m=cd(mod n),并且保证c=cd(mod n),其中m为明文,c为密文。安全结构层是将信源代码进行有序的还原,安全结构层是在交换设备内进行数据源代码的还原。数据在传输过程中,首先从信源设备发出,然后在传输设备内进行加密,交换设备内进行数据代码的解密以及封装,最后将解密后的数据信息传输至终端设备内。但是病毒往往破坏数据报头结构,造成传输数据片段缺失,而无法回复原有的数据模块。在结构层中,数据报头中的源端口中存有一定的数据信息,当数据片段发生缺失时,只要找到数据报头的源端口,便可恢复发送的数据信息,这种结构在计算机防火墙中早已应用,并取得了一定的成效。
3计算机防护墙存在的问题
计算机防火墙虽然具有一定的抵御能力,但是由于计算机病毒结构的多变,一些文件夹中会隐藏或者嵌套着病毒代码,导致防火墙不能有效的进行识别。例如:防火墙在对传输代码进行识别时,防火墙识别的代码指令为100…101,但由于病毒代码的串改,导致传输的代码变为100…111,防火墙识别了代码中的前三位和后两位,最终使病毒入侵至计算机服务器内,导致系统的崩溃。防火墙对于OA系统内的病毒并不能有效的抑制,一般防火墙不但能够拦截病毒,并且杀死计算机入侵的病毒。但是当病毒入侵NOA内,有些防火墙的抵御能力以及杀毒能力不能正常发挥作用。对于Web中的数据流量防火墙也不能进行有效的识别,防火墙对于SSL加密的数据信息是可见的,但是对于数据信息的解密防火墙目前无法破解,这便导致了网络黑客借助SSL数据流量的加密性,攻击用户客户端。其次便是防火墙无法屏蔽过长的URL,防火墙供应商在防火墙软件上说明该杀毒程序能够有效阻止缓存的溢出。
计算机防火墙网络体系结构也存有一定的缺陷,其中包括物理层以及网络层,网络层存在的问题主要是网络通信线路的破坏与物理数据窃听网络防火墙传输线路遭到破坏时,数据便有可能遭受到外界的攻击,使其数据包丢失。网络层存在的缺陷主要从2个层面进行分析,一种是防火墙安全配置问题,另一种是网络用户安全意识的缺失。一般企业内部采用的都是局域网通透防火墙,这种防火墙能够对IP地址进行过滤。企业只需要将内部PC的IP录入至终端数据库,防火墙便会通过IP筛选的方式将外界不明代码进行过滤,防止黑客对防火墙的任意攻击。但这种过滤方式会对FTP服务器以及Web服务器造成数据代码信息的丢失,在筛选过程中会减少数据字符串的信息量,当过滤掉大量IP时,字符串的信息便会大量减少,使其出现数据到达终端数据库的信息大量减少。网络用户安全意识的缺失也是造成计算机防火墙出现问题的主要原因,用户随意登录不明网站时,防火墙便会进行防火拦截,终止恶意代码的入侵,但有时阻止程序会发生中断,使其黑客病毒入侵至终端系统,造成大量数据信息的丢失。
4计算机防火墙的发展应用
计算机防火墙现已逐步应用于各个区域,其中包括:军事行业、疗卫生行业、机械制造业以及IT互联网行业,军事网络防火墙的应用能够抵御外来病毒的入侵,保护国家军事机密文件。军事网络防火墙属于特殊防火墙,一般不与外网相连,外部的黑客无法攻入,使其保证了数据信息的完整性。医疗卫生行业计算机防火墙的设立,保证医药管理人员能够安全登录后台操作系统,查看医院现有的药品种类,以及完成药品的归类等。机械制造业计算机防火墙的设立,能够有效抑制黑客对设备参数的更改。原有制造业没有对其进行防护,导致黑客攻入计算机终端系统,调整车床加工参数,使其生产出的设备不能满足实际的需求。其次便是IT互联网行业计算机防火墙的设立,IT行业独自建立企业内部的安全防护网,保证企业专属数据信息的有效性。计算机防火墙现已在各个终端系统都有所应用,其实保证数据信息的安全性。
篇6
随着科学技术的进步,计算机的性能也在不断提升,越来越多的领域使用到计算机。如今计算机和电子设备已经是我们每个人无论是生活还是工作都必不可少的一部分,计算机和网络为我们的生活和工作提高了很大便捷,因而我们的生活娱乐、工作和学习方式已经越来越依赖计算机、电子设备和网络的帮助。但是信息技术的快速发展的同时,网络安全问题也是越来越多,应对这些安全问题方面的不足之处也是日益严重,为了更好的利用计算机给我们的生活工作提供便利,同时更要防止网络安全问题对我们带来不良影响,对计算机网络与防火墙技术进行更深层的研究已经是我们工作的当务之急,只有这样才能为我们未来充分利用计算机与网络技术营造出一个安全的网络环境。
1计算机与网络安全的现状
计算机的普及,网络安全技术在电脑中的应用也被人们越来越重视,其应用的领域已是极为广泛。比如,在我们的日常生活中,计算机和网络安全技术的被应用最为常见的就是网上购物了,无论何时何地,我们只需利用计算机在网络上进行买卖交易,就会体会到网络安全与防火墙的防御技术为我们资金安全带来的的安全感;再如,在很多商业活动中,企业信息化和网络化的管理方式,使制造商、供应商和零售商三方之间的相关信息资料都能够通过安全秘钥等安全技术在第一时间就获得,非常方便快捷且安全;又如,在教育方面,网络上的在很多线教学,主要建立在一个安全、保密的系统之上,这使让教育教学显得得更加方便、学习也显得更加有乐趣;在医学方面,远程会诊也逐渐开始被医生们利用起来,坐诊的医生可以通过安全的网络环境相互传送医疗资料,为身在全国各地的患者们诊断病情,这样在充分医疗资源的情况下,也有效地防止了患者隐私泄露出去。如今我们正在朝着智能家居的方向发展,各个产商也在不断推出自己的智能家居产品,这个时候网络安全技术与保密技术也需要为智能家居提高安全保障,我们可以通过远程网络操作确认家庭环境的安全和隐私,今后的我们一定会向着生活更加智能化、隐私更加安全化的方向发展。由此可见,随着计算机网络的不断发展,防火墙技术的越来越多的被利用和完善,在未来的各个领域它都将发挥出无法被取代的作用。
2网络信息安全的主要威胁
2.1网络信息安全威胁的来源
网络信息安全威胁的主要来源大致可分为两大类,一种是自然原因,网络设备的自然老化,设备之间搭建的不合理等,都会直接或者间接地使得计算机网络信息安全性能降低,这种很容易影响信息的存储,也很容易造成信息的丢失。那么,在平时的工作当中,负责管理设备的工作人员做好这方面的保障工作,最大限度的避免自然原因给网络信息安全带来不良影响。还有一种网络信息安全威胁来源于人为因素,计算机网络安全最严重的威胁主要来源于人为因素造成,人为攻击安全系统,利用系统的缺陷,从而达到破坏、欺骗和窃取数据等目的,造成经济上的损失和政治方面信息的泄露。总而言之,在计算机网络信息安全方面,网络资源的不合理滥用、信息的泄露、用户不合理的操作或者恶意行为、数据库存储的安全隐患等等这些都是计算机网络信息安全威胁的来源。
2.2影响计算机网络安全的具体因素
(1)网络本身的开放性。网络上为了方便用户访问互联网的各种信息资源,使得网络具有很高的开放性,这样便使得一个单位、企业或者个人的一些相关信息很容易获得。
(2)网络资源具有共享性。计算机网络应用的本身目的就是方便资源的共享,但是这刚好给攻击者利用共享的资源对系统安全进行破坏提供了条件。
(3)网络操作系统本身存在漏洞。网络操作系统一方面要负责网络硬件设备之间的接口封装,另一方面还要保证网络通信所需要的各种协议和服务的程序的实现。然而网络协议和服务的实现存在很大复杂性,这也就决定了网络操作系统在实现过程中必然会存在各种缺陷和漏洞。
(4)网络系统设计存在缺陷。任何一个系统不可能做到尽善尽美,只有经过不断的改善才能避免安全隐患的产生。网络系统也是一样,在设计初期,由于设计人员,技术原因,没有经过合理的检测等等这些都会造成网络系统设计存在或多或少的缺陷,因而很容易被人为利用并攻击,给网络安全留下隐患。
(5)人为的攻击。人为攻击就是我们比较常见的黑客攻击和网络病毒攻击,这个计算机网络安全威胁是最难防范的,而且一般后果都比较严重。随着计算机技术的普及,人为的攻击也是越来越多,给我们造成的损失也是越来越大。
3计算机网络安全的相关对策
3.1计算机网络物理安全
所谓的物理安全就是指保护计算机、网络服务器和打印设备等实体硬件和通信链路不受自然灾害影响、人为破坏和恶意搭线攻击;对用户的身份及使用权限进行验证,防止个人的越权操作行为;保证计算机系统在一个良好的电磁兼容环境中进行工作;建立和完善计算机网络的安全管理制度,杜绝非工作人员非法进入计算机控制室进行偷窃或者破坏行为的发生。抑制和防止电磁泄漏是计算机网络物理安全需要解决的主要问题。当前我们对此主要抑制和防止措施主要有两种:一种是防护传导发射,主要方法是对电源线和信号线加装滤波效果良好的滤波器,减小传输阻抗与导线间的交叉耦合。另一种是防护辐射,可以采用各种电磁屏蔽方法,比如对设备的金属进行屏蔽和各种接插件进行屏蔽,除此外我们还需要对机房的下水管、暖气管道甚至是金属类门窗都要进行屏蔽及隔离;另外还可以通过安装干扰装备干进行防护,就是指在计算机系统工作的时候,我们利用干扰装置产生的伪噪声来掩盖计算机系统工作的频率及信息的特征。总而言之计算机网络物理安全对策能够很有效的对计算机安全进行防护。
3.2入网访问控制的限制
对访问权限进行管理能够有效的阻止网络资源的非法窃取行为的发生。访问控制的限制能够对网络资源安全起着非常重要的作用,这也是我们计算机网络安全的重要手段之一。入网访问控制的限制:网络访问是我们安全防护的首要关卡,通过访问控制管理的方式来决定用户是否能登陆到服务器,并决定用户是否有获取资源的权限。对用户的入网访问控制主要可分为三个步骤:对用户的账户名进行验证、对用户的口令进行验证、对用户帐号的缺省限制惊喜检查。只有以上三个步骤都通过方可具备访问该特定网络的权限,否则将被该网络拒绝。
3.3计算机网络防火墙防护
所谓的防火墙就是我们用来强化网络访问控制的另外一种网络防护设备,利用网络防火墙我们对用户进行限制,从而达到避免一些非法用户的非法访问造成网络资源被窃取的行为的发生。它主要的运行机制在网络和网络之间进行数据包传递的时候进行检测,判断数据的传递是否在允许的范围之内,若不在允许之内就会瞪起进行阻止,这样一方面可以对网络的运行起着监视的作用,一方面也对网络安全骑着防护的作用。
4防火墙技术
在计算机网络安全方面,对计算机网络的物理安全及访问控制都比较容易实现,但是由于计算机的复杂性与多变形,网络防火墙也呈现出复杂性和特殊性的特征,下面笔者针对防火墙技术进行了一些详细分析,希望能对计算机的安全防护有所帮助。
4.1计算机网络防火墙技术的概述
网络防火墙由软硬件共同组成,他们共同对计算机信息安全起着非常重要的作用。比如个人计算的网络防火墙,他可以作用于内部网与外部网之间,从而为互联网Internet和企业内部网(Intranet)建立网关,使得内部网关使用者信息避免了泄露出去,从而保障用户的信息安全。一旦防火墙开始运作,加强对内外网的使用限制,内部用户网络之间进行数据交换将受到很大程度上的限制。运行网络防火墙,就好比拥有了一堵能把病毒等对计算机产生破坏的程序的隔离在外的一座“防火墙”。而防火墙充分利用能够在确保网络安全运作情况下还能让用户网络内部的安全运行,极大程度上保护了网络信息的安全性。
4.2网络防火墙的功能和特点
防火墙不仅是简单对我们计算机网络信息安全骑着保护作用,它还具备很多功能和特点。其中最为突出的功能和特点分别有以下几方面:一方面,防火墙可以对非本机的数据进行检查和筛选,避免一些恶意软件和代码附着在数据中对本机造成攻击,于此同时防火墙还可以对访问网站进行检测,防止网站上的非主观操作给本机造成攻击。其次,防火墙的可以检查出网站合格和不合格,合格的网站才方可进行访问,不合格的将被拒绝,从而避免了计算机受网站上病毒和恶意代码的入侵。此外,防火墙的使用可以保护操作者的使用记录情况,当操作者的使用记录被泄漏是会在第一时间报告给使用者。由此可见,防火墙不仅可以保护电脑的的安全,还能防止用户信息外露。
4.3网络防火墙的主要体系结构及其优缺点
防火墙主要的体系结构有以下几类:包过滤型防火墙;双宿/多宿主机防火墙;被屏蔽主机防火墙;被屏蔽子网防火墙;其他防火墙体系结构。
4.3.1包过滤型防火墙
优点:(1)处理数据包的速度较快(与服务器相比);(2)实现包过滤几乎不再需要费用;(3)包过滤路由器对用户和应用来说是透明的。缺点:(1)包过滤防火墙的维护较困难;(2)只能阻止一种类型的IP欺骗;(3)任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险,一些包过滤路由器不支持有效的用户认证,仅通过IP地址来判断是不安全的;(4)不能提供有用的日者或者根本不能提供日志;(5)随着过滤器数目的增加,路由器的吞吐量会下降;(6)IP包过滤器可能无法对网络上流动的信息提供全面的控制。
4.3.2双宿/多宿主机防火墙
优点:(1)可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;(2)可用于实施较强的数据流监控、过滤、记录和报告等。缺点:(1)使访问速度变慢;(2)提供服务相对滞后或者无法提供。
4.3.3被屏蔽主机防火墙
优点:(1)其提供的安全等级比包过滤防火墙系统要高,实现了网络层安全(包过滤)和应用层安全(服务);(2)入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统;(3)安全性更高。缺点:路由器不被正常路由。
4.3.4被屏蔽子网防火墙
优点:安全性高,若入侵者试图破坏防火墙,他必须重新配置连接三个网的路由,既不切断连接,同时又不使自己被发现,难度系数高。缺点:(1)不能防御内部攻击者,来自内部的攻击者是从网络内部发起攻击的,他们的所有攻击行为都不通过防火墙;(2)不能防御绕过防火墙的攻击;(3)不能防御完全新的威胁:防火墙被用来防备已知的威胁;(4)不能防御数据驱动的攻击:防火墙不能防御基于数据驱动的攻击。
4.4网络防火墙的硬件连接
防火墙的连接位置非常关键,其硬件的连接主要在内网与外网连接的中间区域,从而可以对外网访问的数据起到过滤和监控的作用。当防火墙上有WAN接口这种情况,我们直接将WAN接口连接在外网方可,而防火墙所有接口都为LAN接口的这种情况下,我们通常选这最后一个LAN接口连接外网。其他LAN接口用作内网内其他网络设备。
4.5常见的防火墙技术
目前,防火墙技术已经成为运用最多的网络安全产品之一。作为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的发展,并取得了很大的进步,下面主要阐述以下三种防火墙技术:
(1)包过滤型防火墙(网络级防火墙)
这种防火墙一般是以源地址和目的地址、应用、协议和每个IP包的端口来作出通过与否的依据。而路由器便是一个简单且常见的包过滤性防火墙,路由器通过检查这些信息来判断是否将所收到的数据进行转发,只有满足了所有过滤的条件的数据包才可以通过被转发,而不能满足条件的数据包将会被拒绝兵被数据流抛弃。
(2)应用级网关防火墙
这种防火墙主要针对特定的网络应用服务协议采用指定的数据过滤逻辑,在对数据过滤的同时针对数据包进行分析、登记和统计并形成报告。实际工作中的应用网关防火墙一般安装在专用工作站系统上。数据包过滤及应用网关防火墙具备一个共同的特性,就是它们只是根据特定的逻辑来判定是否允许数据包通过和转发。
(3)状态检测型防火墙
这种防火墙是用一种主要对连接的状态检测检测的防火墙,它将同一连接上的所有的包看成是一个总体的数据流,形成了连接状态表,在通过规则表与状态表的是否配合一致来识别表中的各个连接状态的因素。通过状态表我们了解之前的通信信息,也能相关的应用程序的信息进行了解。与传统的包过滤型防火墙相比,它显得更加灵活,也更加安全可靠。
5结束语
随着计算机的发展,网络的安全问题越来越被人们所重视,一旦计算机网络信息被泄漏,计算机遭受到攻击,造成的后果是我们远远不发估量的。当前加快计算机网络安全的研究,加强计算机网络防火墙的研究已是我们构建核心网络的当务之急。防火墙是网络安全的一个重要屏障,确保系统的高速高效运行的同时,加强防火墙的防护,这将是未来网络安全工作的重中之重。
参考文献
[1]黄婷婷.对于计算机网络安全及防火墙技术的简单分析[J].科教导刊,2015.
[2]薛洪涛.讨计算机网络安全与防火墙技术[J].城市建设理论研究,2013.
[3]姚莉.探析计算机网络安全与防火墙技术[J].数字技术与应用,2015.
[4]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.
篇7
网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。
【关键词】计算机 防火墙 网络安全 入侵 技术
网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。
1 计算机网络安全技术的发展概述
计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。
在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。
2 防火墙技术与其系统构建措施分析
2.1 防火墙技术的功能及其分类
防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。
2.2 防火墙的构建及其防护措施的制定
网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。
网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。
3 结束语
综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.
[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
篇8
【关键词】 信息安全 防火墙
一、前言
随着互联网的普及,网络信息安全已经成为了一个严肃性的问题。随着各类网络信息泄露事件不断出现,网络信息的安全问题亟待解决。防火墙作为一种可以有效保护网络信息安全的技术,逐渐被人们开发和利用。
二、防火墙技术分类
1、数据包过滤型。数据包过滤型防火墙通过读取数据包,分析其中的一些相关信息来对该数据的可信度与安全性进行判断,然后以判断结果为依据,进行数据处理。一旦数据包不能得到防火墙的信任,便进入不了网络。这种防火墙技术实用性很强,在一般的网络环境中都能够起到保护计算机网络安全的作用,而且操作起来比较便捷,成本也较低,因此,是计算机防火墙中最基本的类型,在实际应用中得到了推广。
2、型。型防火墙,即服务器,它会回应输入封包,对内部网和外部网之间的信息交流进行阻断。它加大网络的安全性,而且正在向应用层面发展,能够针对应用层的病毒入侵实施防护措施。该种型防火墙技术的缺点是增加了成本的投入,并且对管理员的专业技能水平和综合素质有比较高的要求,对网络管理带来了一定的压力。
3、监测型。监测型防火墙可以主动完成网络通信数据的监测,在很大程度上提高了计算机网络的安全性,但是,监测性防火墙成本投入高,管理难度大,不便于操作,因此,该种防火墙技术目前还没有得到普及。在实际组网过程中,可以依据具体的网络环境,来选择与之符合的监测技术,这样可以在提高计算机网络安全的基础上,降低成本的投入。
三、防火墙在网络信息安全中的应用方式
1、网络级防火墙。它一般是根据应用协议、目的地址、源地址以及每个IP包端口来判断是否能通过。以往我们称路由器为网络级防火墙。但大多数的路由器在检查完网络信息的安全性后,能判断是否转发所接收到的IP包,可它无法对IP包的来源和去向进行判断。而高级网络级防火墙却能做到这一点,它能利用所提供的内容信息来说明数据流和连接状态,而且将需要判断的内容与规则表做个对比。这些规则表定义了所有决定IP包是否能通过的规则,当接收到IP包时,防火墙会对比每条规则查看是否有与此IP包信息内容相符的规则。假如没有相符合的规则,那么防火墙则会选用默认规则,将此IP包丢弃。
2、应用级网关。作为最为可靠的防火墙技术,它对访问控制相对严格,实现起来也比较困难。应用级网关能检查数据包,利用网关来复制传递的数据,避免被信任的客户机和服务器直接连接不被信任的主机。它与网络级防火墙相比,有一定的优势,但也有不足。虽然一些常见的应用级防火墙目前已有了相对应的服务器,譬如:FTP,HTTP,Telnet,Rlogin,NNTP等。可是对于新研发的,还没有与之相对应的服务器,只能采用一般的服务和网络防火墙。
3、电路级网关。它通过对被信任的客户机或服务器与不被信任的主机之间的TCP交换信息的监督来判断此会话的合法性。它是在OSI的会话层对数据包进行过滤,要与网络级防火墙相比,高出两层。事实上,电路级防火墙并不是相对独立的产品,它必须结合应用级网关一起工作。此外,电路级网关还具有服务器这一安全功能,所谓服务器其实也是一个防火墙,由于它能运行“地址转移”进程,能把所有内部的IP地址映射到安全的IP地址上,而这个地址是供防火墙使用的。然而,电路级网关也有一定的缺陷,由于它是工作于会话层,无法对应用层的数据包进行检查。
四、网络信息安全技术的发展趋势
综合全球范围内信息技术的发展态势来看,标准化、集成化、网络化、抽象化、可信化是其发展的五大趋势,尤其是随着互联网和计算机应用与普及范围的扩大,必然会带动网络信息安全技术的创新与发展,会促进现有信息安全关键技术的新一轮创新,并诱发网络安全新技术和全新应用模式的出现。因此,世界范围内的信息安全技术,其发展呈现出了动态性、复杂性、智能性、可控性的发展趋势,这不仅会进一步提高计算机网络和系统的安全生存能力,还能够有效增强信息安全防护中的主动性、实时性、可控性和有效性。
五、结束语
综上所述,在提高网络信息安全水平的同时,我们必须要更加注重利用防火墙技术。因为防火墙技术在可以使得我们的互联网环境变得更加安全。所以,我们可以依靠不断提高防火墙技术水平来更好的保障网络信息安全。
参 考 文 献
篇9
Abstract: With the widespread popularity of computer network technology, as one of the protection means of computer network security, firewall becomes more important. The paper discussed several points on the setting of computer network firewall.
关键词:计算机;网络;防火墙;设置
Key words: computer; network; firewall; setting
中图分类号:TP39 文献标识码:A文章编号:1006-4311(2011)03-0186-01
0引言
随着计算机网络技术的广泛普及,作为计算机网络安全保护手段之一的网络防火墙至关重要。网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。本文就计算机网络防火墙的设置谈几点粗浅看法。
1计算机网络防火墙的设置
1.1 系统设置系统设置有启动、规则设定、应用程序权限、局域网地址设定、其他设置几个方面。启动项是设定开机后自动启动防火墙。在默认情况下不启动,我们一般选择自动启动。这也是安装防火墙的目的。规则设定是设置向导,可以分别设置安全级别、局域网信息设置、常用应用程序设置。局域网地址设定和其他设置用户可以根据网络环境自由设置。
1.2 安全级别设置最新版的防火墙的安全级别分为高、中、低、自定义四类。把鼠标置于某个级别上时,可从注释对话框中查看详细说明。低安全级别情况下,完全信任局域网,允许局域网中的机器访问自己提供的各种服务,但禁止互联网上的机器访问这些服务。中安全级别下,局域网中的机器只可以访问共享服务,但不允许访问其它服务,也不允许互联网中的机器访问这些服务,同时运行动态规则管理。高安全级别下系统屏蔽掉所有向外的端口,局域网和互联网中的机器都不能访问自己提供的网络共享服务,网络中的任何机器都不能查找到该机器的存在。自定义级别适合了解TCP/IP协议的用户,可以设置IP规则,而如果规则设置不正确,可能会导致不能访问网络。对普通个人用户,一般推荐将安全级别设置为中级。这样可以在已经存在一定规则的情况下,对网络进行动态的管理。
1.3 应用程序访问网络权限设置当有新的应用程序访问网络时,防火墙会弹出警告对话框,询问是否允许访问网络,对用户不熟悉的程序,都可以设为禁止访问网络。在设置的高级选项中,还可以设置该应用程序是通过TCP还是UDP协议访问网络,及TCP协议可以访问的端口,当不符合条件时,程序将询问用户或禁止操作。对已经允许访问网络的程序,下一次访问网络时,按缺省规则管理。
1.4 自定义IP规则设置在选择中级安全级别时,进行自定义IP规则的设置是很必要的。在这一项设置中,可以自行添加、编辑、删除IP规则,对防御入侵可以起到很好的效果,也是本文要介绍的重点。对于对IP规则不甚精通,并且也不想去了解这方面内容的用户,可以通过下载安全规则库,将其导入到程序中,也可以起到一定的防御木马程序、抵御入侵的效果,缺点是对于最新的木马和攻击方法,需要重新进行规则库的下载。IP规则的设置分为规则名称的设定,规则的说明,数据包方向,对方IP地址,对于该规则IP、TCP、UDP、ICMP、IGMP协议需要做出的设置,当满足上述条件时,对数据包的处理方式,对数据包是否进行记录等。如果IP规则设置不当,防火墙的警告标志就会闪个不停,而如果正确的设置了IP规则,则既可以起到保护电脑安全的作用,又可以不必时时去关注警告信息。在防火墙的默认设置中有两项防御ICMP和IGMP攻击,这两种攻击形式一般情况下只对Win 98系统起作用,而对Win XP的用户攻击无效,因此可以允许这两种数据包通过,或者拦截而不警告。用Ping命令探测计算机是否在线是黑客经常使用的方式,因此要防止别人用Ping探测。对于家庭上网的个人用户,对允许局域网内的机器使用共享资源和允许局域网内的机器进行连接和传输一定要禁止,因为在国内IP地址缺乏的情况下,很多用户是在一个局域网下上网,而在同一个局域网内可能存在很多想一试身手的黑客。139端口是经常被黑客利用Windows 系统的IPC漏洞进行攻击的端口,用户可以对通过这个端口传输的数据进行监听或拦截,规则是名称可定为139端口监听,外来地址设为任何地址,在TCP协议的本地端口可填写从139到139,通行方式可以是通行并记录,也可以是拦截,这样就可以对这个端口的TCP数据进行操作。445端口的数据操作类似。如果用户知道某个木马或病毒的工作端口,就可以通过设置IP规则封闭这个端口。方法是增加IP规则,在TCP或UDP协议中,将本地端口设为从该端口到该端口,对符合该规则的数据进行拦截,就可以起到防范该木马的效果。
2防火墙设置操作实例
Kaspersky Anti-Hacker 是卡巴斯基公司出品的一款非常优秀的网络安全防火墙。它能保证你的电脑不被黑客入侵和攻击,全方位保护你的数据安全。
2.1 应用程序规则Kaspersky Anti-Hacker防火墙的应用级规则是一个重要功能,通过实施应用及过滤,可以让你决定哪些应用程序可以访问网络。当Kaspersky Anti-Hacker成功安装后,会自动把一些安全的有网络请求的程序,添加到程序规则列表中,并且根据每个程序的情况添加适当规则,如果对选中的程序比较了解,还可以自定义规则,为程序规定的访问的协议和端口,这对防范木马程序是非常有用。
2.2 包过滤规则Kaspersky Anti-Hacker提供包过滤规则,主要是针对电脑系统中的各种应用服务和黑客攻击来制定的,点击“服务/包过滤规则”菜单,打开包过滤规则窗口。双击可以进行编辑,这些规则把服务细化到通过固定端口和协议来访问网络。
2.3 网络防火墙的应用Kaspersky Anti-Hacker防火墙可以阻止10种各类攻击,入侵检测系统默认是启动的。打开“服务/设置”菜单,切换到“入侵检测系统”标签,可以调整每项的具体参数的设置,以扫描TCP端口为例,默认是当扫描到15个端口和5秒钟就认为遭到TCP端口扫描攻击,开始对攻击的IP进行60分的通讯拦截。上网时当遭到黑客攻击时,防火墙的程序主窗口会自动弹出,并在窗口级别的下方显示出攻击的类型和端口。这时你可以根据情况禁用攻击者的远程IP地址与你的电脑之间的通讯,并且在包过滤规则中添加上禁止该IP 地址通讯的规则,这样以后就再不会遭到来自该地址的攻击了。
参考文献:
篇10
关键词:计算机 信息 安全技术 应用
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)04-0000-00
计算机信息技术被广泛应用于日常的学习和生活中,给使用者带来极大的便利,其信息也具有更新快、内容丰富等特点,但是伴随着网络信息安全问题的出现,不仅威胁到人类计算机信息的保密性,也对计算机信息的可持续性造成了严重的影响[1-2]。根据相关部分统计,2012年约有7.3万个境外木马或僵尸网络控制服务器参与控制中国境内主机,甚至有50多个网站数据信息被公开流传和售卖,信息安全对国家的安全、社会的稳定以及政府的形象具有重要作用[3]。本文首先对计算机信息安全技术进行了解读,其次,分析了我国计算机信息安全中常见的问题,最后有针对性的提出了解决策略,以期为我国计算机信息安全建设提供参考和借鉴。
1计算机信息安全技术
1.1 密码技术
计算机密码技术是特定的用户才能对加密文件进行读取,目的是保护计算机系统中的信息数据,包括存储数据和传送数据加密,防止被监听或者被截获。对于计算机信息系统的加密,国内主要使用数据加密标准(DES),算法复杂,但是安全性高,一共有三个入口参数组成,mode、key、date,key有8字节64位,date需要加密,mode代表加密和解密两种模式。在计算机信息系统的网络通信中,采取密钥对系统信息数据加密的技术,保障计算机信息系统数据安全。通过量子密钥的特点,确保计算机信息系统传输的唯一性、不可窃听性、不可篡改性。最终使得计算机信息系统信息安全传输,降低系统受病毒攻击的几率。
1.2防火墙技术
防火墙技术能够有效保证计算机信息系统内部的安全性,可以隔断外部对计算机系统有害的信息。主要包括过滤功能,监控功能、抵御功能、支持VPN,其中过滤功能是计算机防火墙的首要功能,将有害信息进行过滤,确保计算机信息的健康性。防火墙可以对计算机的内部和外部系统进行实时监控,保障系统安全。面对病毒以及恶意攻击,计算机防火墙会进行有效的阻拦。同时防火墙也会通过VPN将地理位置不一的子系统链接,确保子系统享受同一级别的保障。在实际应用中,应用防火墙技术,可以对计算机信息系统的应用层数据实施深度过滤,对需要穿越计算机防火墙的用户进行实时认证,以便有效维护计算机信息系统内部网络的安全。
1.3入侵检测技术
入侵检测是在防火墙技术的基础上形成的,可以有效的监控计算机信息系统,发现对系统造成威胁的因素,会立即上报事件分析器,经过分析得到相关结果,如果系统确认有病毒入侵,就会报知,总之,入侵检测技术是主动寻找信息系统安全隐患,从而采取有效措施进行修正。
1.4 IP技术
IP技术可以给通信接入点分配唯一IP地址,使其可以独立与控制系统中,又要使其同时支持自动化系统的功能。IP技术具有灵活性高、成本低、扩展性好等特点。在IP技术的计算机信息系统中,通过将接入点在数据发送前就封装起来以数据报的方式,并在对等网络中传递数据。
2计算机信息系统安全管理
2.1信息系统安全管理
制定切实可行的安全目标和策略对计算机信息系统的安全性意义重大,在网络安全主要通过防火墙,安全粒度则主要用在软件的开发过程中,通常在计算机信息系统的安全管理中,行政手段被经常使用,加上技术手段,使的信息系统安全运行。从机房安全到维护运行系统等过程安全,都需要进行人员的培训和管理,概括为领导层、管理层和执行层。而具体地开展安全管理策略主要包括以下几个方面:(1)制定安全目标。计算机信息系统的功能以及工作方式在不同的组织中不尽相同,因此要根据实际情况,形成正确的安全目标。(2)制定安全管理制度。无规矩不成方圆,安全管理原则要明确各职能部门的权责,遵守安全原则。(3)制定应急计划。在风险评估和预测的基础上,建立应急计划。(4)安全规划和协调。根据实际情况,解决不断出现的安全问题。(5)制定信息保护策略、风险和威胁分析、日常业务。切实制定信息保护策略,在日常业务中对工作人员培训和教育,检查技术设备情况。
2.2安全风险分析与评估
计算机安全信息系统风险分析就是对系统中每一个组成部分通过安全性的技术形式进行分析,目的是为系统相关人员提供一种基于被保护的信息。近年来,计算机信息安全潜在的威胁仍然存在,一旦被攻击,容易造成较大损失,如何有效的防治此类事件的发生,是安全风险分析和评估的目的。对于计算机安全风险的分析和评估,首先要认识信息系统风险的特征,主要包括客观性和不确定性、多层次性和多样性、可变性和动态性、可测性、适度的安全准则[4-5]。其次,对信息系统安全因素的识别,包括威胁性分析(基本的威胁、主要的可实现的威胁、潜在的威胁)、脆弱性威胁(系统资产、定义具体脆弱性、提供评估整个系统脆弱性方法)和影响的可能性分析。
2.3信息系统风险度的综合评判法
信息系统风险度的综合评判法,首先是Pf的似然估计,将对信息系统有直接影响的主要因素通过合理的算法,可以了解系统的风险大小。其次是Cf的综合评判,通常从对资产的影响、对能力的影响以及灾难恢复3方面衡量,包括环境恶化和信息丢失等。综合考虑这种方法的特点,因而采用层次分析法来估计事件造成失败的后果大小。主要的步骤包括:建立层次结构模型、评价标准量化的原则、建立判断矩阵、计算各项的权重系数、求分析综合指数。最后是风险度Rf的计算,一般在0.3-0.7之间,对属于不同风险类型的信息系统可采取相应的安全措施。
3信息安全系统应用的安全策略
3.1计算机信息系统的安全性原理
对信息系统采取的安全保护措施主要是为了方式计算机信息系统被破坏,与信息系统安全性相关的因素主要有以下几个方面:(1)自然及不可抗拒因素,主要是自然因素,例如火、电、水等。(2)硬件及物理因素,主要包括系统硬件及环境的安全性。(3)电磁波因素。电磁辐射在一定地理范围内可能造成信息通过电磁辐射而泄漏。(4)软件因素。某些软件的复制删除会使系统软件受到损失,甚至泄密。(5)数据因素。数据是安全和保密的重点,也是计算机信息犯罪的主攻核心。(6)人为及管理因素。主要是工作人员的业务水平和责任心。
3.2信息系统安全性采取的措施
信息系统的安全隐患主要在数据输入、处理、通信线路、软件系统、输出系统、运行安全隐患中体现,从安全机制来看,主要包括威慑、预防、检查、恢复、纠正机制。针对计算机信息系统存在的安全隐患和机制,对信息系统安全性采取的相应的措施进行解决。
从常规措施来看,包括实体安全措施、运行安全措施、信息安全措施。从防病毒措施来看,主要包括使用著名厂商的专门防、杀病毒程序,设置网络服务器上系统资源的访问权限和存取权限,使用防治病毒硬件。从内部网络安全来看,通过网络分段、交换式集线器代替共享式集线器、VLAN(虚拟局域网)的划分。从服务器端的安全措施来看,内核级透明,增强用户授权机制、智能型日志、完善的备份及恢复机制。针对外网采取的安全措施主要包括防火墙技术、入侵检测技术[6-7]。
4结语
计算机信息安全不仅是技术问题,也是一个社会问题,前人对计算机信息安全的应用进行了很多有意义的探索,取得了丰硕的成果,但是对计算机信息安全应用是一项复杂工程,绝对的安全是不存在,也没有必要。同时,对任何一个组织或部门来说,绝对安全是难以达到,而且也没有必要。任何安全需求会随着信息技术和社会的发展,以及组织实施其信息系统的功能和目标不同而有所变化,但是必须坚持技术策略和管理策略相结合以及系统安全足够原则。
参考文献
[1]曹军.计算机信息系统安全技术的研究及其应用[J].信息系统工程,2013(21):16-17.
[2]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2012(20):14-15.
[3]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用,2012(30):27-28.
[4]汤希才.管理信息系统的脆弱性及其安全问题[J].电脑开发与应用,1999,(17):1.
[5]刘英,企业计算机网络信息系统的安全问题及对策[J].浙江电力,2001,4.
[6]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,(4):38-40.
[7]李辉.对构建企业计算机信息系统安全体系的思考[J].北京人民警察学院学报,2011(34):45-46.