




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【计算机安全论文】防火墙技术下计算机网络安全防护探究摘要:随着科技的进步和发展,越来越多的网络用户利用计算机网络进行大量的数据操作或者重要信息存储,计算机网络安全越来越受到重视,其中防火墙技术应用也成了最直接、最有效的重要防护手段之一。本文在分析了基本概念的前提下,阐述了防火墙技术的类型及作用,继而总结了计算机网络安全中一些现存的安全隐患。最后阐述了防火墙技术在计算机网络信息安全中的具体应用。关键词:防火墙技术;计算机网络安全;应用1相关概念解析1.1防火墙技术现代防火墙技术,主要是针对网络中基于网络安全角度所采取的一种多部件组合,是计算机网络安全技术的一个基本组成部分,也是较为常见的计算机网络安全防护技术之一。随着计算机网络形式的变化和发展,十分是无线通信技术给计算机网络带来了又一次大的发展契机,同时也给计算机网络安全提出了更大的挑战。因此为了保证计算机网络能够通畅、安全的运行,防火墙技术是其基层安全防护最常使用的一种防护技术。防火墙技术可以及时的防止恶意的网络侵害,也可以防护病毒侵害。例如用户从网络上进行文件下载,很容易进入一些具有诱导性或者存在侵害用户信息的后台操作,防火墙就可以实现及时的提醒、警示或阻断访问等操作,从而保证计算机网络安全。1.2计算机网络安全计算机网络安全是一个较为宽泛的概念,可以理解为是保护存在于网络上的软、硬件在运行及管理的过程中避免受到网络上非法手段侵害。计算机网络安全一般可以从两个方面进行把握,一是物理层面的计算机网络安全。物理层面主要是指防止计算机物理设备或网络物理设备因外力损坏而导致网络信息的损坏或丢失。二是逻辑层面的计算机网络安全。逻辑层面主要针对软件维护,防止数据信息通过非法的网络技术手段而产生损毁或丢失。2防火墙技术类型及作用2.1防火墙技术类型2.1.1包过滤防火墙。包过滤防火墙在网络中主要存在于网络层与传输层的桥接过程中,也被称为网络级防火墙。包过滤防火墙主要是对于所要访问的网络地址是否为源地址,识别是否被加壳过或篡改正过错的具有侵害可能的外来网址或端口。作为网络级防火墙在工作原理上是通过设置对于网络数据包的过滤规则,然后依据于所设置的规则同网络来源的数据包进行严格的比对和校验,从而做出允许或拒绝的决定。2.1.2代理服务防火墙。代理服务防火墙相当于给内部计算机网络又加了一层保护层。代理服务防火墙主要是对网络的内外访问进行控制和审计,同时会对用户的访问信息在防火墙中进行日志记录。代理防火墙在计算机网络中主要是通过地址转接的形式进行的,外部用户在进行网络访问的时候只能看到代理服务器即终止,无法继续访问到内部受保护资源或数据。内部用户对于外部资源的访问则是相对自由的,只需要通过地址转接即可实现。这对于计算机网络安全而言无疑是一种保障手段。因此,从作用原理和效果来看代理服务防火墙的防护能力要高出上述的包过滤防火墙。2.1.3状态检测防火墙。状态检测防火墙相当于综合了包过滤防火墙和代理服务防火墙所具备的所有功能的一种加强型防火墙技术。状态检测防火墙存在于计算机网络的网络层、传输层和应用层。状态检测防火墙也可以像包过滤防火墙所实现的功能一样,对于网络传输数据通过IP、端口等进行过滤检测,同时也在应用层实现类似于代理服务防火墙的功能,在对网络传输中的数据包与所设定的校验规则进行比对的同时还会将经过防火墙的数据都作为重要数据进行处理,从而更深一步的保护计算机网络的安全,防止数据信息外泄或遭到非法破坏。2.2防火墙技术的作用2.2.1防止信息泄露。随着科技的进步,人们的通讯手段以及数据传输手段都得到了极大的发展。十分是当前进入大数据时代以后,越来越多的个人信息、企业信息、隐秘数据信息等充斥到计算机网络中或通过计算机网络存储到云空间中。在此过程中,给人们的生产、生活、工作、管理带来了极大的方便,但同时对于计算机网络安全也提出了更大的挑战。因此在计算机网络安全管理中,防火墙技术就成为一条护卫数据信息的屏障,为计算机网络安全提供了有力的保障。随着计算机使用的普及,十分是近几年来随着移动通信技术发展而发展起来的移动应用设备及软件的普及应用,如何预防大量的个人数据和隐私信息泄露或被非法盗取,计算机网络安全防护中的防火墙技术作用就得以具体表现出了。2.2.2净化网络空间环境。随着计算机以及大量移动设备的使用,人们对于计算机网络的耦合程度越来越高。同时也会有越来越多的恶意获取计算机网络用户个人信息或数据的风险存在。十分是会出现很多诱导性的恶意入侵网站或应用,对于非专业用户来说很难从表面上辨别其恶意行为,像这样的手段在当前的计算机网络环境中比比皆是,也在较大程度上扰乱了当前的计算机网络环境。在计算机网络环境中应用针对网络用途而设置针对性的防火墙,并进行相应的针对性的过滤设置,就可以在很大程度上辅助用户进行虚假网站、诱导性的恶性网络攻击等行为进行科学的辨别,从而净化计算机网络环境。2.2.3实施监测网络情况。随着人们的日常生活对于计算机网络的依赖程度越来越高,如果单纯进行被动的网络防御来保护用户的重要数据或者隐私信息是非常不够的。因此在计算机网络安全中利用防火墙技术对于网络上传输过程中的网络行为或事件进行实时的检测,可以实现主动防御,从而更加可以在纷繁复杂的网络环境中保护计算机网络用户的个人信息和隐私数据。通过网络防火墙的使用,可以对网络传输过程中的各种行为进行监测,从而做出允许访问或者拒绝访问的决定。在很大程度上可以提升计算机网络安全的级别,可以避免或减少数据、信息泄露给用户带来的损失。3计算机网络安全中存在的安全隐患3.1木马病毒木马病毒并不是什么新式的概念,木马病毒的肆虐是随着计算机应用的普及以及计算机网络的飞速发展而开始的。随着技术水平的发展,木马病毒也逐渐呈现出更高的隐蔽性和破坏性的特点。在计算机网络安全中,木马病毒也是较大的安全隐患之一。给人们日常的生活、工作带来非常多的困扰。现阶段的木马病毒主要是通过有线网络或者无线通讯的方式进行传播并产生破坏效果的。大数据时代,在计算机网络安全中对于木马病毒是丝毫不容懈怠的。3.2黑客入侵通过非法的技术手段来获取或破坏网络用户的隐私信息或数据是现阶段网络入侵的主要手段,也被称作黑客入侵。大数据时代,往往人们会将大量的重要数据通过计算机网络利用云技术进行云存储。对于网络传输或存储中的数据,往往是黑客为了某种目的而进行非法获取的目标。在进行计算机网络安全防护的过程中,黑客通过技术手段而实现的数据非法获取是最具有隐蔽性和反监控性的手段,这是对于计算机网络安全带来隐患最大的一种行为。3.3软件漏洞现在的计算机或者移动应用设备中有越来越多的应用软件。而这些软件多数都会牵涉很多的用户信息或用户数据。现在的软件开发市场,开发者往往对于软件的侧重点都是在于功能的强大、执行效率高、占用内存小等方面,而忽略了软件在使用过程中的数据安全问题,或者考虑不足。从而会使软件在安全防护方面存在较多的软件漏洞,这无疑就会给有意通过非法手段获取用户信息的破坏者提供了可乘之机。在以诱导手段获取用户同意授权后会对用户的数据或信息进行肆意的获取或操作,从而会给用户带来一定的损失。这种软件漏洞之所以可以被运用,其中较为重要的原因就是一般用户的防火墙级别较低而导致的。4防火墙技术在计算机网络信息安全中的具体应用4.1防火墙加密技术防火墙对于外来入侵防护较为重要的应对措施就是防火墙加密技术。在外来入侵者通过程序或者数据包对于网络存储或传输信息进行侵害的时候,一般都会通过IP进行网络登录,因此通过网络防火墙技术的应用,在接收到IP登录信息的时候会触发自动索要身份验证信息的请求,只有用户验证信息获得校验成功后方可允许登录,但是登录后的信息也会被转发给网络管理员使其知晓。一旦用户信息校验失败则会拒绝登入,并及时触发网络安全预警系统,对于入侵情况进行上报的同时会对非法用户在该网络环境中的各种行为进行跟踪和防护。因此在计算机网络安全中使用防火墙技术可以极大程度的防止外来恶意数据侵犯,从而保证计算机网络用户的信息安全,提升计算机网络的安全系数。4.2防火墙修复技术在大数据时代,越来越多的信息和数据充斥到了计算机网络中,并且通过计算机网络对于数据进行各种操作。对于用户而言,并不是所有的数据信息都是有效的数据信息,对于信息的管理并不是像专业技术人员这样分门别类地进行获取或处理,这无疑会在其中出现大量的垃圾信息,从而也会给恶意入侵者以垃圾信息混淆手段入侵的可能。使用防火墙的修复技术,通过网络监控手段对用户所有获取的数据信息进行分类并建表,通过用户的具体需求,对于垃圾信息进行过滤,实施适当的符合设置的拦截或者删除处理。这样一来,可以防止计算机网络入侵的同时也可以节省计算机自身的存储空间,同时会提高用户计算机网络访问及数据处理的效率。通过防火墙修复技术的使用,增强了网络监控效果,对于可能被利用的垃圾信息进行及时的监控和处理,对于计算机网络安全环境的营造起到非常重要的作用。4.3防火墙防护技术防火墙的防护技术是主要针对计算机网络上所流行的木马病毒的损害而应用的。木马病毒是在计算机网络使用频率逐年上升的情况下,也在迅速发展的一种网络侵害手段。用户通过计算机来进行网页访问或者对于存储在网络数据库中数据进行获取或操作时,可能会被隐藏在网站中或者是存在于某一些应用程序中的木马病毒所侵害。因此在用户进行网站浏览或者是网络数据操作等行为的时候,防火墙都是处于开启状态的,对于发现的可疑数据恶意侵害行为会进行及时的辨别,从而做出拦截并拒绝访问的处理。这对于用户来说,防火墙既可以保证数据的安全,同时也会过滤掉一些无用的垃圾信息,提升用户的使用感受。在此类型的网络访问中所启用的防火墙,主要是采用网络代理防火墙,在进行IP过滤的同时会对于数据包进行规则校验,从而加强计算机网络的安全性。4.4防火墙协议技术防火墙协议技术是非常类似于可变容器控制理论的,是在数据传输之初,就会在防火墙中设定好所要进行网络传输数据的大小,精到准确到字节数。在发生数据传输的时候,通过防火墙协议技术,事先所设定好的数据大小,与实际传输的数据大小进行比对,如果在所传输的数据中一旦混入了恶意入侵的程序,就会导致实际数据大小超出防火墙协议技术中所设定的大小,这时会触发防火墙的主动防御,会自动终止数据传输,以保护数据安全,并将异常信息以日志的形式进行上传并预警。接到预警后,用户可以根据预警信息进行相应的选择性操作,从而保证计算机网络环境的安全稳定。4.5防火墙配置技术在计算机网络安全体系构建的过程中,防火墙配置技术被广泛应用。在计算机网络环境中利用防火墙配置技术对于内网和外网进行明确的划分和配置。通过这样的划分,利用防火墙自身的包过滤功能和代理服务功能使得防火墙的防护作用发挥到极致。通过防火墙配置技术通过网络监测功能对于网络信息进行监测的同时,又可以通过防火墙的拦截功能对于恶意入侵的信息或者垃圾信息进行拦截或删除。同时通过防火墙的配置技术还可以为目标设置虚拟的IP地址,从而诱导恶意进行计算机网络攻击的黑客进行错误方向攻击,继而保证用户网络数据的安全。通过防火墙的配置技术,可以在最大程度上界定内网和外网,从而对于内网和外网在不影响访问效率的前提下进行最大的间隔操作。保证在内外网之间被访问的时候可以为防火墙提供更加充足的操作空间,进行更加严格、科学、准确的信息甄别,从而保障计算机网络安全。通过以上的论述可以发现,在当前的大数据时代,庞大的数据量充斥到网络上来,同时也给网络安全带来了非常大的挑战。对于计算机网络安全防护中,防火墙技术是最基本、最有效的防护手段之一,本文在进行概念界定的基础上研究了防火墙技术应用的论述。希望网络运营者及网络用户要重视网络安全,重视防火墙的作用,以保证计算机网络环境的安全以及用户数据的安全。参考文献:[1]杨
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度文化旅游地产项目房屋及土地所有权转让协议
- 二零二五年度高校毕业生就业安置与就业服务保障合同
- 二零二五年度车库购置与车位共享运营协议
- 二零二五年度玉米种植补贴收购合同
- 二零二五年度廉洁合作协议:公共资源交易项目监管合同
- 二零二五年度饲料行业风险评估与保险合同
- 二零二五年度旅游度假区招商代理专项协议
- 二零二五年度少儿教育讲师聘用合同
- 二零二五年度高校离退休教师兼职返聘协议
- 二零二五年度瑜伽教练职业培训聘用协议
- 冲压外圈滚针轴承安装及检验方法
- IQC来料检验指导书
- 机电系统单机调试及联动调试方案
- h型钢力学性能计算表
- 自明排课使用说明
- 医院安全巡查制度医院安全巡查制度
- 骨化脓性骨髓炎的影像学诊断
- 台湾姓氏拼音对照
- 轿车驱动桥设计课程设计,过程以及计算
- 套管柱及其强度设计ppt课件
- 三年级语文家长会(课堂PPT)
评论
0/150
提交评论