前言:中文期刊网精心挑选了计算机网络安全防火墙范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络安全防火墙范文1
关键词:计算机网络;安全技术;防火墙
随着计算机网络技术的快速发展,各种信息在网络中传递的速度越来越快,计算机网络技术在为人们带来方便的同时,也给人们带来极大的困扰。目前,很多行业都在使用计算机网络技术进行信息管理,如果计算机网络不安全,很容易造成信息泄露、丢失、修改等现象,因此,计算机网络安全技术成为当前比较热门的技术之一,防火墙安全防范技术是计算机网络安全技术的一种,在计算机网络安全中发挥着十分重要的作用。
1 计算机网络安全概述
计算机网络安全的含义没有明确的规定,不同的使用者对计算机网络安全的要求和认识有很大的差别,但计算机网络安全从本质上讲,包括计算机网络系统的软件安全、硬件安全、传递信息安全等几部分,计算机网络安全既需要技术安全也需要管理安全。计算机网络安全的主要内容有保密性、安全协议、接入控制等三部分,任务用户提供安全、可靠、真实、保密的信息是计算机网络系统的主要任务之一,如果计算机网络系统达不到保密要求,那么计算机网络就没有安全可言;安全协议是一种保护信息安全的手段,对计算机网络安全有十分重要的作用;接入控制主要是对接入网络权限和相关限制进行控制,由于网络技术比较复杂,传递的信息比较多,因此,常在接入控制中采用加密技术。
2 防火墙安全防范技术
2.1 防火墙安全防范技术概述
在计算机网络安全中,防火墙安全防范技术是一种计算机网络安全防范应用比较广泛的技术,防火墙是重要的计算机网络安全保障方式,在计算机网络安全防范中,防火墙能对网络环境的进出权限进行控制,对相关链接方式进行检查,对计算机网络信息进行保护,防止网络信息受到恶意破坏和干扰。在计算机网络环境中,防火墙大多是以独立的系统或者利用网络路由器进行安全保护。
2.2 计算机网络安全中常用的防火墙技术
随着计算机网络技术快速发展,防火墙安全防范技术也不断的发生着变化,目前,常用的防火墙技术有型防火墙安全技术、包过滤型防火墙安全技术、监测型防火墙安全技术、网址转换防火墙安全技术等。
2.2.1 型防火墙安全技术
型防火墙安全技术是一种服务器,属于高级防火墙技术,型防火墙安全技术常用于用户之间,对可能对电脑信息造成危害的动作进行拦截,从用户的角度讲,服务器是有用的服务器,从服务器的角度看,型服务器,就是用户机。当用户的计算机进行信息沟通、传递时,所有的信息都会通过型服务器,型服务器会将不利的信息过滤掉,例如阻拦各种攻击信息的行为,服务器会将真正的信息传递到用户的计算机中。型防火墙技术的最大的特点是安全性能高,针对性强,能将不利的信息直接过滤掉。
2.2.2 包过滤型防火墙安全技术
包过滤防火墙安全技术是一种比较传统的安全技术,其关键技术点是网络分包传输,在信息传递过程中,以包为单位,每个数据包代表不同的含义,数据包可以根据信息数据的大小、信息的来源、信息的性质等进行划分,包过滤防火墙技术就是对这些数据包进行识别,判断这些数据包是否合法,从而实现计算机网络安全防护。
包过滤型防火墙安全技术是在计算机网路系统中设定过滤逻辑,使用相关软件对进出网络的数据进行控制,从而实现计算机网络安全防护。包过滤防火墙技术的最重要的是包过滤技术,包过滤型防火墙安全技术的特点有适应性强、实用性强、成本低,但包过滤型防火墙技术的最大缺点是不能对恶意程序、数据进行进行识别,一些非法人员可以伪造地址,绕过包过滤防火墙,直接对用户计算机进行攻击。
2.2.3 监测型防火墙安全技术
监测型防火墙安全技术是对数据信息进行检测,从而提高计算机网络安全,但监测型防火墙安全技术成本费用比较高,不容易管理,从安全角度考虑,监测型防火墙安全技术还是可以用于计算机网络中。
2.2.4 网址转换防火墙安全技术
网址转换技术将网络地址转换成外部的、临时的地址,这样外部IP对内部网络进行访问时,其他用户不能利用其他IP重复访问网络,外部IP在访问网络时,首先会转到记录和识别中进行身份确认,系统的源地址通过外部网络和非安全网卡连接真正的IP会转换成虚拟的IP,将真正的IP隐藏起来。当用户访问网络时,如果符合相关准则,防火墙就会允许用户访问,如果检测不符合准则,防火墙就会认为该访问不安全,进行拦截。
3 防火墙安全防范技术在计算机网络安全中的应用
3.1 访问策略设置
访问策略设置是防火墙的核心安全策略,因此,在设置访问策略时,要采用详细的信息说明和详细的系统统计,在设置过程中,要了解用户对内部及外部的应用,掌握用户目的地址、源地址,然后根据排序准则和应用准则进行设置在,这样防火墙在执行过程中,能按照相应的顺序进行执行。
3.2 安全服务配置
安全服务的是一个独立的局域网络,安全服务的隔离区将系统管理的机群和服务器的机群单独划分出来,从而保障系统管理和服务器的信息安全,安全服务既是独立的网络又是计算机内部网络的重要组成部分。对于内部网络可以采用网址转换防火墙安全技术进行保护,将主机地址设置成有效的IP地址,并且将这些网址设置公用地址,这样就能对外界IP地址进行拦截,有效的保护计算机内部网络安全,确保计算机内部网络安全、稳定的运行。如果企业拥有边界路由器,可以利用原有的边界路由器,采用包过滤防火墙安全技术进行网络安全保护,这样还可有降低防火墙成本费用。
3.3 日志监控
日志监控是保护计算机网络安全的重要管理手段之一,在进行日志监控时,一些管理员认为不必要进行日志信息采集,但防火墙信息数据很多,并且这些信息十分繁杂,只有收集关键的日志,才能当做有效的日志。系统警告信息十分重要,对进入防火墙的信息进行选择性记录,就能记录下对计算机网络有威胁的信息。
4 结束语
计算机网络技术的快速发展必然会为网络安全带来一定的隐患,因此,要不断更新完善计算机网络安全技术,改革防火墙安全防范技术,抵抗各种对计算机信息有害的行为,提高计算机网络安全防护能力,确保计算机网络安全,从而保证计算机网络系统安全稳定的运行。
参考文献
[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.
[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013,9(06):1308-1309.
[3]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06):106-108.
[4]王吉.基于计算机防火墙安全屏障的网路防范技术[J].信息与电脑(理论版),2014(01):162-163.
计算机网络安全防火墙范文2
关键词:计算机;安全;防火墙技术
当今网络化的发展和大数据时代的到来,使得计算机网络安全出现了一系列威胁,计算机技术的更新,防火墙技术的变化都使得计算机网络变得岌岌可危。网络安全防护技术也随着网络的发展而不断地发展,因此,探讨计算机网络安全和防火墙技术的应用对于计算机网络环境下的安全发展和有效利用显得十分有必要。
1.计算机网络安全和防火墙技术的定义
1.1计算机网络安全概述
计算机网络安全就是计算机用户在使用计算机过程中,其隐私,个人信息,通话记录,聊天记录以及商业信息,商业秘密等,在运输的过程中不被泄露、窃取、监听、伪造、篡改、抄袭的安全度。从某种层面上讲,不仅仅是计算机网络硬件上的安全,硬件的质量,防御度,还包括计算机软件的安全性、保密性。两者之间的配合处理达到和谐统一才能保证计算机网络的安全可靠。计算机网络安全需要建立一道安全网,在计算机网络进行使用、传输、传送、接受、下载等过程中做到层层防备和过滤,保护用户和商户的信息、秘密、密码、身份不被破坏。但是,人为地计算机入侵、病毒性破坏使得计算机网络目前处于不安定状态,给我们的计算机网络安全提出了新的挑战。
1.2防火墙技术概述
防火墙是实现计算机网络安全的有效屏障,相对来说比较经济和有效。防火墙主要是由硬件设备和软件设备组合而成,限制外界用户对计算机用户的内部访问要求、对计算机网络内部用户访问外界网络进行适当的管理。主要是防止外界计算机病毒的入侵,对计算机内部造成一定的损坏,防止非法用户的入侵,降低用户信息遭受损失的风险。防火墙可以对计算机网络安全进行保护,主要是加密所有的用户信息、身份认证信息、口令、密码、指纹等等,监控网络存取和访问,并一定时期和一定数量的做出日志记录。发现不安全的因素,防火墙还会进行适当的报警。如果信息出现泄露,可以利用防火墙的隔离作用,保护其他未被泄露的信息,防止计算机网络造成全局性的影响。
2.计算机网络安全出现的问题
2.1监管上出现一定的疏漏
计算机网络监管在20世纪后期遭到了黑客突袭的危险,黑客势力越发的猖獗,不仅掌握有效地专业计算机技术,会破坏计算机防火墙,还能够利用计算机网络进行一系列的信息窃取,构成网络犯罪,是计算机网络安全的重大安全隐患。网络资源的滥用,使得网络的安全得不到保障,宽带处理出现麻烦,在网络资源上,网络操作本身存在许多漏洞,网络操作协议实现的复杂性,使得操作系统本身在实现过程中带来了很多缺陷,管理员的以及计算机技术的专业人员可以利用自己的职位便利条件,对计算机网络信息技术进行一系列的随意占用和利用,因此,加强网络监管是保障计算机网络安全的必要步骤。
2.2病毒入侵带来的安全隐患
计算机病毒如同生物病毒一般,一旦染上病毒,计算机就跟人体机能一样,会出现异样。计算机病毒又时时威胁着互联网,“熊猫烧香”病毒的出现使得许多计算机瘫痪,甚至废掉,为了防止计算机遭受到类似病毒的入侵,必须给计算机做好充分的防范措施。定期对计算机进行检测和改善,及时杀毒,清除病毒隐患显得十分必要。
2.3计算机内部信息泄露带来的损失
除了黑客会盗取计算机用户大量的个人信息和法人财务信息以外,许多恶意或者是过失的将不合理不利于计算机用户个人的信息进行上传和,有些敏感的信息泄露有害于计算机网络环境的健康发展。因特网上有许多的用户个人信息并没有机密,人们本身就缺乏一定的安全意识,网上有许多免费的工具可以窃取到用户的密码,口令和文件传输路径,网上任何一个用户想要访问因特网上的信息和数据都非常方便,很容易获得单位和个人的敏感信息。有些有害的信息传播将会危害社会和个人,损害人们的相关利益。这种非法入侵带来的恶意信息外漏是一种非正常手段,干扰了计算机的正常工作,也破坏了计算机系统,更会传播一些病毒性信息,使得我们整个大的网络环境变得混乱不堪。因此,整治计算机网络中的信息外泄是非常有必要的。
3.如何净化网络环境,提高计算机网络安全
3.1用户个人的防范措施
计算机用户个人在安全防范上必须做到一定的保密措施和防范意识,加强相关黑客入侵防范措施的理论知识积累,在自己的知识层面建立一道防护网,在技术层面进行一系列计算机网络技术的了解和学习。可以采用隐藏IP地址的方式避免黑客利用IP进行计算机网络信息进攻的麻烦,可以有效地预防黑客利用其专业技术对用户的计算机进行探测,最后进行攻击。还应当关闭不经常使用和不必要的端口,预防黑客通过端口进行计算机内部访问,也可以安装端口监视程序,防止黑客入侵,做出相应的情况汇报,有效地提高防范效率。
3.2严格的管理和来宾账户保密
(1)管理员是一项重大的防范工程,应当注重管理员的管理。同时,保护好管理员账户,防止黑客利用Administrator账户,做好有效的预防工作,在设置其账户密码上要做好一定的防范工作,设置一个安全的密码,防止黑客可以轻松的获取甚至破解密码,来实施入侵。可以设置多重密码,增加破密难度,使得黑客无法冲破一道道关卡,这样就很难实现密码的破解,也可以有效地实现账户的保密。(2)一定要禁用或者是彻底的删除来宾账户,或者是给其一个非常强大的密码,对其物理路径设置相当复杂的访问程序,并且设置访问权限,防止黑客趁其之便,在Guest账户中实现账户入侵,做好其他的防御工作,避免一系列不必要的麻烦。
3.3建立和利用强大的防火墙技术
防火墙是对于计算机网络安全保障最有效的方法和途径,目前系统的安全性主要依赖于防火墙的强度,通过防火墙的层层过滤,可以降低不安全的因素带来的危险。用户可以将所有的保密信息进行加密,并且配置在防火墙上。防火墙会对一系列的来访信息进行日志记录,如果出现危险情况,防火墙也会做出及时有效地报警。防火墙还可以检测和监督计算机网络信息,对内部网络信息进行划分和隔离,实行重点区域的隔离,保障计算机的安全。其次,用户也可以进行必要的数据加密,主要可以加强静态信息的保护,用户可以进行密钥加急,进行信息的秘密保管,防止信息的泄露。可以授权访问控制技术进行自己个人信息的一个监管,保密。当出现紧急情况的时候,密钥可以起到一定的作用,为计算机用户节省大量的时间和精力。
3.4加强病毒防范措施和检测
计算机病毒是当今计算机网络安全的最大隐患,随着计算机信息技术和科学技术的不断发展,计算机病毒也在不断向高级发展,病毒的种类增加更多,其破坏性也逐渐在增强,计算机病毒现在可以拥有超强的破坏力和杀伤力,在计算机网络安全中扮演者十分难以解决的角色。因此,及时的防范计算机病毒和对计算机病毒进行隐患清除和排查十分重要。要加强计算机信息的过滤,保障计算机网络环境的健康发展,防止恶意信息带来的病毒,在信息层面加强人为的干扰性防范。可以采取认为的入侵检测,从多方面收集计算机信息,并且及时的报警,收集相关信息,并且做好一定的分析,在向上汇报,做到智能化的安全保障。在防范的过程中,可以考虑其他非技术性因素,例如身份鉴别技术,加强算计防范的认为安全意识,使得计算机防范的技术措施和非技术测试有效地结合起来,更加有利于保障计算机网络安全。
计算机网络安全防火墙范文3
关键词:计算机 互联网 防火墙 网络安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0197-01
1 引言
网络安全对于国家民族以及社会稳定的作用影响较为深远,进行计算机网络安全的分析研究,主要也是进行计算机网络信息安全技术的研究分析。在计算机安全问题研究中,造成计算机网络安全问题以及隐患发生的主要因素包括,计算机网络病毒以及计算机网络犯罪、计算机网络黑客等,并且随着计算机网络信息技术在商业领域中的应用范围不断扩大,上述因素造成的计算机网络安全问题影响与经济损失也在不断增加,该文将结合计算机网络安全指标与等级标准,从防火墙安全屏障的概念含义分析出发,对于常用的计算机防火墙网络安全防范技术进行分析介绍。
2 计算机防火墙的概念和功能
2.1 概念
防火墙是一种具象化的表述,又被称为防护墙,于1993年被运用到互联网中,防火墙的实质是一种介于网络内部和外部之间,为了对信息起到保护作用的安全系统,简单来说就是一种对于网络访问的筛选和控制技术。防火墙的工作原理是通过计算机中的硬件和软件进行结合,形成一个作用于不同网络的安全管卡,从而使得其具备对于各种信息的验证和过滤功能。谈到网络防范技术,就必须要提到防火墙技术,这是在信息安全防护中运用的最为广泛,也是最为基础的技术。它通过对网络进行限制和分析,实现对于网络活动的监控,如果探测到问题的发生,就会自动进行屏蔽。这种技术主要是在网络中运用的,能够很好的过滤不良信息,自动的抵抗安全威胁,使得信息在网络上的传播和交流能够拥有安全可靠的环境。
2.2 功能
防火墙,顾名思义,其功能的核心在于对非法或者是不良的访问进行限制,起到安全防范的作用。而且随着技术的进步,更新一代的防火墙开始具备传统防火墙所没有的功能,比如微软的windows7系统中自带的防火墙,可以对数据包进行自动的过滤和分析,更具职能性。总之,防火墙能够强化计算机与网络的信息安全,能够对互联网的访问进行分析和控制,能够对不良和非法信息进行检测和过滤,功能可靠且强大。
3 常用防火墙技术分析
3.1 包过滤型
这类产品在防火墙中属于最为初级和基本的,其工作原理是互联网中的最为核心的概念,即分包传输。我们都知道,在网络上,信息和数据在传输过程中要以“包”为单位,在传输之前,信息会被进行既定的分割,这些被处理过的信息就被称为“数据包”。每个数据包中所涵盖的信息是不同的,而防火墙在接收到这些数据包后,会通过分析其地址来源和危险系数,从而判断出其中的信息是否会对网络安全造成危害,一旦有妨害危险,这些“数据包”就会被系统自动过滤,当然,为了实际考虑,防火墙的判断规则是可以被修改的,这取决于用户的安全需求。
3.2 型
这种类型的防火墙又叫做服务器,它是比包过滤型防火墙较为高端,功能较多的一种技术类型。它不仅拥有包过滤型的功能价值,而且随着技术的不断发展,这一类型的产品在慢慢向应用层面转变。型具有高可靠性的特点,但是由于要在使用前进行设定,所以在方便性上明显不足。
3.3 监测型
作为防火墙技术的最新成就,监测型已经不再局限于单纯的防火墙传统价值。它最大的特点就是实时性和主动性,可以对于不同节点和层面的信息进行全方位的监测,并通过自带的强大分析和处理系统,对非法侵入进行防范。不过监测型最为突出的特点是其对于网络内部威胁的防范性,因为其自带的分布式探测器可以对于任何节点进行监测,所以不仅对于网外,网内也可以起到安全防范的作用。
4 结语
综上所述,我们知道防火墙技术在计算机和互联网中的运用意义十分重大,虽然随着科技的进步,越来越多的网络防范信息安全技术被创造出来,但是其基本地位是无法被取代的。在在信息资源的传播和交流过程中,由于网络的一些特性和社会中不良分子的影响,使得安全保密问题成为计算机信息系统的重点和难点,所以一定要不断的创新,提高技术含量,使得防火墙发挥出更强大的功能。
参考文献
[1]张安妮,李明东.拒绝服务(DoS)攻击的分析与防御对策[A].办公自动化学会.OA’2005第九届办公自动化国际学术研讨会论文集[C].办公自动化学会,2005:4.
[2]陈关胜.防火墙技术现状与发展趋势研究[A].中国优选法统筹法与经济数学研究会计算机模拟分会.信息化、工业化融合与服务创新――第十三届计算机模拟与信息技术学术会议论文集[C].中国优选法统筹法与经济数学研究会计算机模拟分会,2011:6.
计算机网络安全防火墙范文4
【关键词】计算机;网络安全;防护墙技术
【作者简介】黄河,硕士,高级工程师。主要研究方向:数字媒体技术与管理。
中图分类号:TN94文獻标识码:A文章编号:1673-0348(2020)020-041-03
计算机网络技术的普及应用,促使我国逐步迈入信息化时代,在当前的社会发展中,人们工作与生活均对计算机网络技术产生了较大的依赖,已经成为改变生活与工作方式的重要技术内容。伴随发生的,还有来自网络的安全威胁,主要表现为数据丢失和数据被篡改等安全现象。尤其是当用户个人信息丢失时,很可能为用户带来严重的经济损失。防火墙作为一种网络安全技术,是现阶段来讲,较为可靠的安全防护技术。因此,对其在网络安全中的应用展开研究具有一定的现实意义。
1.计算机网络运行过程中面临的安全威胁
1.1自然灾害以及外部环境威胁
计算机网络系统的运行对软硬件设施的配置要求较高,其硬件设施极易受到自然灾害以及外部环境的影响。例如,地震影响、火灾影响、雷击影响和信号干扰影响等。部分计算机机房在建设时,并未考虑到自然灾害以及外部环境对计算机系统运行的影响因素,未采取有效的措施对其进行防震、防火和避雷处理,致使其自身的灾害防御能力较差。在发生自然灾害时,极易造成硬件设施损坏的严重后果。此外,受到多种因素影响,致使机房突然断电的情况下,也可能导致设备损坏或者数据丢失等问题。
1.2黑客攻击威胁
黑客攻击行为是当前计算机网络安全所面临的主要威胁之一,主要是借助系统中存在的漏洞进入系统内部,用计算机工具对网络系统进行破坏,使网络处于不正常运行状态,严重时可能造成系统瘫痪。现阶段,黑客威胁已经成为影响国家信息安全的关键性因素,其采取非法的手段进入信息安全系统,对机密信息进行窃取与破坏,对网络安全构成极大的威胁。
1.3病毒威胁
网络病毒的发展曾一度引起世界恐慌,这主要是由于其具备发展速度快和影响范围广的特性,为计算机领域的发展带来了巨大的损失。通常是通过附着在系统程序上对计算机系统构成影响。当用户启动此类程序时,便会使病毒在系统里大范围扩散,感染病毒的计算机会出现系统运行效率降低的现象,严重时可能导致计算机死机或者系统损坏,致使计算机系统中存在的大量文件信息和丢失,部分情况下还可能导致主板和部件严重损坏的后果。
1.4间谍软件威胁
与上述安全威胁相比,间谍软件对计算机系统功能的影响相对较小,其主要目的在于获取系统以及用户的信息或者一些非法广告。主要表现形式为,强制计算机接收垃圾邮件,向用户推广一些商业活动和宗教活动等。除此之外,间谍软件还具备监视用户行为、修改系统设置和影响用户隐私等特性。间谍软件往往是在用户无意识情况下被非法安装于计算机系统中,安装之后极难发现其安装位置,且会长期对计算机系统性能构成威胁。
2.防火墙技术手段在计算机网络安全中的实际应用
2.1防火墙的主要功能
防火墙技术是目前来讲较为有效的网络安全技术之一,其安全防护原理为对网络信息交互行为进行监测,并且控制访问行为。从应用层面来看,防火墙技术主要具备以下功能:
1)报警提示功能。在防火墙开启的情况下,当计算机系统中出现网络链接请求时,会出现弹窗提醒,用户可根据自身的操作要求,自行选择允许或者阻断连接;
2)黑名单功能。用户可以在防火墙设置页面将不允许访问的连接网络添加到黑名单中,此后当該类网络发出连接请求时,防火墙便会自动阻断链接;
3)白名单功能。用户可以设置允许访问的网络连接,当此类链接发出连接网络请求时,防火墙便会自动允许连接,无需用户再次手动操作;
4)流量监测功能。可实现对计算机系统运行过程中,流量数据的实时监测,在需要的情况下,可以查看完整的数据流量使用状况,根据数据流量的上传和下载数据分析计算机系统运行状态;
5)服务程序管理功能。可通过防火墙对计算机系统正在运行的服务程序进行查看。同时,用户可根据自身的应用需求选择启动或者关闭相应的服务程序;
6)切换网络状态功能。在无法采取物理手段连接或者切断网络时,可以通过防火墙页面进行网络状态切换,即操作连接或者断开网络。借助上述功能,可实现对计算机网络系统的高效管理,有效控制网络安全威胁,提升计算机网络运行的安全性。
2.2入侵检测技术的应用
入侵检测技术可在一定程度上弥补防火墙自身的防控短板,在应用时,可对所有网络行为进行实时监测,当发现不法行为时,可采取有效的措施进行处理,从根本上提升网络运行安全。主要应用方法为,将入侵检测设施与交换机连接,在计算机系统运行的状态下,入侵检测技术可同时发挥入侵检测、网络监管等作用,能够通过对网络运行中各类数据的获取,与攻击特性库相对比,在系统内部完成数据对比与分析,从而及时发现不法入侵行为,致力于在发生异常入侵现象时,能够将完整的信息记录在事件簿中,供网络安全员查看和分析。部分情况危急的情况下,也会发出报警提醒,争取让网络安全管理员在第一时间了解异常入侵状况,并且采取有效的处理措施,保障系统运行安全。
2.3漏洞扫描技术的应用
利用先进的漏洞扫描技术对系统运行状态进行定期或者不定期扫描,对服务器、工作站以及交换机等的运行状态进行全面扫描,及时发现其中存在的安全隐患,并在系统内部对检查结果进行系统分析,将其生成较为全面的安全性报告,为相关的网络安全管理工作提供可靠的依据。
2.4杀毒技术的应用
为使计算机网络免受病毒侵害,可结合计算机系统的运行状态,制定相应的病毒防治方案,采取有效的杀毒技术进行病毒防治。具体方法为,结合以往的计算机网络病毒侵害案例,明确易于受到病毒侵害的区域,将此类区域作为病毒防治的要点区域,通过在此区域部署杀毒技术来提升网络安全水平。此外,为了强化计算机网络病毒防治水平,也可采取远程检测、报警、智能管理等手段进行病毒查杀。
2.5合理部署安全隔离区
安全隔离区的设置实际上就是通过划分管理机群的方式,形成一个相对独立的局域网,对访问权限和网络连接请求进行全面隔离,以此来提升网络运行安全的技术手段。安全隔离区技术简称DMZ,设置DMZ后,可将局域网内的数据和系统程序保护起来,使其免受外界网络攻击和病毒的影响,尤其能够使计算机系统处于正常运行状态。另外,也可通过对NAT技术的应用,将内部网络的主机地址映射于防火墙,在防火墙中形成少量的公用IP。少量IP的设置可有效隔绝外部网络,使其内部网络始终处于被保护的状态下,此种设置方法可使公共IP得以高效利用,达成节省成本的作用。
为了有效控制网络安全技术的应用成本,可以借助已有的路由器和相关网络设备进行防火墙设置,使边界路由器具备过滤功能,之后将内置防火墙的路由器与相应的网络设备连接即可。在DMZ中所设置的公用IP可直接与边界路由器连接,无需再进行防火墙设置。通过上述设置,可以产生一个完整的拓扑结构,并且在其内部形成两层安全防线,第一道防线为边界路由器,第二道防线为防火墙。为了达成提升网络运行安全的目的,还可在两道防线之间设置安全隔离区域,将外部服务器以及公共服务均置于安全隔离区内,以免对内部网络结构构成安全威胁。
2.6科学设置访问策略
计算机网络安全防火墙范文5
关键词:网络安全;防火墙技术;计算机网络
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 13-0000-02
Discussion on Computer Network Security Firewall Technology
Cheng Hao
(Huai'an Municipal Party Audio-visual Center of CPC,Huaian223002,China)
Abstract:The rapid development of computer networks for people working and learning and life changing dramatically.But at the same time, computer network security issues become increasingly prominent,then,how in today's network environment to ensure the security of computer networks is particularly important.The question of accounting machines to calculate the development of network security,computer network security and firewall technology to do was discussed.
Keywords:Network security;Firewall technology;Computer network
现今社会随着计算机网络技术的发展,促进了信息技术的变革,社会对计算机网络的依赖也逐渐增强。计算机网络正改变着人们在工作和生活中的方式。但是,随之而来的计算机网络受攻击现象也就出现了,数据丢失、网上银行账号密码被破解等现象,使用户苦不堪言,损失的也无法挽回。为保护计算机、服务器和局域网资源受到攻击等,利用防火墙技术是当前比较可行的一种网络安全保护技术。
一、防火墙的概念
防火墙是由软件和硬件设备组合而成,在内部和外部网之间、专用网和公共网之间的界面上构造的保护屏障,是一种获取安全性方法。详细点说就是:“防火墙”是一个通用的术语,在两个网络之间执行控制策略的系统,是在网络上建立的网络通信控制系统,用来保护计算机的网络安全,他是一种控制技术,既可以是种软件产品,也可以是制作或嵌入到某个硬件产品中。它是设置在不同网络或是不同网络安全区域之间的一系列控制装置组合,也是不同网络和网络安全区域之间的信息和数据的唯一入口,根据网络管理人员制定的网络安全策略控制出入的各种数据信息流,对网络信息提供有效的安全服务。换句话说,从逻辑上来讲,防火墙其实就是一个分离器、限制器、分析器,它可以有效的监控所要保护的内部网和外部公共网之间的任何活动,然后对网络之间所传送的数据包会按照一定的安全策略进行检查,从而确定网络内部服务中哪些允许外部访问,哪些不允许外部访问。也保证了所有要保护的内部计算机的网络稳定。
二、计算机网络安全中防火墙技术的作用以及功能
(一)计算机网络安全中防火墙的作用:防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。首先,可以说防火墙是网络安全的屏障。因为一个防火墙,它能极大地提高一个内部网络使用的安全性,并且通过过滤不安全的服务降低风险。因为只有经过选择的安全的应用协议能通过防火墙,所以可以大大提高网络质量,可以让网络环境变得更加安全。比如防火墙可以禁止大家都知道的不安全的NFS协议进出受保护网络,这样呢,外部的攻击者它就不可能利用这些脆弱的协议向内部网络进行攻击。防火墙同时还可以保护网络免受于路由的攻击,比如说选项中源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙的管理员。
其次,防火墙可以大大的强化网络的安全策略,可以对网络存取和访问进行监控审计。以防火墙为中心的安全方案配置,能将所有安全软件,配置在防火墙上。与把网络安全问题分散在每个主机上相比较,这样的防火墙的集中安全管理就更为经济了。换句话讲如果所有的访问都经过防火墙,那么,防火墙可以记录下这些访问并可以作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑工作时,防火墙就会进行适当的报警,并提供网络是否受到监测和攻击等详细信息。另外一方面,收集一个网络的使用和误用情况也是十分重要的。最后,防火墙可以防止内部信息的外泄。通过利用防火墙对内部网络的划分,我们可以实现内部网络重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响,可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。再者,网络使用统计对网络需求分析和威胁分析等也是非常重要的。因为隐私是内部网络非常关心的问题,内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。除了安全作用,防火墙还支持具有Internet服务特性的企业内部技术体系VPN,通过VPN,可以将企事业单位在地域上分布在各地的L A N或专用子网有机地联成一个整体,这样不仅省去了专用通信线路,而且也为信息共享提供了技术保障。
(二)计算机网络安全中防火墙的类型:防火墙是非常重要的网络防护设备。当然,它也有着不同的版本类型,它可以是硬件自身的一部分,可将因特网连接和计算机都捕入其中;也可以在一个独立的机器上运行,该机器则作为它所在网络中所有计算机的和防火墙。为达到安全防御的功能,必须应该使内部和外部网络之间的所有数据都通过防火墙进出。并且只有符合防火墙规则设置的数据流才可以通过防火墙;防火墙本身也要有非常非常强的抗攻击能力和自我免疫能力。防火墙不但可以用于对因特网的连接,同时它也可以用来在组织网络内部保护大型机和重要数据资源,所以根据防火墙技术的分类,我们通常分为以下的类型:
1.网络层防火墙
网络层防火墙主要就是获取数据包的包头信息,如协议号、源地址、目的地址和目的端口等,或者直接获取包头的一段数据。网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中阻挡丢弃。
2.应用层防火墙
应用层防火墙是对整个信息流进行分析,也有人把应用层防火墙叫应用型防火墙。它是工作在OSI参考模型的最高层,即应用层使用浏览器时所产生的数据流或是使用FTP时的数据流都是属于这一层的。应用层防火墙它可以拦截进出某应用程序的所有封包, 并且封锁其他的封包。它的特点其实就是完全“阻隔”了网络通信流,通过对每一种应用服务编制专门的程序,从而实现监视和控制应用层通信流的作用。我们根据防火墙的应用位置分为:边界防火墙、个人防火墙和混合防火墙。根据防火墙的性能来分,则有:百兆级防火墙和千兆级防火墙等等。
(三)常用防火墙技术的工作原理:
1.防火墙网络层包过滤型的工作原理。通过防火墙的包内容设置:在基于TCP/IP协议的计算机网络上,所有网络上的计算机都是用IP地址来唯一地标识其在网络中的位置的,而所有来往于计算机之间的信息都是以一定格式的数据包的形式传输的,数据包中包含了标识发送者位置的IP地址、端口号和接受者位置的IP地址、端口号等地址信息。当这些数据包被送上计算机网络时,路曲器会读取数据包中接受者的IP地址,并根据这一IP地址选择一条合适的物理线路把数据包发送出去,当所有的数据包都到达目的主机之后再被重新组装还原。这就是包过滤型火墙。包过滤防火墙就是根据数据在网络上的这一传输原理来设计的,包过滤防火墙的过滤规则包由若干条规则组成,由具体的防火墙软件提供或用户自定义规则设置,可以实现网络中数据包的访问控制。首先包过滤防火墙会检查所有通过它的数据流中每个数据包的IP包头信息,然后按照网络管理员所设定的过滤规则进行过滤。应用层协议过滤要求主要包括FTP过滤、基于R P C的应用服务过滤,基于UDP的应用服务过滤要求以及动态包过滤技术等。其具体操作过程为:防火墙根据具体报文的组成格式,判断该报文的源主机地址和目的主机地址以及该报文的存活时间,长度,报文的特性和报文的其他信息等,其中包括各种不同协议的包,依据各包通讯的不同端口,完成截获、检测和扫描以及过滤功能。
2.防火墙应用层型工作原理。实际是设置在Internet 防火墙网关上有特殊功能的应用层代码,是在网管员允许下或拒绝的特定的应用程序或者特定服务,还可应用于实施数据流监控、过滤、记录和报告等功能。在应用层提供支持。以及服务,在确认客户端连接请求有效后接管连接,代为向服务器发出连接请求,服务器应根据服务器的应答,决定如何响应客户端请求,服务进程应当连接两个连接。内部网络只接受提出的服务请求,拒绝外部网络其他接点的直接请求。为确认连接的唯一性与时效性,进程应当维护连接表或相关数据库,为了提供认证和授权,进程应当维护一个扩展字段集合。其实的工作原理是比较简单的,它就是用户跟服务器建立连接,然后将目的站点告知,对于合法的请求,以自己的身份(应用层网关)与目的站点建立连接,然后在这两个连接中转发数据。其主要特点是有状态性,能完全提供与应用相关的状态和部分传输方面的信息,同时还能够提供全部的审计和日志功能,既能隐藏内部IP地址,又能够实现比包过滤路由器更严格的安全策略。型防火墙它针对每一个特定应用都有一个模块,管理员完全可以根据网络的需要安装相应的。一般情况下每个相互无关,即使某个工作发生问题,只需将它简单地卸出,不会影响其它的模块,可以说他很大程度上提高了网络的安全性。
三、计算机网络安全中防火墙技术的应用
目前保护计算机网络安全最主要的手段之一就是构筑防火墙.防火墙的系统管理发展趋势主要体现在集中式管理.分布式和分层的安全结构
(一)防火墙和单子网
因为由于不同的资源有着不一样的风险程度,所以我们要基于此来对我们的网络资源去进行划分。这里的风险,主要包含着两方面的因素:一是资源将被妥协的可能性以及资源本身的敏感性。比方说一个好地WEB服务器在运行CGI,它会比那种仅仅提供静态网页更容易得到用户的认可,但是随之而来的便是WEB服务器的安全隐患问题。我们的网络管理人员在服务器前端配置好防火墙,就会大大的减少全面暴漏的风险。数据库服务器里存放着重要的数据信息,它就比WEB服务器更为敏感,因此呢,我们就需要添加额外的安全保护层。使用单防火墙好单子网保护多级应用系统的网络结构,这里面所有的服务器都被安排在了同一个子网,防火墙连接在边界路由器与内部网之间,防御来自互联网的网络攻击。在网络使用以及基于主机入侵检测系统下,服务器得到了加强与防护,这样便可以保护应用系统免受攻击。像这种的纵向防护技术在所有坚固的设计中可以说是相当普遍的,但他/它们并没有很明显的显示在图表中。这种设计方案中,所有的服务器全部安排在一个子网里,用防火墙讲他们跟互联网隔离,这些不同安全级别的服务器在子网中受到同等级的安全保护。所以,当进一步隔离网络服务器并不能从实质上降低重要数据的安全风险时,采用单防火墙和单子网的方案的确是一种经济的选择。
(二)单防火墙和多子网
如果遇到了比较适合划分多个子网的情况,网络管理人员可以把内部的网络划分成为独立的子网,不同层的服务器分别把他们放在不同的子网中去,数据层服务器只接受中间层服务器数据查询的连接端口,就能很好地提高数据层服务器的安全性,同时也能帮助防御其他类型的攻击。这时,就比较适用单个防火墙划分多重子网结构。它的方法就是在一个防火墙上开放出多个端口,用该防火墙把整个网络划分多个子网,每个子网分管应用系统特定的层。网络管理人员可以在防火墙不同的端口设置不同的安全策略。在这种配制中,互联网用户只能直接访问表述层的服务器,表述层服务器只能访问到中间层服务器,而中间层服务器也只能访问数据库服务器。这种结构与多级应用结构进行对比。就会发现这种设计能贴切地反映应用系统的需求,并且能对每个层进行有效的访问控制。
结语:
随着现代计算机网络技术的不断发展,计算机网络安全技术已经发展成为国家安全以及社会稳定的重要问题.同时它也是一个涉及计算机科学、网络技术以及网络信息安全等多种学科的科学问题。而防火墙作为维护网络安全的第一道防线,它被大家公认为是威力最大、效果最好的有利保护措施,可以说防火墙已成为保障计算机网络安全不可缺少的必备工具,因此得到了广泛的应用,于此同时,随着计算机网络技术的不断发展,防火墙作为重要的网络安全屏障,它的技术也在不断地发展以适应新的网络环境和新的网络技术,所以防火墙在网络安全领域扮演的角色也将会变得越来越重要。
参考文献:
[1]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002(06)
[2]胡朝龙.浅谈计算机网络安全对策及其纵深防御思想[J].科技创新导报,2007(02)
[3]冯登国.网络安全原理与技术[M].科技出版社,2007(09)
[4]黎连业,张维.防火墙及其应用技术[M].清华大学出版社,2004(09)
[5]张连银.防火墙技术在网络安全中的应用[J].科技资讯,2007(09)
[6]朱鹏.于状态包过滤的防火墙技术[M].微计算机工程,2005(03)
计算机网络安全防火墙范文6
关键词:计算机;网络信息安全;防火墙技术
1影响计算机网络信息安全的相关因素
在计算机网络的运行中,会受到自然因素的影响,计算机的信息存储主要依靠外部设备,但是计算机本身具有局限性,外部设备会遭到破坏,尤其是火灾、水灾等一些自然灾害,都会损坏计算机外部设备。由于外部环境的影响,计算机网络中的部分信息可能会丢失,影响用户的使用,造成网络信息安全问题。互联网是一个开放的网络,将全世界的人联系到一起,但是也造成了信息安全问题。不法分子更容易通过互联网窃取数据信息,给用户造成不可估量的损失。在一般安全的模式下,互联网的TCP/IP协议环境防护能力比较薄弱,安全等级比较低。在计算机网络信息安全中,黑客入侵是一个重大的问题,也是严重的威胁。黑客的行动有两种,一种是主动性攻击,攻击具有目的性和计划性,通过网络攻击获得数据和信息。主动性攻击很容易被直接发现。黑客也会发起被动性攻击,如将恶意软件或者病毒放在隐藏的文件中,秘密窃取数据和信息。黑客攻击严重威胁网络信息安全,往往给用户造成重大损失。计算机网络系统的管理漏洞,也会影响信息安全。
2新时期的计算机网络信息安全技术
2.1防火墙技术
作为目前计算机网络信息安全普遍使用的技术之一,防火墙技术的应用将计算机内部网络与计算机外部网络(互联网)进行了有效隔离,其组成不仅包括各类型硬件设施,还包括相关的软件。防火墙被视作计算机网络信息安全的基础保障,它能够实现对内、外网信息交流过程中的信息筛选、检查,具有一定的过滤功能,并且,计算机防火墙还能够实现风险预警功能,为计算机用户在使用互联网的过程中提供参考。基于防火墙技术的发展,在实际使用中,除人为设定防火墙防御等级的方式外,还可以进行防火墙防御等级的自动调整,防火墙软件可以根据互联网环境风险评估的结果适时调整防火墙防御等级,从而避免防火墙防御等级过高影响正常的信息交流。
2.2网络信息加密技术
基于互联网的开放性,信息在互联网上的传播极易受到不法分子的侦听,因此,为确保信息在互联网上传播的可靠性,则需要对信息进行加密。近年来,网络信息加密技术在计算机网络信息安全领域的应用收到了很好的效果,网络信息加密技术是当前信息安全的核心技术,在软件算法的实现上更加科学、完善,除满足一般用户需求以外,还能够在一定程度上满足企业对信息加密存储的需要。所谓网络信息加密,是指利用一定的算法,对明文信息進行转码,成为正常不可读(或是乱码)的密文,在互联网的传输过程中,即便被不法分子破解,也无法进行逆向解码,从而保证了信息的安全。对于信息接受一方来说,可以通过专用的解密软件进行读取,从而获得正确的信息内容。因此,在无法知悉计算机网络信息加密算法的前提下,即便采取穷举法进行破解,也需要较长的时间,随着时间的推移,信息的价值也将逐渐降低。因此,网络信息加密技术在现实生活中的使用范围较广,尤其是对信息安全要求较高的金融、邮政、军事等领域,信息加密算法则更加复杂。
2.3反病毒技术
计算机病毒的出现,使计算机网络环境安全指数大幅度下降,尤其是近几年,计算机病毒的类型较以往明显增加,且病毒的破坏性也有所增强。以刚刚过去的“勒索病毒”为例,在短短的4个月的时间里,造成超过370亿元的巨大经济损失,我国计算机用户也未能幸免。为应对计算机病毒的破坏,研究人员对反病毒技术进行了长期探索,目前,反病毒技术主要分为被动与主动两种形式。所谓被动反病毒技术,是指在计算机病毒出现之后,根据其作用机理进行研究,通过更新病毒库的方式,达到病毒防御的效果。所谓主动病毒防御,是指利用动态化的病毒防御技术,针对计算机病毒的普遍特点,采取的一种具有智能化特征的技术手段,如计算机流量监测技术。无论何种病毒防御技术手段,都能够在一定程度上实现计算机网络环境安全指数的提高,并且,通过多种反病毒技术手段的综合应用,病毒对计算机网络信息造成的破坏也将大大降低。
3新环境下计算机网络信息安全的防护措施
3.1合理利用防火墙技术和安全系统
在计算机网络应用中,对于电脑病毒、恶意软件,通常采用防火墙技术,或者网络安全系统可以防范。防火墙自身有信息隔离功能,隔离内部网和外部网,对外部信息进行安全识别,定期检查筛选内部文件存档,防止病毒入侵。随着信息技术的发展,网络病毒的类型,以及恶意软件也越来越多,严重威胁计算机网络信息安全。负责设计利用防火墙的技术人员,要对各种病毒的特征有详细的了解,并设计具有针对性的安全系统,保护信息安全。
3.2提高网络信息安全防范意识
计算机网络使用者要提高信息安全防范意识,尤其是黑客防范意识,黑客入侵往往造成的损失比较大。企业或者单位要建立黑客攻击防范体制,完善防范系统,及时识别和防范黑客攻击,利用防火墙阻断内外网的联系。重要信息要充分利用加密技术。在网络数据库管理系统平台中,通常安全级别是C1级,或者是C2级,容易被恶意篡改或攻击,在信息传递的过程中,安全性很低。因此要对网络数据库进行加密管理,设定访问权限。对相关软件也要进行加密,避免感染计算机病毒。要提前检查加密数据文件,对杀毒软件也进行加密处理,如果出现问题,及时处理。
结束语
总之,随着计算机网络的不断进步,计算机网络信息安全防护技术也要不断提高,及时解决各种网络系统的安全问题。防火墙技术是安全使用网络的重要屏障,在新环境下,要不断更新和完善,满足用户的安全需求,保证计算机网络信息安全。
参考文献
[1] 杨海澜.关于计算机防火墙安全屏障安全可靠网络防范途径思考 [J].电脑知识与技术,2016,12(2):53-54.