前言:中文期刊网精心挑选了计算机防火墙技术的应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机防火墙技术的应用范文1
中图分类号:TP393.08
随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,尤其是在近几年的发展过程中,计算机技术得到了全国性的普及,并且计算机技术和网络资源已经形成了非常有效的联合。尽管,网络技术的快速发展带动了人们生活模式和节奏的转变,改善了数字化校园的环境,但是网络资源在没有防护或部分防护的情况下,仍然遭受到不同种类的黑客攻击,因此造成网络资源的破坏和丢失。为此,应加强现代网络资源的保护。
1 防火墙技术发展状况分析
随着新技术的发展和创新,现代化的防火墙技术已经具备了防御外部不良网络资源的同时,对于系统内部的操作有一定的过滤行为,但是防火墙只能够允许符合安全策略的通信。但是为了更高的提高防火墙的防御功能,必须具备过滤所有数据的能力。这也是世界网络技术界对防火墙技术的创新,接下来笔者向大家介绍两种最为常见的网络防护技术。第一种是包过滤型防护墙技术,这种包过滤型防火墙技术工作原理是建立在OSI网络参考模型中的网络层和传输层之间,可以依据不同的数据包源头地址和端口号数据等安全标志判断和分析是否通过。只有满足了这种过滤条件的数据包资源才有可能被转发到需要的目的地,那么其余没有通过的数据包资源就会被挡在外部。第二种是应用型防火墙技术,这种防火墙技术的工作原理是在OSI网络层中的最高层,就是常说的应用层。最大的特点就是完全阻断了网络通信流的数据,通过对每一种应用服务专门编制的程序,实现监督的作用和控制的作用。除了这两种防火墙技术之外,还有很典型的边界防火墙技术和混合防火墙技术等
2 防火墙技术的工作原理
2.1 包过滤型防火墙技术的工作原理
包过滤型防火墙技术的工作原理是通过若干条规则组合而成,然后提供给用户让用户进行自主的选择和设置,但是必须由网络经验非常丰富的网络技术人员对其进行操作和搜集最新的被攻击信息,然后通过加载信息,比如说名称、说明和协议等,包含了所有数据包出入防火墙的过滤方法。对于IP包过滤型技术工作的原理是根据IP数据包的信息,比如说IP地址和IP传输的目的地等进行相应的过滤,如果说在IP数据中加装了封装的TCP或者是ICMP协议的,需要根据这些特殊的协议进行特殊的过滤。应用层的协议主要包括了RPC应用服务过滤和FTP过滤等,主要的操作过程是:防火墙可以根据不同文件的组成格式,判断这个文件的初始地址、目的地地址和文件保存的具体时间、文件的特点和长度等信息,然后根据每个文件不同样的端口数据,对其进行最终的检测、截获和扫描工作。
2.2 应用型防火墙技术的工作原理
在应用层提供服务:服务是在确定了用户的连接请求之后,然后向服务器发出相关的请求,然后服务器根据服务器的要求,对用户端提出的请求作出应答。为了确定连接时的时效性和唯一性,在进行工作的时候需要维护服务器的数据和连接表,为了更好的确定和提供授权,服务器会适当的维护一个扩展字段的集合。在传输层提供服务:说的是防火墙技术会允许FTP的指令对某些指定的文件允许通过。用过户类型技术就是应用层在这个时候具有高级的能力,比如说POP3和HTTP等。支持网络地址的相互转换,简称NAT,意思就是可以将一个IP地址反映到另一个IP地址中,然后为终端的服务器提供路由的服务。NAT方法经常用在办公区域或者是私有区域,目的是更好的解决IP地址不够用的问题。
3 优势和不足
3.1 包过滤型
优势:通过一个过滤路由器就可以对整个网络系统形成保护,数据包在过滤的时候完全对用户透明,并且过滤路由器的工作效率非常高,过滤速度非常快。
不足:没有办法彻底的防御地址欺骗的问题,并且有些应用协议并不适合利用数据包的方式进行过滤。没有非常有效的方法应对黑客的攻击和侵袭,完全不支持应用层协议。
3.2 应用型
优势:网关可以直接隔断内网和外网之间的联系,内网用户对外网进行访问的时候直接转换成防火墙对外网的访问,然后防火墙通过技术的判定之后会转发给内网用户。所有的通信数据都必须通过应用层的专业软件完成,访问者任何时候都没有办法和服务器建立直接的TCP关系,并且整个应用层的协议会话都是完全符合安全策略规定的。而且在检查传输层、应用层和网络层之间的协议特征,对于数据包的检测能力非常强。服务的时候会对每一项数据信息及时记录,工作的灵活性和全面性可以有效的控制进出应用层的内容和流量。
不足:工作的速度相对于路由器工作速度慢,的过程对于用户是完全隐蔽的,对于不同的服务会要求使用不同的服务器,服务没有办法改进底层协议的安全性,适应能力比较弱。
4 最新的防护技术
(1)数据连接路层是TCP/IP协议的最低层,这个层面的常规功能是对于上层数据进行物理帧的拆封和密封,还有对硬件信息的搜寻和管理。在新型的防火墙技术中,数据连接路层除了上述简单的功能之外,还加设了监听网络数据和直接读卡的功能。(2)对于IP层的处理相对来说很复杂,而且需要进行非常多的安全工作。假如说在非常极端的情况下,可以修改IP地址的报头,增设安全机制的数量,但是考虑到系统的兼容性能,不能选择这样的方法,而是转而利用了包过滤型防火墙技术和ICMP所提供的相关功能。但是随着安全技术的不断发展,我们选择第一种方法,前提是必须有路由器的支持。IP层面临的最大问题就是IP地址的欺骗,并且很多上层结构中存在很多的IP欺骗隐患,比如说常见的就是DNS地址的欺骗。在IP层的安全防护工作依据就是根据地址的信息和目的地址的过滤,这个作用在大多数的路由器当中已经得到了实现,但是本系统中的IP层的主要任务就是:地址的过滤、地址和MAC之间的绑定和禁止地址的欺骗。
ICMP在网络防火墙技术当中的主要作用是:对于隐藏在子网内的主机信息进行有效的控制。ICMP虽然说在这个方面有一定的作用,比如说差错报告等,但是也存在很大的安全隐患。一般对外部环境来说,ICMP都应该禁止,因此对于隐藏子网内的主机信息采取了三种不同的策略:第一种是对主机内部的ICMP包可以转发,在转发的时候已经改写了IP源地址,使得外部访问者没有办法看到真正的内部IP地址。第二种是对ICMP请求包全部抛弃。第三种是当内部有请求指令的时候,才可以动态的和外部主机进行连接,并且一些ICMP的威胁安全相应也应该抛弃,比如说路由器的ICMP包。
5 结束语
通过上述材料的分析,随着计算机技术的不断发展,使得现代的人们对于信息资源的依赖性过于紧密,这是影响了防火墙技术的高速高效的发展,这就要求现在的防火墙技术必须将计算机技术和网络技术联合在一起,才可以在硬件和软件方面同时抵御和保护计算机资源。
参考文献:
[1]徐文君.计算机网络安全管理分析[J].河南科技,2013(2):123-124.
[2]赵俊.浅谈计算机防火墙技术与网络安全[J].成都航空职业技术学院学报:综合版,2012(4):79-80.
[3]曹秀娟.防火墙技术在校园网络安全管理中的应用[J].计算机安全,2010(12):143-145.
[4]王莉.网络安全与防火墙技术[J].内江科技,2007(6):13-17.
计算机防火墙技术的应用范文2
【关键词】计算机 网络安全 防火墙 技术
当前,计算机网络技术发展迅速,防火墙作为维护计算机网络安全的重要手段,在计算机网络技术的发展中,起到了重要的作用。需要加强对防火墙的管理,依据一定的安全策略,对数据连接方式和数据包进行合理的检查,确保网络应用的安全性。放火墙技术在计算机网络安全中的应用,能够有效的控制内部外网络之间的数据传输,防止用户借助非法手段从外部进入获取内部资源,能够进一步实现对网络安全的保护。
1 防火墙在计算机网络安全中的重要性
1.1 对不安全服务的有效控制
计算机网络技术在实际的应用过程中,会存在较多不稳定因素,需要加强对计算机网络的安全性能,通过采取有效的控制手段,为计算机网络技术的安全运行提供服务。防火墙在计算机网络安全中的应用,能够实现对外网数据的交换和传输,以便获取较多的资源。对降低网络运行风险,强化内部网络的安全性能具有重要的作用,应该充分利用防火墙优势,发挥计算机网络的服务性职能。
1.2 对特殊站点访问的有效控制
加强对防火墙的控制工作,能够有效的实现对特殊站点的访问,对提高计算机网络安全具有重要的作用。计算机在进行数据传输和访问时,需要按照相关的方法和步骤进行数据的选择和传输,需要做好数据的保护,强化数据的交换功能。通过运用防火墙,能够限制非法数据的使用,避免出现非法盗取数据信息现象的产生,禁止非法信息的访问,能够实现对网络用户网络安全性的保护。
1.3 加强集中安全保护
集中安全保护需要在防火墙上展现出来,会在计算机网络内部形成较大规模的计算机应用系统,需要结合具体的实际应用情况,将软件进行改动,将其放入到防火墙系统中,能够实现对数据的集中保护,防止非法数据的进度,确保计算机网络的安全性。同时,还可以通过设置密码或者口令的形式,来提升安全系数,确保计算机网络的安全性能。
1.4 网络存取访问的记录与统计
防火墙在计算机网络技术中的应用,能够实现对内外网数据的访问和数据传输,以日志的形式展现出来。人们可以将其作为一种数据情报,在计算机网络系统的应用中,能够运用日志的形式,对数据信息进行分析和访问,防止日志对计算机网络系统造成的影响,强化计算机网络系统的防范功能,加强对计算机网络的有效控制,加强和预防控制风险,采用积极的控制措施,来对企业内部的资源进行管理和控制,降低企业安全风险的产生。
2 计算机网络安全中应用防火墙技术策略
2.1 访问策略中的应用
访问策略作为防火墙的应用核心,是计算机网络技术的核心内容。在实施网络策略时,应该将计算机网络配置作为计算机网络技术的核心内容,通过对计算机网络技术的了解,能够确保计算机网络信息的有效运行,强化计算机网络技术的功能,形成科学的防护系统。在计算机网络技术实际的运行过程中,需要规范访问策略,加强对数据信息访问的保护,确保计算机信息访问的安全性。在对计算机保护中数据进行访问的过程中,应该加强对防火墙技术的适当调整,优化访问方案,提升计算机网络安全保护技术。需要对访问活动进行记录,对网络保护中一些不当的行为进行调整,严格规划访问的顺序,提高网络保护的效率。
2.2 日志监控中的应用
计算机用户运用防火墙来实现对信息的保护,充分发挥信息的价值功能。应该将防火墙作为信息网络技术的重点保护对象,对防火墙内部的数据进行有效的分析,实现全面性的操作,防治在操作过程中出现的安全性问题。用户可以通过对数据信息的监控,来降低日志采集的难度。用户需要对重要的数据信息进行提取和使用,充分发挥日志的监控作用,运用防火墙中的报警信息,来展现出日志监控的有效价值,增强防火墙的保护能力,提高防火墙的应用能力。
2.3 安全配置中的应用
加强对计算机网络技术的安全配置,是防火墙工作中的重点内容,应该对计算机网络安全划分为不同的模块,实现对数据信息的独立性保护,将其作为计算机网络技术的重点安全保护内容。应该确保计算机网络技术的安全性能展现出网络信息的安全性,以便使计算机网络技术处于安全和稳定的运行环境中。需要结合计算机网络技术的安全性能,加强对计算机网络的安全配置,提高计算机网络技术的安全性能,强化计算机信息流通性,展现出计算机网络信息的技术价值,能够严格防治外网的入侵,确保计算机网络系统的安全运行。
3 结论
随着市场经济的发展,促进了计算机网络技术的进步。为了确保计算机网络技术的发展,应该将信息化技术融入到计算机网络系统中,促进计算机技术和网络技术的协调发展。但是我国的计算机网络技术在发展中,也存在着一系列的安全隐患,应该将防火墙运用到计算机网络系统中,提升网络安全维护的有效性,促进计算机网络系统的安全性能的有效发挥,确保能够在计算机网络中安全运行。
参考文献
[1]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,04:178-179.
[2]陈玉芳,裴祥喜,刘坤峰,舒丹阳.防火墙技术在计算机网络安全中的应用价值探析[J].煤炭技术,2013,08:225-226.
[3]苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015,22:24-25.
计算机防火墙技术的应用范文3
关键词:网络安全;防火墙技术;计算机网络
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 13-0000-02
Discussion on Computer Network Security Firewall Technology
Cheng Hao
(Huai'an Municipal Party Audio-visual Center of CPC,Huaian223002,China)
Abstract:The rapid development of computer networks for people working and learning and life changing dramatically.But at the same time, computer network security issues become increasingly prominent,then,how in today's network environment to ensure the security of computer networks is particularly important.The question of accounting machines to calculate the development of network security,computer network security and firewall technology to do was discussed.
Keywords:Network security;Firewall technology;Computer network
现今社会随着计算机网络技术的发展,促进了信息技术的变革,社会对计算机网络的依赖也逐渐增强。计算机网络正改变着人们在工作和生活中的方式。但是,随之而来的计算机网络受攻击现象也就出现了,数据丢失、网上银行账号密码被破解等现象,使用户苦不堪言,损失的也无法挽回。为保护计算机、服务器和局域网资源受到攻击等,利用防火墙技术是当前比较可行的一种网络安全保护技术。
一、防火墙的概念
防火墙是由软件和硬件设备组合而成,在内部和外部网之间、专用网和公共网之间的界面上构造的保护屏障,是一种获取安全性方法。详细点说就是:“防火墙”是一个通用的术语,在两个网络之间执行控制策略的系统,是在网络上建立的网络通信控制系统,用来保护计算机的网络安全,他是一种控制技术,既可以是种软件产品,也可以是制作或嵌入到某个硬件产品中。它是设置在不同网络或是不同网络安全区域之间的一系列控制装置组合,也是不同网络和网络安全区域之间的信息和数据的唯一入口,根据网络管理人员制定的网络安全策略控制出入的各种数据信息流,对网络信息提供有效的安全服务。换句话说,从逻辑上来讲,防火墙其实就是一个分离器、限制器、分析器,它可以有效的监控所要保护的内部网和外部公共网之间的任何活动,然后对网络之间所传送的数据包会按照一定的安全策略进行检查,从而确定网络内部服务中哪些允许外部访问,哪些不允许外部访问。也保证了所有要保护的内部计算机的网络稳定。
二、计算机网络安全中防火墙技术的作用以及功能
(一)计算机网络安全中防火墙的作用:防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。首先,可以说防火墙是网络安全的屏障。因为一个防火墙,它能极大地提高一个内部网络使用的安全性,并且通过过滤不安全的服务降低风险。因为只有经过选择的安全的应用协议能通过防火墙,所以可以大大提高网络质量,可以让网络环境变得更加安全。比如防火墙可以禁止大家都知道的不安全的NFS协议进出受保护网络,这样呢,外部的攻击者它就不可能利用这些脆弱的协议向内部网络进行攻击。防火墙同时还可以保护网络免受于路由的攻击,比如说选项中源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙的管理员。
其次,防火墙可以大大的强化网络的安全策略,可以对网络存取和访问进行监控审计。以防火墙为中心的安全方案配置,能将所有安全软件,配置在防火墙上。与把网络安全问题分散在每个主机上相比较,这样的防火墙的集中安全管理就更为经济了。换句话讲如果所有的访问都经过防火墙,那么,防火墙可以记录下这些访问并可以作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑工作时,防火墙就会进行适当的报警,并提供网络是否受到监测和攻击等详细信息。另外一方面,收集一个网络的使用和误用情况也是十分重要的。最后,防火墙可以防止内部信息的外泄。通过利用防火墙对内部网络的划分,我们可以实现内部网络重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响,可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。再者,网络使用统计对网络需求分析和威胁分析等也是非常重要的。因为隐私是内部网络非常关心的问题,内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。除了安全作用,防火墙还支持具有Internet服务特性的企业内部技术体系VPN,通过VPN,可以将企事业单位在地域上分布在各地的L A N或专用子网有机地联成一个整体,这样不仅省去了专用通信线路,而且也为信息共享提供了技术保障。
(二)计算机网络安全中防火墙的类型:防火墙是非常重要的网络防护设备。当然,它也有着不同的版本类型,它可以是硬件自身的一部分,可将因特网连接和计算机都捕入其中;也可以在一个独立的机器上运行,该机器则作为它所在网络中所有计算机的和防火墙。为达到安全防御的功能,必须应该使内部和外部网络之间的所有数据都通过防火墙进出。并且只有符合防火墙规则设置的数据流才可以通过防火墙;防火墙本身也要有非常非常强的抗攻击能力和自我免疫能力。防火墙不但可以用于对因特网的连接,同时它也可以用来在组织网络内部保护大型机和重要数据资源,所以根据防火墙技术的分类,我们通常分为以下的类型:
1.网络层防火墙
网络层防火墙主要就是获取数据包的包头信息,如协议号、源地址、目的地址和目的端口等,或者直接获取包头的一段数据。网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中阻挡丢弃。
2.应用层防火墙
应用层防火墙是对整个信息流进行分析,也有人把应用层防火墙叫应用型防火墙。它是工作在OSI参考模型的最高层,即应用层使用浏览器时所产生的数据流或是使用FTP时的数据流都是属于这一层的。应用层防火墙它可以拦截进出某应用程序的所有封包, 并且封锁其他的封包。它的特点其实就是完全“阻隔”了网络通信流,通过对每一种应用服务编制专门的程序,从而实现监视和控制应用层通信流的作用。我们根据防火墙的应用位置分为:边界防火墙、个人防火墙和混合防火墙。根据防火墙的性能来分,则有:百兆级防火墙和千兆级防火墙等等。
(三)常用防火墙技术的工作原理:
1.防火墙网络层包过滤型的工作原理。通过防火墙的包内容设置:在基于TCP/IP协议的计算机网络上,所有网络上的计算机都是用IP地址来唯一地标识其在网络中的位置的,而所有来往于计算机之间的信息都是以一定格式的数据包的形式传输的,数据包中包含了标识发送者位置的IP地址、端口号和接受者位置的IP地址、端口号等地址信息。当这些数据包被送上计算机网络时,路曲器会读取数据包中接受者的IP地址,并根据这一IP地址选择一条合适的物理线路把数据包发送出去,当所有的数据包都到达目的主机之后再被重新组装还原。这就是包过滤型火墙。包过滤防火墙就是根据数据在网络上的这一传输原理来设计的,包过滤防火墙的过滤规则包由若干条规则组成,由具体的防火墙软件提供或用户自定义规则设置,可以实现网络中数据包的访问控制。首先包过滤防火墙会检查所有通过它的数据流中每个数据包的IP包头信息,然后按照网络管理员所设定的过滤规则进行过滤。应用层协议过滤要求主要包括FTP过滤、基于R P C的应用服务过滤,基于UDP的应用服务过滤要求以及动态包过滤技术等。其具体操作过程为:防火墙根据具体报文的组成格式,判断该报文的源主机地址和目的主机地址以及该报文的存活时间,长度,报文的特性和报文的其他信息等,其中包括各种不同协议的包,依据各包通讯的不同端口,完成截获、检测和扫描以及过滤功能。
2.防火墙应用层型工作原理。实际是设置在Internet 防火墙网关上有特殊功能的应用层代码,是在网管员允许下或拒绝的特定的应用程序或者特定服务,还可应用于实施数据流监控、过滤、记录和报告等功能。在应用层提供支持。以及服务,在确认客户端连接请求有效后接管连接,代为向服务器发出连接请求,服务器应根据服务器的应答,决定如何响应客户端请求,服务进程应当连接两个连接。内部网络只接受提出的服务请求,拒绝外部网络其他接点的直接请求。为确认连接的唯一性与时效性,进程应当维护连接表或相关数据库,为了提供认证和授权,进程应当维护一个扩展字段集合。其实的工作原理是比较简单的,它就是用户跟服务器建立连接,然后将目的站点告知,对于合法的请求,以自己的身份(应用层网关)与目的站点建立连接,然后在这两个连接中转发数据。其主要特点是有状态性,能完全提供与应用相关的状态和部分传输方面的信息,同时还能够提供全部的审计和日志功能,既能隐藏内部IP地址,又能够实现比包过滤路由器更严格的安全策略。型防火墙它针对每一个特定应用都有一个模块,管理员完全可以根据网络的需要安装相应的。一般情况下每个相互无关,即使某个工作发生问题,只需将它简单地卸出,不会影响其它的模块,可以说他很大程度上提高了网络的安全性。
三、计算机网络安全中防火墙技术的应用
目前保护计算机网络安全最主要的手段之一就是构筑防火墙.防火墙的系统管理发展趋势主要体现在集中式管理.分布式和分层的安全结构
(一)防火墙和单子网
因为由于不同的资源有着不一样的风险程度,所以我们要基于此来对我们的网络资源去进行划分。这里的风险,主要包含着两方面的因素:一是资源将被妥协的可能性以及资源本身的敏感性。比方说一个好地WEB服务器在运行CGI,它会比那种仅仅提供静态网页更容易得到用户的认可,但是随之而来的便是WEB服务器的安全隐患问题。我们的网络管理人员在服务器前端配置好防火墙,就会大大的减少全面暴漏的风险。数据库服务器里存放着重要的数据信息,它就比WEB服务器更为敏感,因此呢,我们就需要添加额外的安全保护层。使用单防火墙好单子网保护多级应用系统的网络结构,这里面所有的服务器都被安排在了同一个子网,防火墙连接在边界路由器与内部网之间,防御来自互联网的网络攻击。在网络使用以及基于主机入侵检测系统下,服务器得到了加强与防护,这样便可以保护应用系统免受攻击。像这种的纵向防护技术在所有坚固的设计中可以说是相当普遍的,但他/它们并没有很明显的显示在图表中。这种设计方案中,所有的服务器全部安排在一个子网里,用防火墙讲他们跟互联网隔离,这些不同安全级别的服务器在子网中受到同等级的安全保护。所以,当进一步隔离网络服务器并不能从实质上降低重要数据的安全风险时,采用单防火墙和单子网的方案的确是一种经济的选择。
(二)单防火墙和多子网
如果遇到了比较适合划分多个子网的情况,网络管理人员可以把内部的网络划分成为独立的子网,不同层的服务器分别把他们放在不同的子网中去,数据层服务器只接受中间层服务器数据查询的连接端口,就能很好地提高数据层服务器的安全性,同时也能帮助防御其他类型的攻击。这时,就比较适用单个防火墙划分多重子网结构。它的方法就是在一个防火墙上开放出多个端口,用该防火墙把整个网络划分多个子网,每个子网分管应用系统特定的层。网络管理人员可以在防火墙不同的端口设置不同的安全策略。在这种配制中,互联网用户只能直接访问表述层的服务器,表述层服务器只能访问到中间层服务器,而中间层服务器也只能访问数据库服务器。这种结构与多级应用结构进行对比。就会发现这种设计能贴切地反映应用系统的需求,并且能对每个层进行有效的访问控制。
结语:
随着现代计算机网络技术的不断发展,计算机网络安全技术已经发展成为国家安全以及社会稳定的重要问题.同时它也是一个涉及计算机科学、网络技术以及网络信息安全等多种学科的科学问题。而防火墙作为维护网络安全的第一道防线,它被大家公认为是威力最大、效果最好的有利保护措施,可以说防火墙已成为保障计算机网络安全不可缺少的必备工具,因此得到了广泛的应用,于此同时,随着计算机网络技术的不断发展,防火墙作为重要的网络安全屏障,它的技术也在不断地发展以适应新的网络环境和新的网络技术,所以防火墙在网络安全领域扮演的角色也将会变得越来越重要。
参考文献:
[1]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002(06)
[2]胡朝龙.浅谈计算机网络安全对策及其纵深防御思想[J].科技创新导报,2007(02)
[3]冯登国.网络安全原理与技术[M].科技出版社,2007(09)
[4]黎连业,张维.防火墙及其应用技术[M].清华大学出版社,2004(09)
[5]张连银.防火墙技术在网络安全中的应用[J].科技资讯,2007(09)
[6]朱鹏.于状态包过滤的防火墙技术[M].微计算机工程,2005(03)
计算机防火墙技术的应用范文4
[关键词]计算机防火墙;安全应用;探讨
中图分类号:39TP 文献标识码:A 文章编号:1009-914X(2015)22-0229-01
计算机科学技术的快速发展,不仅给人们基本的生产生活起到了很大的促进作用,同时也给通过网络病毒等手段盗取人们基本信息的行为提供了方便,所以计算机防火墙的应用在保护用户机密信息安全方面是极其重要的。这就要求相关的技术人员对计算机防火墙应用中存在的安全问题及时发现并解决,使计算机防火墙真正发挥去作用,保护用户的使用安全。
一、什么是防火墙
计算机的防火墙主要是由计算机软件与硬件组成,通过在计算机与外部网络直接建立一个网络安全检测系统对进入网络系统的外部信息进行分析检测,检测信息是否安全,若安全就传达给用户,一旦发现信息中有危害用户安全的病毒就及时进行拦截,防止对用户信息产生危害,计算机防火墙的主要作用就是对计算机网络进行保护,对计算机的保护方式的优点主要包括限制信息量、限制访问用户、功能集中、辨别信息安全的能力强、特殊报警功能等。这些优点都为防火墙保护用户信息安全提供了基本的保障。根据类型与功能的不同防火墙主要可以分为三种,首先是过滤型防火墙,过滤型防火墙可以对进入防火墙内的每一个信息都进行严密的检测,传达安全的网络信息,对含有病毒的网络信息进行拦截并及时处理,避免引起更大的危害,其次是防火墙,型防火墙相对于其他防火墙来说,其适应能力更强,它可以对进入防火墙的信息进行类型转换,防止信息的交叉感染给计算机网络带来不可弥补的损失,最后是对网络运行状态进行监控的防火墙,这类防火墙可以更具事先制定的网络运行状态为标准,对整个网络运行的状态进行严密的监控,防止遗漏的信息病毒带给用户带来经济损失[1]。
二、计算机防火墙安全应用中存在的问题
1、对新型病毒的抵抗能力差
在计算机防火墙技术的不断发展进步的同时,计算机信息病毒的种类也层出不穷,不同类型的计算机病毒的产生给计算机防火墙技术的应用带来了更大的挑战,计算机防火墙技术的应用系统与不断更新的病毒类型相比之下显得力不从心,计算机防火墙只能对来自外部网络的信息进行检测并及时进行病毒处理,但是对于内部网络中是否存在病毒无法进行检测,来自内部网络的信息攻击可以轻松的越过防火墙盗取用户信息,同时对于一些通过信息邮件储藏的病毒,计算机防火墙不能进行全面检测,这给计算机信息安全带来了极大的隐患,严重危害着用户信息安全[2]。
2、无法消除内部病毒
计算机防火墙技术是建立在内部服务器与内部网络之间的一道安全屏障,只能在服务器外侧保证避免病毒进入,但是一旦相关的信息病毒进入服务器,防火墙功能就不会对病毒起到任何作用,并且病毒会利用关键服务器的相关功能进行病毒的快速扩散,对用户的信息进行破坏与窃取,给相关的用户或者企业的经济效益带来极大的影响。
3、相关系统复杂难管理
随着我国计算机科学技术的快速发展,防火墙为了适应信息技术的发展也在不断的更新完善,因此计算机防火墙的功能更加全面,网络信息系统也逐渐复杂起来,计算机防火墙内部系统的复杂性使得其保护信息安全的性能更加完善,但也正是由于其自身的复杂性使得整个系统的内部管理更加困难,系统的内部负担更加沉重,同时由于防火墙功能的全面性,人们更加依赖与防火墙的保护作用,反而忽略了其他的对信息的保护措施,万一防火墙的保护系统被病毒攻破,没有其他防护措施,病毒的传播速度极快,无法进一步对病毒进行控制。
三、解决计算机防火墙安全应用中存在的问题
1、保证防火墙能切实发挥其安全
对于计算机防火墙来说,其主要作用就是确保用户信息的安全性,所以只有不断更新与发展防火墙系统的安全性能才能使得防火墙的使用更加符合网络安全的要求,另外计算机防火墙不仅要保证用户信息的安全性,更重要的是要保证自身的安全性,只有自身系统安全的前提下,才能保证用户信息的安全运行,对于不同的用户来说,不同的使用功能对防火墙的选择也有所不同,防火墙防护的病毒类型也不同,随着病毒类型的不断更新,相关技术人员应该对防火墙的系统与性能进行更加全面的完善,保证用户信息的安全性[3]。
2、相对简化防火墙内部系统
近年来,适应人们的不断要求,计算机防火墙的系统不断更新与发展,使整个计算机系统更加复杂,复杂的应用系统使得计算机防火墙的管理更加繁冗,使得防火墙性能的发挥产生一定的局限性,影响防火墙正常保护功能的发挥,这就要求相关技术人员应该注意注意缩减计算机网络防火墙的内部性能,使得防火墙除了保护功能比较全面之外,相对的管理系统也比较简单,方便人们的使用与管理。
3、加强防火墙的后期管理
关于计算机防火墙安全性能的使用不仅仅是在于防火墙系统的设计与组建,同时也包括防火墙系统的售后服务,只有及时对计算机防火墙系统定期进行检测与维修,才能切实保障防火墙保护性能的正常运行,所以防火墙系统的供应商应该提供相应的售后维护服务,定期对用户的防火墙系统进行维护,并且系统更新时及时为用户进行更新工作,保证在计算机防火墙的整个使用过程中,切实做到保证系统的正常运行,保护用户的机密信息的安全。
4、对防火墙系统进行合理的分配
在计算机防火墙的使用过程中,对防火墙系统进行合理的配置工作是极其重要的,在计算机防火墙使用之前确定其使用功能及相对使用用户的类型,明确用户对防火墙安全性能的要求,根据用户的不同需求进行防火墙系统的设置,同时,计算机防护墙在操作简单的前提下,也应该尽量做到操作的透明性,在防火墙系统操作运行过程中,必须保证操作的透明化,既能完成相应的安全操作又不能影响用户对计算机系统的正常使用,这是用户对计算机防火墙系统的基本要求[4]。
结束语
在计算机网络技术广泛应用的今天,计算机信息安全得到人们的广泛关注,用于保护用户信息安全的计算机防火墙,因其操作简单、保护能力强等特点引起人们的关注,人们应该客观的认识计算机防火墙在应用过程中会遇到的问题,并且根据不同的功能要求,不断对计算机防火墙系统进行改善,使其更好地为信息化时代的安全服务。
参考文献
[1] 江芝蒙,周思吉.计算机防火墙安全应用的探讨[J].信息通信,2013,04:172-173.
[2] 张勇,潘宏.计算防火墙安全应用之分析探讨[J].数字技术与应用,2013,06:213.
[3] 郭飞军.对计算机防火墙安全应用的探讨[J].数字技术与应用,2012,01:187-188.
计算机防火墙技术的应用范文5
关键词:计算机;网络安全;防火墙
中图分类号:TB
文献标识码:A
doi:10.19311/ki.1672-3198.2016.09.091
计算机网络运行过程中,存在诸多安全隐患。其中包括信息传输过程中,病毒的入侵导致其被篡改或者丢失,物理破坏造成计算机性能下降等。计算机信息往往涉及个人和企业隐私,一旦丢失将带来巨大的损失。因此,计算机的安全防护十分重要,目前防火墙技术是计算机网络安全保障的重要手段,为保证计算机安全运行,除了法律层面、技术层面外,还能要综合采用管理方案来执行计算机操作,切实保证计算机网络安全。
1 计算机网络安全
1.1 计算机网络威胁
计算机网络面临自然和人为两种干扰。其中自然威胁主要来自于设备的存放环境不佳造成的线路老化、破坏以及电磁波干扰等。人为威胁是计算机的主要威胁,主要来自于网络病毒的侵袭、网络漏洞及恶性操作。另外,TCP/IP协议和网络结构的缺陷和操作不当均会给计算机网络安全带来威胁。随着现代网络资源的开放与共享,恶意攻击在所难免。这对网络系统设计提出了更高的要求,由于资源共享的目的是实现网络应用,因此网络攻击只要通过服务请求就可以实现网络数据包的轻松使用,是计算机网络面临巨大的安全风险。
1.2 计算机网络安全防护
针对计算机网络安全威胁,可从物理层面、技术层面进行分析。物理层面要对计算机硬件系统进行保护,确保其存放环境良好,以免受到火灾等自然灾害的影响。构建安全的防护管理制度,对计算机非法入侵行为及时制止。目前,这一层面的计算机安全防护主要包括利用电源线、信号线装置性能强的滤波器,从而减少传输阻抗。针对计算机辐射强的问题,要对计算机实施防辐射和防电磁波干扰等措施。针对频繁的网络攻击,应采取数据加密或者网络秘钥的方式对计算机实施加密处理,要求管理员通过既定的账号和密码登陆,确保了登陆的唯一性,降低了计算机网络被侵袭的可能性。数据加密是通过链路和端端加密、节点和混合加密、网络秘钥是通过数学签名和身份识别的方式来组织计算机恶性攻击及数字篡改。计算机网络安全,不仅要从技术层面出发,还需要从管理层面出发。加强计算机网络安全管理,制定合理的管理制度并严格实施,才能切实保证计算机安全。目前防火墙作为一种计算机安全防护措施,具有十分广泛的应用。因此,我们还要对防火墙技术进行具体的阐述。
2 计算机防护墙技术
防火墙是一种计算机辅助安全防护技术,仅靠防火墙无法完成安全防护,但将防火墙与现代计算机安全防护技术结合在一起,就可以提高防护效果,确保计算机网络安全。因此,我们将分析防火墙的概念、种类,防火墙的构建过程及具体应用。
2.1 防火墙的概念和分类
防火墙由硬件和软件共同组成,主要应用于保护网络数据以确保计算机数据被篡改或者被窃取。受保护的网络无法对因特网进行直接访问。按照防火墙的应用范围,可将其分为包过滤性、NAT和应用型、状态检测型的防火墙。其中,包过滤性的防火墙利用一个过滤路由器即可实现对全网的保护,应用于OSI参考模型和传输层。当与源头和目的地址、端口号和协议类型等条件吻合时,就可以进行数据包的转发,反之则会造成数据包丢失。包过滤性的防火墙速度快,效率高且工作透明,但应用范围具有一定的局限,无法实现对黑客和病毒攻击的防护,尤其是对新型计算机危机的处理。而NAT和应用型的防火墙,是利用IP地址的转换来保证计算机安全。在安全网卡下,当内部网络访问外部网络时,防火墙就会自动将源地址和端口伪装,并保证其与外部相连。反之,若通过非安全网卡,则访问是经过一个开放的IP和端口。NAT和应用型的防火墙对以往的技术进行了改革,应用范围更广泛,实现了实时监控,但还存在弱点,其中最大的弱点就是容易对系统性能造成影响,给管理增添了麻烦。目前,状态检测型防火墙在前两种防火墙的基础上进行的改良,提高了安全系数,还具有很好的伸缩性和可扩展性。该防火墙将相同连接的包视为整体数据流,将连接状态表中的状态因素进行区分。其缺点是影响网络的运行速度。因此,防火墙技术未来应进一步完善。
2.2 防火墙的构建及应用
2.2.1 防火墙的构建
防火墙的构建要遵守一定的原则。其一为在防护过程中,未得到许可即为拒绝。计算机防火墙可对所有流经信息进行阻挡,任何服务请求均要通过审查,目前计算机防火墙的构建坚守了这一原则,使计算机安全系数得到提高。但计算机的应用具有其它需求,因此其应用具有一定的不可行性。应设置计算机安全许可项,坚持未被拒绝的行为均为许可行为,以便于实现计算机的其它功能。目前,成熟的防火墙体系以N86构架,其原理是利用CPU和PCL实现连接,二者的连接提高了防火墙的可扩展性和灵活性。在一些功能特殊的计算机系统中,则主要应用NP防火墙,原因是这种防火墙为计算机系统提供了强大的编程功能。随着防火墙技术的改善,更多的技术将在计算机系统安全防护中得到应用。
2.2.2 计算机防火墙的应用
计算机防火墙目前已经成为计算机必备的安全防护方式之一,从技术层面上这一技术实现了对网络内部的控制和管理,对于计算机安全防护起到了积极意义。从管理方面,防火墙与其它的技术的结合确保了网络的安全管理。确保了数据的完整性,计算机网络安全以物理安全和逻辑安全为主,计算机使用目的和方式不同,其面临的危险也不同。对于计算机安全的认识不深是造成计算机安全威胁的重要因素之一,在这一点上很多人认为自我隐私经过一定的处理后在网上传播不会被发现,但事实上网络自身存在很大的安全漏洞。并且硬件安全也是应该考虑的问题。目前防火墙应用技术主要应用体现形式为加密技术、身份验证以及病毒防护中。其中上文已经对前两种技术进行了适当的分析。加密技术是通过信息发送之前的密码设置来确保信息安全,主要用于信息传输。而身份验证是通过网络授权来建立安全的信息传递途径,从而确保信息的篡改个盗取。当下计算机面临大量的病毒侵袭,这一过程中防火墙实现了对病毒的预防、检测以及处理,从而确保了计算机的安全。为了防止非法程序的进入,在计算机端口数据接收处按照检查设施,对以太网的地址进行检查,记录所有信息。一旦访问地址非法,防火墙就会自动更改路由器中的存取控制表,将非法的IP地址包过滤掉,完成病毒阻拦过程。
3 总结
网络的应用给人们带来了方便,但计算机网络在运营过程中,由于资源可以共享,因此面临着来自网络内外的多种安全威胁,其中包括物理攻击、病毒攻击等。计算机安全防护技术的应用十分重要。防火墙技术是当下较好的一种计算机安全防护措施,具有多样性、安全系数高、防护彻底等特点。企业各个人计算机应用中,防火墙的安装比率高。防火墙的使用是一种必然行为,未来关于防火墙的机构将更加完善,功能将进一步强大。当然,防火墙并不能单独实现病毒查杀和安全防护,还需要与其它技术联合使用,才能提供更好的安全服务。
参考文献
[1]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术,2012,(08).
[2]张静静.计算机网络安全与防火墙技术[J].电脑知识与技术,2011,(12).
[3]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,(02).
计算机防火墙技术的应用范文6
关键词:人工智能;网络安全;计算机
1人工智能在计算机信息技术中应用的优点
1.1对模糊信息的有效处理
信息处理是新时代人们工作及生活需要掌握的主要技能之一。在现代社会中,人们往往利用计算机信息技术来处理信息,以求全面掌握所需要的信息数据。而计算机信息技术在处理信息时往往采用各种复杂的算法,所处理的信息相对比较清晰,对较为模糊的信息相对无力[1]。随着时代的发展与进步,人们在工作和生活当中出现了越来越多的模糊信息,这些模糊信息只能依靠人类的思考能力进行解决。管理网络信息是一项复杂且繁重的工作,它需要工作人员对网络环境中所出现的各项信息进行检测和整合,以保证网络系统的正常运行。而在计算机信息技术中应用人工智能可以利用人工智能中的模糊逻辑运算对模糊信息进行处理,使计算机信息技术的信息处理效果更加的高效、精准、安全。人工智能技术可以模仿人类行政区域的管理模式,对计算机中的各种信息进行分级处理,提高计算机网络管理以及信息处理的效率。计算模糊事件的概率公式如下所示,其中x为连续型的随机变量,f(x)表示其概率密度,A则表示模糊事件。利用人工智能技术,工作人员可以对网络中存在的各种信息进行有效处理,将模糊信息与准确信息分别开来,对模糊信息进行模糊运算,留下准确性较高的信息,以此来提升网络系统的运行速度,帮助工作人员减轻网络信息管理工作的工作压力和工作负担,大大的提升了网络信息管理的有效性和快捷性。
1.2具有较强的计算学习能力及处理非线性的能力
在计算机网络系统当中,管理者所遇到的所有信息都是有一定价值的,一些看起来没有价值的信息在管理者对其进行分析和计算之后也会体现出它的相应价值。因此,管理者需要深层挖掘各种信息的实际价值,在使用时体现出信息的优势,掌握全面的底层信息并对其进行精准的解释。但是在实际的工作过程中,部分管理者在分析和计算信息数据时,往往较为片面和局限,使信息发挥不出自身的优势,而将人工智能应用于计算机信息技术当中能很好地解决这一问题。人工智能技术可以利用其强大的计算学习能力全面诠释底层信息,同时获取高层信息,并对计算机信息系统进行有效的管理。人工智能技术在网络安全管理中也起到很大的作用。在传统的网络管理模式中,管理者常常对遇到的非线性问题无能为力,由于用户行为的不可预测性以及网络负荷的多变性等计算机系统特性,导致工作人员无法避免出现非线性问题。人工智能技术拥有强大的处理非线性问题的能力,可以对网络安全实现有效的管理。非线性问题中的线性是指系统的简单性,但是在实际的生活和工作当中,计算机所使用的网络系统以及其处理的相应数据所呈现出的问题都较为复杂且多变,因此用户在使用计算机时往往会出现许多非线性问题。将这些问题放在现实生活中,人们可以以很简单的方式对其进行解决,但是计算机系统往往没有较高的非线性处理能力,因此对非线性问题无能为力。但是利用人工智能技术强大的非线性问题处理能力以及学习能力,计算机系统可以模拟人类的思考过程对相关问题进行完美的解决。
1.3节省网络管理成本
随着计算机信息技术的普及与推广,在网络管理工作中所需要的人力资源逐渐增多,投入的相关资金也在不断增长[2]。如果将人工智能技术应用于计算机信息技术之中,在人力资源方面的投入资金就可以相对减少,网络管理的成本也可以降低。人工智能可以利用模糊控制以及特有的高效率管理模式进行快速运算,并对网络进行有效的管理。同时,人工智能还可以控制流量以及相关的路由分配简单快捷的处理网络中的各种信息,减少网络管理成本。在传统的网络管理过程中,工作人员常常采用层次化管理模式,将网络管理人员分为上、中、下三个管理阶层,由高阶层的管理人员对低阶层管理人员的网络管理工作进行监管。这种管理模式极其考验管理者之间的协作能力,如果管理者与管理者之间在工作上的分歧较大,网络管理的工作效果将大打折扣。而人工智能可以很好地解决网络层次化管理中的管理人员关系问题,大大提高了网络管理的工作质量以及工作效率。在实际的网络管理过程中,工作人员常常需要高度集中注意力,以确保不放过任何一个可能会破坏网络系统正常运行的事件发生,在网络系统无法正常运行时,工作人员需要对整个网络系统进行排查,寻找到影响网络系统运行的问题所在,并对其进行及时的处理。这一过程中需要消耗网络管理工作人员大量的精力,而人工排查网络系统漏洞容易存在漏查的风险。利用人工智能技术则可以很好的解决这一现象,帮助网络管理工作人员又快速又精准的排查网络系统中的各项信息以及可能存在的相关问题。
2当代计算机信息技术中人工智能的应用
2.1在网络安全方面的应用
2.1.1入侵检测技术随着科学家对于互联网信息共享的技术研究成功,研究人员已经将其有效的应用于各项工作生活当中,人们的生活变得越来越便捷,在办理证件或工作时可以直接在网络上调取相关信息进行操作。但是黑客及非法入侵人员也利用了这一先进的科学成果,对用户的计算机系统进行攻击,以此来窃取用户的相关计算机数据,破坏国家的网络健康安全环境。入侵检测技术是指通过对用户的行为、安全日志以及审计数据或其他网上信息进行操作,检测是否存在非法入侵行为的技术。如图1所示,为入侵检测技术的基本工作原理,它既可以快速、灵敏的检测入侵行为,又能及时向网络管理者提出应急反馈信息并对非法入侵行为进行准确的评估。利用入侵检测技术可以防止计算机系统内部信息泄露,对网络安全进行实时检测,在发现异常入侵行为后及时报告给相关管理者,督促管理者对网络安全系统进行修复。人工智能中的模糊识别系统与入侵检测技术相结合,可以在保证网络用户信息需求的同时提高对网络系统中非法入侵行为的检测效率,提升网络安全管理质量。人工智能中的入侵检测技术不仅能够对网络系统中的安全问题进行全面、动态的检测,还可以在检测之后出具详细、客观的检测报告,以帮助网络管理者有效了解网络安全系统的运行情况。当黑客及非法入侵人员对用户的计算机系统进行攻击时,人工智能技术可以很快察觉到黑客及非法入侵者的危险行为,并对其进行制止,之后上传给网络管理人员,以此来减少黑客及非法入侵人员对于用户系统的攻击,为用户提供健康的网络环境。2.1.2计算机防毒技术与黑客及非法入侵者的入侵行为不同病毒及木马等恶意程序对计算机系统的破坏更加没有目的性,用户及网络管理工作人员只能通过不断维护计算机的系统漏洞来防止恶意程序对于计算机系统的攻击行为,这一过程中需要消耗网络管理者及用户大量的精力且对于系统漏洞的维护和排查工作也容易出现失误。计算机防毒技术可以防范大部分针对缓冲区溢出漏洞的攻击,主要分为病毒预防技术、病毒检测技术以及病毒清除技术。使用计算机防毒技术可以有效提高计算机系统安全性,减少因漏洞而产生的计算机安全问题,并在问题发生早期就将其上报给网络管理者,有效避免了安全问题在计算机系统中的扩散。人工智能技术与计算机防毒技术相结合可以使计算机在运行过程中自动检测网络运行情况,保证系统的稳定运行[3]。在使用人工智能的计算机防毒技术的过程中,人工智能所体现的自动搜索、快速扫描和自动检测能力非常重要,而计算机防毒技术可以为技术更新提供技术支持,并抵御外来病毒以及其带来的相应风险。因此,人工智能与计算机防毒技术相结合可以有效加强病毒检测的科学性及合理性,提高用户计算机系统的安全。网络管理者利用人工智能技术及计算机防毒技术对计算机系统进行保护可以有效提升维护计算机系统漏洞的工作效率。在实际的使用过程中,人工智能所特有的学习能力及非线性处理能力可以有效的帮助用户及网络管理工作者处理各种计算机系统漏洞问题,并结合计算机防毒系统的病毒检测和清除技术对入侵到计算机系统中的恶意程序进行处理。2.1.3云安全技术云安全技术是指通过对大量用户端内软件行为的监督和检测,从中获取互联网中木马或恶意程序的最新信息,并进行自动的分析与处理,然后将分析所得的针对木马或恶意程序的解决方案分发到各个用户端的技术。传统的网络安全检测过程中,往往需要工作人员对网络系统中的恶意程序进行实时检测并人工上报,很容易出现漏查和上报速度过慢的问题。但是云安全技术的检测与上报过程都是自动化的,理论上来讲,从一个恶意程序开始攻击用户端到整个网络对其具备免疫和查杀能力仅需要几秒钟的时间。因此,云安全技术可以高效、精准的解决网络系统的安全问题。在黑客攻击用户端电脑时,云安全技术可以发挥自身优势大力抵抗黑客的入侵行为,加强对计算机的安全防护。利用云安全技术,用户可以拥有一个较为稳定和安全的网络环境,帮助网络系统消除系统中的病毒,减少用户端的网络危险及损失。2.1.4防火墙技术防火墙技术是指在内部网络与外部网络之间连接的桥梁,它可以对进出网络的数据进行保护和检测,有效防止恶意入侵,保护内部网络系统的安全,是最为常见的网络防护措施。它主要包括过滤防火墙、应用网关防火墙、服务防火墙以及监控防火墙四种类型,每一种类型都有自己独特的防护作用以及应用场景。防火墙需要计算机系统连接网络才能够正常使用,其在运行过程中主要遵循两个原则:第一,它会拒绝所有未经说明允许的命令。第二,它会允许所有未经说明拒绝的命令。这两项原则通俗上来讲是指在内部网络与外部网络传输信息数据的过程中,防火墙会严格遵循事先设置好的系统指令对信息数据进行检测和保护。利用防火墙技术,可以防止某一个网段在异常后通过传播影响到整个网络系统,有效确保了网络系统的整体运行的稳定性。在应用防火墙技术的过程中,工作人员需要不断加强技术管理,高度重视防火墙的设置和处理。工作人员可以将防火墙技术与人工智能技术有效结合起来,由于防火墙在工作时只遵循相应的运行原则对所进出网络系统的数据进行保护和检测,这一特点使防火墙技术在保护网络系统安全的工作当中具有一定的局限性。而人工智能技术的学习、推理及解释能力可以与防火墙技术很好的配合到一起,帮助用户对所进出网络系统的信息数据进行检测,以确保数据拦截及运输的有效性,提高防火墙技术控制信息数据在内部与外部网络之间传输的准确性,从而提高用户的计算机系统安全。
2.2人工智能与数据库技术相结合
随着现代科技的不断发展,大数据技术已经应用于人们各种各样的生活活动当中,大量的信息数据随之而来,对大数据技术的应用需求也变得十分迫切。因此,将人工智能技术与大数据技术相结合不仅可以推动计算机网络系统的发展,还可以促进大数据技术的应用与普及。人工智能与大数据技术相结合可以有效发挥其数据整合与交互共享的功能来解决各式各样的实际性问题。同时,人工智能技术还可以在保留传统数据库框架的结构特点的基础上创建新的数据库系统。在数据库技术中应用人工智能技术可以明确数据库的隐形逻辑关系以及应用程序的连锁反应关系,并创建相对应的语义网络环境,对数据库内信息数据与实体之间的需求关系进行客观的表述。人工智能技术所特有的非线性问题处理能力在与大数据技术结合的过程中,还可以有效为其筛选有用的准确性信息,并对模糊信息进行处理,以此来提升大数据技术处理信息数据的效率,帮助工作人员高效、准确的完成信息数据的处理工作。
参考文献
[1]格桑次仁.浅析计算机信息技术中人工智能的运用研究[J].数字技术与应用,2021,39(06):67-69.
[2]陈敏.人工智能在当代计算机信息技术中的应用[J].电子技术与软件工程,2021(08):243-244.