前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机防火墙技术主题范文,仅供参考,欢迎阅读并收藏。
“防火墙”非常形象的说明了其在网络安全方面的作用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证计算机网络安全。
2.1 包过滤型
这种类型防火墙的工作机制较为简单,它通过对数据包进行读取,并从其中的相关信息来判断该数据是否具有可信度与安全性,然后根据判断结果来进行数据处理,要是数据包不能得到防火墙的信任,便进入不了计算机操作系统。这种防火墙技术使用较为方便,实用性也较强,而且成本较低,在一般的网络环境中能够起到保护计算机网络安全的作用。但是,由于这种技术只是根据一些基本的信息,如数据来源及端口信息等,来判定数据的安全性,对于很多不坏好意的应用程序及邮件病毒等却不能有效的起到作用。这就在一定程度上造成了计算机网络安全威胁,有的数据通过对IP地址进行伪造,骗过防火墙的包过滤,然后实施攻击、破坏。
2.2 型
这种类型防火墙的本质就相当于一个网络数据信息的中转站,它存在于服务器与客户端中间,它会同时对双方的过往数据信息进行安全判定,从而保证双方的网络安全。从客户端的角度来说,型防火墙就是正在访问的服务器,而对于真正的服务器来说,型防火墙又属于一个访问量巨大的客户端。由于所有上行、下行的数据都必须要通过型防火墙进行一次中转、过滤,外部的数据便很难直接入侵到客户端,从而有效的保护计算机网络安全。型防火墙的优点在于安全性较高,同时可以对应用层进行侦测。
2.3 监测型
防火墙的原本设计概念是对恶意的网络攻击、破坏进行被动的防范、过滤,而监测性防火墙是主动对网络通信数据进行监测,这样一来就使得计算机网络安全性得到了很大程度的提高。监测型防火墙的优势非常突出,但与此同时存在着成本、价格方面的缺点,管理与维护也较为复杂,所以在当前监测型防火墙还没有得到大范围的普及。但是可以从安全性与成本开销两方面同时进行考虑,针对性的选用符合所属网络环境的监测技术,使计算机网络的安全性与成本都可以得到控制。
2.4 网址转化
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的D地址标准。它允许具有私有IP地址的内部网络访问因特网,它还意味着用户不许要为其网络中每一台机器取得注册的IP地址,在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
3 防火墙的体系结构
3.1 屏蔽路由器
屏蔽路由器(Screening Router)作为内外连接的惟一通道,保护内部网络免受来自外部网与参数网络的侵扰。由于可以安装基于IP层的报文过滤软件,本身带有报文过滤设置选项,所以,路由器可以实现简单的报文过滤功能。不过它一旦被攻陷就会导致用户识别的问题。
3.2 双穴主机网关
即用一台装有两块网卡的堡垒主机做防火墙,与屏蔽路由器相比,双穴主机网关(Dual Homed Gateway)的优势在于,堡垒主机的系统软件可实现维护系统日志、硬件拷贝日志或远程日志的功能,并方便日后的网络检查。但其弱点在于、当受攻击时,网管员难以从中确认受攻击的主机对象;当堡垒主机一旦被侵入,双宿主机网关将退化成简单的路由器。
3.3 被屏蔽主机网关
被屏蔽主机网关(Screened Gateway)的设置是堡垒主机只有一个网卡,以此与内部网络连接,因此具有易于实现、安全性好、应用广泛的特点。通常的做法是,在路由器上设立过滤规则,并将单宿堡垒主机成为从Internet惟一可访问主机,确保内部网络免受未授权外部用户的攻击。
3.4 被屏蔽子网
被屏蔽子网(Screened Subnet)具有相当高的安全性,即使防火墙失效也只会造成内外通信中断,清算网段仍是安全的。该模式包括两个包过滤路由器和一个堡垒主机,在内部网络语外部网络之间建立了被隔离的子网(周边网)。它将堡垒主机、WEB服务器、E—MAIL服务器放在被屏蔽的子网内,外网络、内部网络都可以访问,即使堡垒主机被控制,内部网络仍然受内部包过滤路由器保护。
参考文献
网络技术的快速发展加剧了网络环境的复杂性,也给计算机网络安全带来了一定的威胁和挑战。因此,计算机网络安全技术要不断地进行更新,加强防火墙技术,从而保证网络安全。
1 提高计算机网络安全的措施
1.1 用户个人的防范措施
对于个人用户要提升自身的安全防范意识,要不断加强自身的保密措施,要学习计算机相关的安全知识,同时也要掌握一些基本的计算机安全技术。在平时使用计算机的过程中可以采用隐藏IP地址的方式来防止黑客使用IP对计算机进行攻击,可以有效地预防黑客利用其专业技术对用户的计算机进行探测后进行攻击。在使用计算机的过程中对于一些不常用的软件和端口要及时关闭,这样可以减少黑客进入个人计算机的路径,降低计算机的安全威胁。
1.2 严格的管理和来宾账户保密
(1)计算机管理员要做好自己相应的管理工作,同时也要做好管理的保密度,做好预防工作。对于管理员的账户要做好保密工作,对于管理员的账户密码首先要设置一些相对比较难破解的密码,其次是要设置多重密码,从密码本身以及密码破解的渠道来增加黑客破解密码的难度,这样就会加强管理员账户的安全性。
(2)对于一些暂时的来宾账户,在使用完毕后及时进行删除,如果是因为一些特殊的原因不能删除的话也要设置一个难度非常高的密码,这样可以加强账户的安全性,同时也可以设置一定的访问权限,防止黑客趁其之便,在Guest账户中实现账户入侵,做好其他防御工作,避免一系列不必要的麻烦。
1.3 加强病毒防范措施和检测
伴随着互联网技术的发展以及使用范围的扩大,计算机病毒也在不断升级,破坏性也在不断增强。所以,计算机病毒成为计算机网络安全中面临的最大威胁,对计算机网络的安全使用以及整个计算机网络环境都造成非常大的影响和破坏。这就需要加强对计算机病毒的防范和监测,降低其计算机网络安全的破坏度。对计算机病毒的防范首先可以人为地进行病毒信息的收集整理,然后对已知的病毒信息进行防御,对一些带有不安全因素的进入信息要及时地进行拦截,做好相应的安全保护措施。在防范过程中,可以考虑其他非技术性因素,例如身份鉴别技术,加强计算机防范的人为安全意识,使计算机防范的技术措施和非技术测试有效地结合起来,更加有利于保障计算机的网络安全。
2 防火墙技术的分析
2.1 防火墙技术的功能
防火墙主要是作用和保护内部网络的,其主要的功能主要表现在以下几个方面:(1)对于能够使用内部网的人非法使用网络资源的行为进行限制;(2)能够帮助网络管理员有效地进行网络安全的监视和防控,从而降低网络安全的威胁;(3)限制别人进行内部网络,对于有一些危险因素的用户进行过滤;(4)有效地防止入侵用户接近网络防御设施,从而提高内部网络的安全性;(5)对于一些高机密的站点进行有效的防护,只有经过管理员的允许才能进入,这样可以有效地进行监控,同时也加强了相关站点的机密性。
2.2 防火墙技术的种类
对防火墙分类的划分标准不同,最终的分类也是不同的。通常情况下有以下两种分类:首先,根据软件、硬件的形式可以将防火墙技术分为软件防火墙与硬件防火墙两种。其次,根据技术的差异可以将防火墙技术分为包过滤型防火墙和应用型防火墙两种。
2.3 应用防火墙技术的原则
没有规矩不成方圆,对于防火墙技术也是一样的,在建立防火墙的时候要按照一定的步骤和原则来开展。按照一定的步骤和原则来创建防火墙能够提升防火墙的完整性,同时也能更好地对网络进行安全防护。建立防火墙一般遵循两个原则,即未说明许可的是拒绝和说明拒绝的则是许可。在进行防火墙创建过程中一定要以防火墙最终的使用目的为向导进行建立。
2.4 防火墙的防护措施
成熟完善的防火墙技术是保证防火墙更加有效地发挥其保护内部网络安全性的作用,对防火墙进行安全防护的措施是非常多的。首先,入侵检测系统是一种新兴的内部网络防火墙技术,这种技术能够对网络信息的关键点进行监测,能够对这些关键点进行安全与不安全的区分,从而对不安全的关键点进行监测并采取相应的防护措施,这样来保证内部网络信息的安全性。其次,建立一套由防护、监测、相应3个部分组成的完整的安全防护系统,通过防火墙技术对进入内部网络的信息进行安全监测,然后根据监测结果进行相应的阻拦和通过的处理,这样能够使整个信息的防护更加完整。对整个内部网络来说,降低了不安全因素的访问也防止了一些有不安全因子甚至是非法的访问,提升整个内部网络的安全性。
3 结束语
计算机网络的使用在我们的日常生活和工作中已经非常普遍了,对我们的生活和工作有着非常重要的影响,在便捷生活和提升工作效率的同时也带来了一定的困扰。网络安全问题的存在也在一定程度上给人们带来不便甚至是损失,提升计算机网络安全技术是非常必要的。要积极地采取网络安全策略,提高防火墙技术,以更好地维护计算机网络安全。我们相信,通过我国相关部门的不断努力,一定可以使网络安全技术获得更大的提升空间。
网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。
【关键词】计算机 防火墙 网络安全 入侵 技术
网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。
1 计算机网络安全技术的发展概述
计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。
在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。
2 防火墙技术与其系统构建措施分析
2.1 防火墙技术的功能及其分类
防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。
2.2 防火墙的构建及其防护措施的制定
网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。
网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。
3 结束语
综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.
[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
【关键词】防火墙技术 计算机安全 构建 策略
随着网络信息技术的不断发展,计算机网络已广泛应用于现代生产生活之中。但在开放的互联网环境之下,网络信息安全问题日益成为制约网络信息技术发展,影响计算机网络有效应用的重要因素。从实际来看,计算机系统设计缺陷、应用软件漏洞、计算机病毒、人为恶意攻击等,都是当前计算机面临的主要安全威胁。如何在快速发展的互联网时代,构建完备的安全防御体系,既是计算机自身安全的内部需求,也是强化计算机发展的重要举措。特别是多样化的外部威胁源,对计算机的网络信息安全构成了极大地安全隐患,恶意攻击行为的发生、计算机病毒感染,轻则造成计算机系统运行效率下降,重则重要数据丢失、被截获,甚至出现系统瘫痪等问题。防火墙技术是当前广泛应用与计算机安全构建中的安全技术之一,随着防火墙技术的不断发展与成熟,其在计算机安全构建中的作用日益凸显。通过“防火墙+入侵检测”的互动构建,提高了计算机安全防御系统的整体性能,也优化了防火墙的防御性能,特别是对于难响应等问题的解决,提高了防火墙的现实应用价值。
1 防火墙概述
在互联网快速发展的当前,开放的互联网推动力现代社会的发展,但在发展的同时也伴随着诸多的新问题,特别是计算机网络信息安全问题的日益严峻,强调构建计算机安全防护体系的必要性与紧迫性。防火墙技术是现代计算机安全构建中重要技术之一,对于网络信息安全起到重要的作用。如图1所示,是防火墙的防火作用的体系图,从中可以知道,防火墙就是在本地网络与外地网络之间构建了防御系统,进而起到安全防护的作用。
因此,防火墙防护作用的体现,主要在于防止未经授权或不希望的通信进入被其保护的网络。一般而言,防火墙的作用体现在以下几点:
(1)对Internet的外部进入行为,防火墙可以进行过滤非法用户或不安全服务,进而起到安全防护作用;
(2)在开放的互联网环境下,存在诸多不安全站点,防火墙可以限制人们对特殊站点的访问,进而起到安全防御作用;
(3)防火墙的监视作用也十分有效,通过对Internet的安全监视,进而确保内部网络行为安全。
但是,从防火墙技术本身而言,其实质上是一种被动技术,难以对内部的非法访问起到有效防护的作用。这就决定,防火墙适合用于相对独立的网络环境,起到网络防护屏障的效果。一方面,防火墙作为网络安全的屏障,对于存在的恶意攻击、不安全服务,可以进行过滤,降低网络安全风险;另一方面,防火墙对于一些精心选择的应用协议可能难以防御,但就目前的网络安全构建而言,防火墙在净化网络安全环境上仍具有重要的现实作用,可以同时保护网络免受基于路由的不安全攻击。因此,从实际而言,防火墙在诸多计算机网络安全上,可以起到实际性的安全防护作用。
(1)实现对“脆弱服务”的有效保护;
(2)实现对系统安全访问的切实控制;
(3)确保计算机的集中安全管理,并在保密性上进一步强化;
(4)通过对不法使用数据等的记录与统计,强化对网络不安全行为的监控。
2 防火墙的分类及工作原理
当前,防火墙已广泛应用于计算机安全领域,并不同类型的防火墙,在网络安全构建中的功能不同。强化对各类防火墙的认识,对于其在计算机网络安全中的应用,具有十分重要的现实意义。具体而言,防火墙主要分为服务型防火墙;包过滤防火墙、复合型防火墙。
2.1 包过滤防火墙
一般而言,包过滤防火墙安置于路由器,以IP信息包作为基础,实现对目标地址、IP源地址等进行帅选,进而在过滤中确保计算机安全。如图2所示,是基于包过滤技术的防火墙设计。其中,网络层是包过滤防火墙的工作点,在Intranet与Internet中,对于传输的IP数据包进行检查与过滤。因此,包过滤防火墙有着显著的优越性:
(1)具有灵活有效性。
(2)简单易行性。
但是,包过滤防火墙由于防火墙机制的固有缺陷,存在以下几点缺陷:
(1)对于“假冒”难以实现有效防控。
(2)只能在网络层与传输层实现防御作用。
(3)对于网络内部的攻击威胁不能起到防御作用。因此,在基于包过滤防火墙下的计算机安全构建,在很大程度上提高了计算机的运行环境的安全性,但也存在一些不足,应针对实际的安全构建需求,进行科学合理的安全加固,确保计算机网络安全。
2.2 服务型防火墙
一般而言,服务型防火墙主要有客户程序段、服务器端程序等构成。具体如图3所示,是服务型防火墙体系。服务型防火墙的中间节点与客户端程序处于相连状态,并且,在中间节点上,又与外部服务器进行连接也就是说,当客户端将浏览器配置成使用功能时,防火墙就将客户端浏览器的请求转给互联网;当互联网返回响应时,服务器再把它转给你的浏览器。因此,相比于过滤型防火墙,在服务型防火墙中并不存在内外网之间的直接连接,并且服务型防火墙在功能上,也提供审计、日记等服务功能。
2.3 复合型防火墙
复合型防火墙作为新一代的防火墙技术,集和了智能IP识别技术,实现了对应用、协议等的高效分组识别,也进一步强化了对应用的访问控制。在智能IP识别技术中,实现了创新性的发展,在摒弃传统复合型防火墙技术的同时,创新性的采用了诸多新技术,如特有快速搜索算法、零拷贝流分析等,在构建计算机安全上,日益发挥重要的作用。下图4所示,是复合型防火墙工作原理图。在计算机安全构建中,复合型防护墙实现了内容过滤、病毒防御的整合。常规防火墙难以对隐蔽的网络信息安全实现有效防控,复合型防火墙体现了网络信息安全的新思路,在网络界面对应用层进行扫描。正如图4所示,网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。
因此,在计算机安全构建中,针对安全体系之需求,选择相应的防火墙,以全方位确保计算的运行安全。当前,计算机安全因素日益多样化,防火墙在计算机安全中的作用日益显现,这也强调防火墙在今后的发展中,应不断地创新,以更好地满足计算机安全需求。
3 计算机安全问题
3.1 计算机系统设计缺陷
从Windows XP到Windows7、Windows8,再到现在的Windows10,操作系统的不断发展,带给了计算机快速发展的重要前提。但是,由于系统设计的缺陷也是计算机陷入安全危机的重要原因。一方面,系统补丁的不断出现,用户通补丁的及时下载,以确保计算机的安全性;另一方面,系统越来越完善、越来越完善,设计上的缺陷难以避免,这些缺陷的存在,是计算机安全的最大隐患之一,值得微软、杀毒软件商、客户的重视。
3.2 应用软件漏洞
计算机的普及与应用,推动了现代社会的发展,特别是各类应用软件的研发与应用,极大地提高并丰富了计算机的用途。在计算机应用软件的设计过程中,设计者往往会在软件中设置“后门”,以便于设计公司“防盗版”。但是,设计中所设置的“后门”,却极易成为病毒或黑客攻击,进而造成计算机安全。当然,计算机应用软件“后门”存在的同时,很多应用软件也存在自身的安全隐患。从实际来看,计算机应用软件的常见安全漏洞主要有以下几个方面:
3.2.1 SQL注入
SQL注入是指,将SQL命令插入至Web表单的输入域的查询字符串,进而欺骗服务器执行恶意的SQL命令。如图5所示,就是典型的恶意SQL注入,对于计算机的安全构成了较大的安全隐患,导致用户端的信息安全。
3.2.2 缓冲区溢出
在软件安全中,缓冲区溢出已成为重要的安全威胁。在实际当中,计算机诸多安全问题与缓冲区溢出有关。如,设计空间的转换规则的校验问题;局部测试空间与设计空间不足。这些问题的出现,就是因为缓冲区溢出所致,影响计算机的安全运行与操作。
3.2.3 加密弱点
加密是确保计算机安全的有效措施,也是构建安全体系的重要方法。但是由于不安全加密算法的使用;身份验证算法有缺陷;未对加密数据进行签名等,都在很大程度上造成了加密弱点,进而影响到计算机的网络信息安全。
3.3 人为恶意攻击
开放的互联网环境之下,人为恶意攻击成为计算机网络的最大安全问题之一,对用户的信息安全造成严重的威胁。当前,人为恶意攻击主要分为两种:一种是主动攻击;另一种是被动攻击。其中,主动攻击是指利用各种攻击手段,有选择性或针对性的破坏信息的完整性,进而造成网络信息安全问题;而被动攻击则是在不影响网络正常工作的前提之下,对相关机密信息进行截获或破译。因此,无论是主动的人为恶意攻击,还是被动的人为恶意攻击,都对计算机安全造成极大的安全威胁。轻者影响正常运行;重则导致系统瘫痪、数据丢失。
3.4 计算机病毒
谈“毒”“色”变的网络信息时代,病毒已成为计算机安全的重要威胁源。计算机病毒具有隐蔽性、传播性和可存储性,这是病毒之所有如此大破坏性的原因。首先,计算机病毒隐藏于数据文件或可持续的程序之中,强大的隐蔽性导致难以发现。一旦病毒入侵、触发,对计算机系统安全直接构成威胁。;其次,计算机病毒主要通过程序运行、文件传输(复制)等方式进行传播,可传染性是病毒对计算机安全构成安全威胁的重要因素。从实际来看,计算机病毒运行之后,对计算机安全的危害轻则系统运行效率降低,重则出现系统瘫痪,重要文件、数据发生丢失。近年来,计算机病毒随着信息技术的不断发展,不断出“新”,诸多恶性病毒基于网络形成了较大范围内的计算机安全问题。例如,威震一时的“熊猫烧香病毒”、“CH病毒”等,在网络传播之下,形成了严重的计算机网络安全,造成巨大损失。
3.5 用户安全意识淡薄
网络时代的到来,让计算机网络成为现代社会生产生活的不可获取的重要产物。目前,我国网民数量已超6亿人,其中有近90%的网民遭遇过计算机安全问题,但这些网民对计算机安全问题比较忽视,在思想上缺乏安全意识。如,。据不完全统计,我国有近83%的计算机用户有过病毒感染的经历。其中,16%的用户在计算机病毒的入侵下,出现全部数据遭到破坏;58%的用户是部分数据遭到破坏。一方面,计算机病毒所造的网络信息安全威胁是巨大的,轻则造成用户数据出现部分丢失或损坏,重则导致系统瘫痪,直接给用户造成致命的安全威胁;另一方面,我国广大的计算机用户缺乏良好的安全意识,上网行为不规范、进入非法网站等行为,都会对计算机安全造成较大影响。
3.6 拒绝服务攻击
当前,在恶意人为进攻中,拒绝服务攻击的网络安全问题尤为突出。通过利用操作系统漏洞、TCP/IP漏洞,对网络设备实施恶意攻击,进而造成不同程度的网络信息安全问题。一般情况之下,攻击者通过对网络服务系统进行恶意干扰,进而造成服务系统流程发生改变,一些无关的恶意程序被执行,以至于操作系统运行减慢,甚至出现系统瘫痪。而对于合法的用户,被恶意程序排斥无法进入网络服务系统。从实际来看,电子邮件炸弹等网络安全事例,就是拒绝服务攻击所带来的网络信息安全问题。
3.7 黑客入侵
黑客是网络信息安全的重要威胁源,通过破译密码、放置木马程序等方法,对网络系统实施攻击。近年来,黑客入侵的网络安全事件频发,逐步成为全球网络信息安全的重要防范领域。特别是在金融证券、军事等领域,黑客入侵事件尤为频繁。当前计算机的所使用的操作系统易win7为主,但由于系统存在安全漏洞,且漏洞补丁未能及时开发。这样一来,黑客利用系统漏洞,实施黑客入侵,对计算机用户造成威胁。一旦计算机被黑客入侵,黑客可以对用户的数据库进行任意的修改、删除,进而对用户的网络信息安全带来极大的安全隐患。
4 基于计算机安全下防火墙入侵检测
当前,防火墙技术已广泛应用于计算机网络信息安全的构建之中,发挥着保护层的重要作用。首先,防火墙可以有效地对外部网访问进行限制,进而为内部网构建了保护层,确保内部网络的安全访问;其次,防火墙通过对网络访问进行统计记录,对恶意行为或可以动作进行报警,以确保外部可疑动作及时有效地进行监视;再次,防火墙的安全体现,主要在于防范技术体系的建立。如,通过分组过滤技术、服务技术,构建计算机安全防范技术体系,为网络信息安全构建安全可靠的网络安全防范体系。
在计算机安全隐患日益多样化、互联网开放化的当前,防火墙技术的应用,一方面是计算机安全构建的内部需求,在确保计算机安全上起到重要作用;另一方面,防火墙技术不断发展与日益完善,相对成熟的技术状态,为防火墙技术广泛应用于计算机安全构建,创造了良好的内外条件。因此,强化防火墙技术在计算机安全构建中的应用,特别是防火墙的入侵检测,符合计算机安全构建的要求,也是充分发挥防火墙防御作用的集中体现。
4.1 入侵检测
随着计算机安全问题的日益突出,如何强化威胁入侵检测,已成为构建计算机安全的重要基础。实质而言,入侵检测就是指对网络资源、计算机上的“恶意”行为进行有效的识别,并及时响应。因此,入侵检测一方面对来源于外部的攻击进行有效检测,进而确保计算机网络安全;另一方面,对于未被授权的活动进行检测,对可能存在的入侵行为进行防御。这就说明,入侵检测为计算机构建了完备的安全体系,并强化了计算机防御恶意入侵的能力。
4.2 入侵检测技术(IDS)
随着计算机安全技术的不断发展,入侵检测技术作为新一代安全防范技术,已广泛应用于计算机的安全构建之中,并取得良好的应用效果。入侵检测系统通过对计算机系统和计算机网络中的关键点的若干信息进行收集,并进行全面的分析,以便于发现是否有被攻击或违反安全策略的恶意攻击行为。因此,入侵检测系统实现了检测、记录及报警响应于一体的动态安全防御体系,不仅能够对外部入侵行为进行有效监测,而且对于计算机网络内部行为进行监督,是否存在未授权活动的用户。IDS对计算机内部的数据通讯信息进行全面的分析,而且对网络外部的不良入侵企图进行分辨,确保计算机系统在受到危险攻击之前,能够及时作出报警。当然,入侵检测系统只是起到预防报警响应等作用,但是自身无法进行阻止和处理。IPS是用于计算机安全构建中的入侵防御系统,如表1所示,是IDS与IPS的比较分析。从中可以知道,IPS在安全构建中,其诸多性能优于IDS,特别是多重检测机制,提高检测性能与精准度。但是,IDS部署简单,具有良好的适应性和可操作性。在安全构建中起到一定的响应报警,对于计算机安全防御体系十分重要。
4.3 “防火墙+入侵检测技术”,构建安全防护体系
在计算机的安全构建中,完备的安全防御体系应具备是三个部分:一是防护;二是检测;三是响应。从一定层面而言,任何一部分的缺失,都可能造成计算机安全防御体系的功能缺失,进而影响正常的防御能力。首先,防御体系中的三个部分,其之间的关系体现,主要在于实现基于时间的简单关系,即P>R+D。其中,D代表检测入侵行为所需时间;R为事件响应设施产生效力所需的时间;P为防御体系防护手段所需的支持时间。因此,从这一简单的关系式,我们可以清楚地知道,但恶意入侵行为尚未突破计算机的安全防御系统,入侵检测系统已发现这一恶意行为,进而及时报警效应。也就是说,对于计算机安全防御体系,虽然难以实现百分百的安全防御,但是快速有效的检测响应机制,是确保计算机安全的重要前提,在接受到报警响应之后,防火墙的防护作用发挥重要作用。“防火墙+入侵检测技术”的防御体系构建,对于提高安全防御能力,具有十分重要的现实意义。两者结合实现的有效互动,一方面实现了更加完备的安全防御体系,在很大程度上解决了传统计算机网络信息安全技术单一的不足;另一方面,解决了防火墙防御难响应的现实问题,进而提高了防火墙在计算机安全构建中的应用价值,满足计算机的安全需求。
总而言之,“防火墙+入侵检测”的互动结合,实现了防火墙通过IDS发现策略之外的恶意攻击行为,并且对源于外部的网络攻击进行有效阻断。正如图6所示的互动逻辑,互动关系的建立极大地提高了防火墙的整体防护性能,进一步满足了当前计算机安全构建的现实需求。
4.4 “防火墙+入侵检测”的接口互动方式
从实际而言,“防火墙+入侵检测”的接口互动方式主要有两种:
(1)将入侵检测技术嵌入防火墙之中,实现两者紧密结合。在这种互动方式之下,流经防火墙的数据源进入入侵检测系统,而非数据包。这就说明,所有需要通过的数据包,一方面要接受防火墙的验证,另一方面也要判断其是否具有攻击性,进而确保防御体系性能的充分发挥。
(2)两者的互动通过开发接口实现。也就是说,入侵检测系统或防火墙开放一个接口,用于另一方的接入。这种互动方式,需要双方按照固定的协议进行通信,进而完成网络安全事件的传输。相比而言,第二种接入方式的灵活性更大,且在很大程度上不会对防火墙的防护性能造成影响。
5 结语
总而言之,构建安全的网络信息环境,是网络信息技术发展的必然要求,也是网络信息技术更好服务社会发展的重要基础。在网络信息安全的防范中,一方面要构建安全防范体系,对计算机病毒等实施有效的拦截;另一方面,逐步完善防火墙与其他技术的整合,进一步强化防火墙的防御性能。当前,计算机安全问题突出,在很大程度上影响了计算机的发展,同时也影响了其在日常生产生活中的应用价值。因此,在实现安全构建的过程中,一方面充分认识到当前计算机安全所面临的主要安全问题,特别是对于计算机病毒、人为恶意攻击等安全问题,直接影响了计算机的安全运行。防火墙技术在近年的发展中,技术不断完备与成熟,
在计算机安全构建中的作用日益凸显,通过“防火墙+入侵检测”的互动结合,一方面提高了安全构建中的安全防御能力;另一方面也改善了防火墙的防御性能,强化了其在计算机安全构建中的应用价值。
参考文献
[1]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(03).
[2]盛洪.分析就死算计网络通信安全问题与防范策略探究[J].电子测试,2015(05).
[3]刘涛.浅析计算机网络安全技术[J].电子制作,2015(05).
[4]郑伟.基于防火墙的网络安全技术的研究[D].吉林大学,2012.
[5]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2010(07).
[6]易前旭.网络安全中的防火墙使用技术[J].电子技术与软件工程,2014(08).
[7]王蕾.企业计算机网络的安全管理探讨[J].中国新技术新产品,2014(12).
[8]赖月芳.LINUX环境下的防火墙网络安全设计与实现[D].华南理工大学,2013.
[9]温爱华.计算机网络安全与防火墙技术[J].产业与科技论坛,2011(10).
[10]沈国平.试析计算机安全与防火墙技术[J].黑龙江科技信息,2012(05).
[11]Wan.perp.The application of firewall technology in campus network security [J].information and computer,2011 (01).
[12]z-lfreid.The system configuration and the selection of computer firewall to implement the technology [J]. value engineering,2011(03).
[13]Li Chunlin.Research and application of database technology [J]. information technology,2010(04).
[14]major.Internet firewall technology development of [J].microcomputer world,2008(12).
[15]Lin Guoqing.Analysis of computer network security and firewall technology [J].Journal of Enshi Technical College,2010(07).
作者简介
郭志强(1971-),男,广东省广州市番禺区人。硕士学位。现为广州市番禺区教育装备中心教师(中学一级)。
一、计算机网络的安全与攻击
计算机的网络安全攻击。计算机的网络安全是数据运行的重要任务,同时也是防火墙的重点内容。计算机的发展在时代的变迁中更加广泛,但同时运行过程中的威胁也会影响到计算机的使用。例如:数据方面、环境威胁、外力破坏、拒绝服务、程序攻击、端口破坏等。计算机网络的主体就是数据,在数据的运行中如果存在漏洞会给网络安全带来很大的隐患,比如在节点数据处若是进行攻击篡改会直接破坏数据的完整性,攻击者往往会选择数据内容进行操作、对其进行攻击泄露,还可植入木马病毒等,使得网络安全成为了问题;环境是网络运行的基础,用户在使用访问时会使用到网络环境,而环境却是开放共享的,攻击者可以对网络环境内的数据包进行处理,将攻击带入内网以破坏内网的防护功能;外力破坏主要就是木马、病毒的攻击,攻击者可以利用网站和邮箱等植入病毒,攻击使用者的计算机,导致网络系统故障;拒绝服务是攻击者利用系统的漏洞给计算机发送数据包,使得主机瘫痪不能使用任何服务,主要是由于计算机无法承担高负荷的数据存储因而休眠,无法对用户的请求作出反应;程序攻击是指攻击者应用辅助程序攻入程序内部,进而毁坏文件数据等;端口攻击却是攻击者从硬性的攻击路径着手,使得安全系统出现问题。以上的各种网络安全问题都需要使用防火墙技术,以减少被攻击的次数和程度,保证用户的数据及文件等的安全。
二、网络安全中的防火墙技术
(一)防火墙技术的基本概念
防火墙技术是保护内部网络安全的一道屏障,它是由多种硬件设备和软件的组合,是用来保障网络安全的装置。主要是根据预设的条件对计算机网络内的信息和数据进行监控,然后授权以及限制服务,再记录相关信息进行分析,明确每一次信息的交互以预防攻击。它具有几种属性:所以的信息都必须要经过防火墙、只有在受到网络安全保护的允许下才能通过它、并且能够对网络攻击的内容和信息进行记录并检测、而且它自身能够免疫各种攻击。防火墙有各种属性,能够对安全防护的策略进行筛选并让其通过、能够记录数据的信息并进行检测,以便及时预警、还能够容纳计算机的整体的信息并对其进行维护。而防火墙常用技术主要分为:状态检测、应用型防火墙和包过滤技术。前者是以网络为整体进行研究,分析数据流的信息并将其与网络中的数据进行区分,以查找不稳定的因素,但是时效性差;应用型的是用来保障内外网连接时的安全,使得用户在访问外网时能够更加的安全;包过滤技术就是将网络层作为保护的对象,按计算机网络的协议严格进行,以此来实现防护效果。
(二)防火墙的常用功能构件
它的常用功能构件主要是认证、访问控制、完整、审计、访问执行功能等。认证功能主要是对身份进行确认;访问控制功能是能够决定是否让此次文件传送经过防火墙到达目的地的功能,能够防止恶意的代码等;完整性功能是对传送文件时的不被注意的修改进行检测,虽然不能对它进行阻止,但是能进行标记,可以有效的防止基于网络上的窃听等;审计功能是能够连续的记录重要的系统事件,而重要事件的确定是由有效的安全策略决定的,有效的防火墙系统的所有的构件都需要统一的方式来记录。访问执行功能是执行认证和完整性等功能的,在通过这些功能的基础上就能将信息传到内网,这种功能能够减少网络边界系统的开销,使得系统的可靠性和防护能力有所提高。
三、防火墙的应用价值
防火墙在计算机网络安全中的广泛应用,充分的展现了它自身的价值。以下谈论几点:
(一)技术的价值
技术是防火墙技术中的一种,能够为网络系统提供服务,以便实现信息的交互功能。它是比较特殊的,能够在网络运行的各个项目中都发挥控制作用,分成高效。主要是在内外网信息交互中进行控制,只接受内网的请求而拒绝外网的访问,将内外网进行分割,拒绝混乱的信息,但是它的构建十分复杂,使得应用不易。虽然防护能力强,在账号管理和进行信息验证上十分有效,但是因使用复杂而无法广泛推广。
(二)过滤技术的价值
过滤技术是防火墙的选择过滤,能够对数据进行全面的检测,发现攻击行为或者危险的因素时及时的断开传送,因而能够进行预防并且有效控制风险信息的传送,以确保网络安全,这项技术不仅应用于计算机网络安全,而且在路由器使用上也有重要的价值。
(三)检测技术的价值
检测技术主要应用于计算机网络的状态方面,它在状态机制的基础上运行,能够将外网的数据作为整体进行准确的分析并将结果汇总记录成表,进而进行对比。如今检测技术广泛应用于各层次网络间获取网络连接状态的信息,拓展了网络安全的保护范围,使得网络环境能够更加的安全。
四、总结
随着计算机网络的使用愈加广泛,网络安全问题也需要重视。而防火墙技术是计算机网络安全的重要保障手段,科学的利用防火墙技术的原理,能够更加合理的阻止各种信息或数据的泄露问题,避免计算机遭到外部的攻击,确保网络环境的安全。将防火墙技术应用于计算机的网络安全方面能够更加有效的根据实际的情况对网络环境进行保护,发挥其自身的作用以实现保护计算机网络安全的目的。
计算机硕士论文参考文献
[1]马利.计算机网络安全中的防火墙技术应用研究[J].信息与电脑,2017,13(35):35.
关键词:计算机;安全;防火墙技术
在如今的信息化时代,计算机网络越来越普及,逐渐成为人们工作、生活和学习中的重要部分。然而随着计算机网络的快速发展,各地频繁发生计算机网络安全事故,这使得计算机网络的安全问题受到人们的广泛关注。防火墙技术在计算机网络中的应用,可以发挥一种安全屏障作用,因此应加强防火墙技术应用,合理设置防火墙,保障计算机网络安全。
1计算机网络安全影响因素
1.1信息泄密
在计算机网络中,信息泄密非常常见,网络黑客通过恶意攻击计算机网络,窃听信息,严重影响计算机网络用户信息安全。
1.2非法信息流传输
非法信息流传输严重威胁计算机网络安全,其通过限制计算机网络通信类型,对某种通信类型实行禁止,例如,禁止发送电子邮件,只允许传输文件,从而破坏计算机网络安全。
1.3网络资源被非法使用
一些非法用户进入计算机网络系统,占用合法用户的账号或者消耗网络信息资源,严重损害了计算机网络用户的权益。
1.4软件漏洞
软件漏洞使计算机网络面临严重威胁,由于软件系统多由专业计算机人员编写而成,往往存在一些漏洞,而一旦受到网络黑客的恶意攻击或者感染计算机病毒,会严重影响计算机网络安全。常见的计算机漏洞包括密码设置漏洞、通信协议漏洞、操作系统漏洞、网络服务和软件漏洞等。
2常见的防火墙技术
2.1包过滤型防火墙
在计算机网络系统中,以包为单位传输数据,不同类型数据被划分为若干个数据包,每个数据包都包含数据的目标端口、目标地址、源地址等特定信息。防火墙通过对数据包特定信息读取,分析和判断数据包的来源,若来自可信任站点,防火墙会允许该数据包传输,若来自不可信任的站点,防火墙会自动阻挡这些数据包。包过滤型防火墙具有实用性强、方便简单、成本低等优点,其在计算机网络中的应用能够保障网络安全。但是这种包过滤型防火墙只能根据数据包的端口、目标、来源等信息进行判断,而不能准确识别电子邮件病毒、Java程序等恶意侵入程序。
2.2型防火墙
和包过滤型防火墙相比,型防火墙的安全性更高,当前,这种型防火墙快速发展,逐渐朝着计算机网络应用层发展。型防火墙设置在计算机网络用户服务器之间,相当于一个数据信息中转站,阻挡不同用户服务器之间的数据信息交流。服务器是所有计算机网络数据信息的中转站,因此用户机不会受到外部信息的直接入侵,型防火墙也可以过滤恶意攻击,从而有效保障用户机安全。在实际应用中,这种型防火墙安全性和稳定性较好,还可以有效侦测和扫描计算机网络应用层。
2.3监测型防火墙
监测型防火墙是一种积极型安全防护技术,其通过实时、自动地监测计算机网络数据信息,能够有效保障计算机网络安全。但是这种监测型防火墙不方便管理,应用成本较高,因此其应用范围受到较大限制。为了提升计算机安全,结合计算机网络具体情况,有选择性地采用监测型防火墙,一方面合理控制成本,另一方面提高计算机安全。
2.4网址转化
网络地址转换在计算机网络中的应用,其可以将IP地址转换为注册的、外部的、临时的D地址标准,其允许内部网络包含IP地址访问互联网,通过安全网卡从内部网络访问外部网络时,会产生相应的映射记录。从计算机网络系统中把外出的源端口和源地址映射为伪装的端口和地质,利用非安全网卡使伪装的端口和地址连接外部网络,从而使内部真实网络地址隐藏起来。
3防火墙技术在计算机网络中的应用
3.1优化配置访问
为了充分发挥防火墙技术应用优势,应优化配置访问,根据系统统计和详细信息说明,合理设置防火墙,根据计算机网络应用情况,对TCP或者UDP端口、源地址、目的地址合理排序,根据规则表,按照排序的准则和原则,合理配置和实施。由于防火墙按照顺序来查找规则,所以若在首位放置这些规则,可以充分发挥防火墙应用优势,有效保障计算机安全。
3.2安全服务配置
从服务器机群和系统管理机群中,合理划分安全服务隔离区,这种隔离区可以构成内部网组成部分,也可以作为独立局域网,这种单独划分模式,能够有效保护服务器和系统管理的相关数据信息。为了保障内部网络安全,通过利用网络地址转换,这种防火墙技术可以将主机地址设置为IP网络地址,还可以设置为公用的网络地址,从而对计算机网络内部结构实现屏蔽或者屏蔽对外IP网络地址,保护内部网络安全,这种防火墙配置方式可以降低公网地址占有率,还可节省防火墙配置成本,能够系统、全面地保障计算机安全。若相关单位或者企业已经设置路由器,可应用包过滤型防火墙,将防火墙技术和边界路由器结合起来,实现计算机网络保护,不仅能够确保计算机网络不会外部侵袭,而且还可以降低防火墙应用成本。另外,边界路由器和共用服务器还可以直接连接在一起,不需要经过防火墙,还可以有效保护路由器,安全服务隔离区设置在路由器和公用服务器之间,从而可以在这个隔离区中放置安全访问的地址或者数据信息。
3.3日志监控
日志监控是一种有效的防火墙应用管理手段,为了确保计算机网络安全、稳定运行,很多管理人员都觉得不需要利用相关日志信息,例如,信息警告、测量匹配流量等,是否能够保护日志信息。然而进入防火墙的包含各种复杂的海量数据,因此应记录计算机网络中的警告信息,合理选择防火墙进入数据信息,从而做好计算机网络安全信息日志。
4结束语
近年来,防火墙在计算机网络中的应用越来越广泛,结合计算机网络安全现状,选择合适的防火墙技术,优化防火墙设置,充分发挥防火墙的安全防护作用,提升计算机安全。
参考文献
[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011(02):48-50.
[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.
[3]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11):67-69.
关键词:计算机网络;网络安全;防火墙
中图分类号:TP393
1 网络安全的概念以及所面临的安全威胁
随着计算机信息技术的迅猛发展,计算机网络技术已被很多领域所普及。所谓计算机网络安全是指通过网络技术和管理控制措施,确保数据在同一网络环境下的保密性、可用性以及完整性。计算机网络安全主要由逻辑安全性与物理安全性两方面内容构成。逻辑安全性包含保密性、可用性和完整性三个方面内容。物理安全性是指保护系统设备和相关设施的物理安全,以防遭到损坏与破坏等。如今,多种网络安全技术的应用,很大程度地确保网络信息的安全,其中防火墙技术便是网络安全最基础、最常用的一项技术。
通常情况下,计算机网络主要存在计算机病毒、拒绝服务攻击以及黑客攻击三大安全威胁。(1)计算机病毒:目前已有超过14000种的计算机病毒,当网络被计算机病毒侵袭后,会破坏网络资源,导致网络无法正常进行工作,严重的话会致使整个网络瘫痪。(2)拒绝服务攻击:譬如“点在邮件炸弹”,即是用户在非常短的时间内接收到很多垃圾邮件,使业务的正常工作受到影响,甚至会导致网络瘫痪或是系统关机。(3)黑客攻击:即是指一些用户采用非法手段进入网络非法享用网络资源。譬如利用隐蔽途径进行非法活动;利用网络监听盗取其他用户的账号与密码;通过匿名用户访问攻击网络;非法截取网络传输的数据;突破网络防火墙。具体来说,网络所面临的安全威胁通常有以下几个方面:非授权访问、身份窃取、拒绝服务、数据窃取、冒充合法用户、病毒和恶意攻击等方面。
2 网络安全的几大技术
目前相对成熟且被广泛应用的网络安全技术主要有以下几种:(1)防病毒技术:计算机病毒的防范技术不单单是一个制度、一个策略或是一个产品,而是一个汇集了网络、硬件、软件、接口等的一个综合系统。(2)认证:即对合法用户使用认证机制,既能避免非法用户访问公司信息系统,又能避免合法用户对无权查看的信息进行访问。(3)数据加密:即是将明文改成密文,让未授权的人无法看懂。通常有公钥加密和私钥加密两种加密类型。(4)检测系统:既能实时保护误操作、外部入侵以及内部入侵等方面,还能拦截入侵以免网络系统遭受侵害。(5)防火墙技术:主要用来避免外部用户非法访问。防火墙主要采用应用网关、包过滤以及子网屏蔽等技术。(6)文件系统安全:对文件与文件夹设置权限访问控制。
3 防火墙的概念与作用
由计算机硬件设备与软件系统构成的防火墙,主要用于保护网络数据以免被篡改和窃取。防火墙是设立于计算机上的一种机制,主要用于防止内外部网之间、公共专用网之间直接进行访问。担任防火墙的计算机不仅对受保护的网络直接进行访问,还能对因特网直接进行访问。但受保护的网络不可直接访问因特网,因特网也不可直接访问受保护的网络。
防火墙主要有以下几种作用:(1)将不用的端口关掉,不允许某些端口流出通信;(2)过滤攻击与不安全服务;(3)将非法入侵用户与木马封锁;(4)提供监视因特网预警与安全的方便端点;(5)控制访问某些特定站点,禁止来意不明用户的所有通信。
由于互联网具有开放性的特点,防火墙在有很多防范功能的同时还有一些不足的地方:(1)对于已经被病毒感染的文件或软件的传输,防火墙无法进行防范,只能通过给所有主机安装杀毒软件来防范。(2)对于不经过防火墙而产生的攻击,防火墙无法进行防范。譬如,假如同意被保护的网络内部能无条件地向外拨号的话,某些用户能直接对因特网进行访问,这样便绕过了防火墙,留下攻击隐患。(3)对于数据驱动式的攻击,防火墙无法防范。当某些表面上无害的数据被复制或邮寄到因特网的主机上且被执行从而发动攻击时,会形成数据驱动攻击。因此,防火墙只能作为整体安全防范政策的组成部分。
4 防火墙在网络安全中的应用方式
防火墙主要有应用级网关、电路级网关、网络级防火墙以及规则检查防火墙四种实现方式。它们各有特色,因此必须根据实际情况来决定具体要采用哪种。
4.1 网络级防火墙
它一般是根据应用协议、目的地址、源地址以及每个IP包端口来判断是否能通过。以往我们称路由器为网络级防火墙。但大多数的路由器在检查完网络信息的安全性后,能判断是否转发所接收到的IP包,可它无法对IP包的来源和去向进行判断。而高级网络级防火墙却能做到这一点,它能利用所提供的内容信息来说明数据流和连接状态,而且将需要判断的内容与规则表做个对比。这些规则表定义了所有决定IP包是否能通过的规则,当接收到IP包时,防火墙会对比每条规则查看是否有与此IP包信息内容相符的规则。假如没有相符合的规则,那么防火墙则会选用默认规则,将此IP包丢弃。
4.2 应用级网关
作为最为安全的防火墙技术,它对访问控制相对严格些,实现起来也比较困难。应用级网关能检查数据包,利用网关来复制传递的数据,避免被信任的客户机和服务器直接连接不被信任的主机。它与网络级防火墙相比,有一定的优势,但也有不足。它的优势在于能对应用层的协议进行理解,从而进行复杂的访问控制,还能进行精细的审核和注册工作。它的不足在于每条协议都必须采用相应的软件,不但操作起来工作量非常大,而且效率也比网络级防火墙低很多。虽然一些常见的应用级防火墙目前已有了相对应的服务器,譬如:FTP、HTTP、Telnet、Rlogin、NNTP等。可是对于新研发的,还没有与之相对应的服务器,只能采用一般的服务和网络防火墙。
4.3 电路级网关
它通过对被信任的客户机或服务器与不被信任的主机之间的TCP交换信息的监控来判断此会话的合法性。它是在OSI的会话层对数据包进行过滤,要与网络级防火墙相比,高出两层。事实上,电路级防火墙并不是相对独立的产品,它必须结合应用级网关一起工作。此外,电路级网关还具有服务器这一安全功能,所谓服务器其实也是一个防火墙,由于它能运行“地址转移”进程,能把所有内部的IP地址映射到安全的IP地址上,而这个地址是供防火墙使用的。然而,电路级网关也有一定的缺陷,由于它是工作于会话层的,以至于无法对应用层的数据包进行检查。
4.4 规则检查防火墙
它综合了应用级网关、电路级网关以及网络级防火墙的特点。它跟应用级网关也一样,都能在OSI模型的应用层对数据包的内容进行检查,检查这些数据包内容是否与网络定义的安全规则相符;它也跟网络级防火墙一样,都能在OSI模型的网络层利用端口号和IP地址对进出的数据包进行过滤。但唯一不同的是,它在对应用层数据进行分析时并不破坏客户机/服务器的模式,它允许被信任的客户机直接连接不被信任的主机。规则检查防火墙不需要采用与应用层相关的,而只是利用某种算法对应用层数据进行识别,这些算法则是利用已知且合法的数据包的模式对进出数据包进行比较,因此,从理论山将,它在数据包过滤方面要比应用级更加有效。相比于电路级网关,它能对SYN与ACK标记和序列数字的逻辑性进行检查。
参考文献:
[1]张静静.计算机网络安全与防火墙技术[J].电脑知识与技术,2011(12).
[2]陆志一.网络防火墙技术的内涵与分析[J].民营科技,2008(01).
[3]任婕.防火墙与网络安全技术[J].考试周刊,2010(29).
[4]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010(02).
关键词:计算机网络安全 防火墙 技术要点
中图分类号:TP393 文献标识码:A 文章编号:1003-9082 (2017) 04-0001-01
在计算机网络技术的快速发展背景下,互联网应用变得愈加广泛,面对海量的数据信息,由于计算机网络自身开放性特点,致使互联网安全性受到了严峻的考验。也正是由于计算机网络连接方式多样性、终端分布的不均匀和网络开放性特点,在大范围共享信息资源的同时,也带来了严重的安全隐患,黑客攻击、木马病毒以及软件的恶意执行问题屡屡发生,危害到用户的隐私安全。而防火墙技术则是为了保证信息安全衍生而来的,但是很多用户认为网络安全离自己较远,所以并未安装防火墙技术,或是防火墙技术较为落后,未能定期更细数据库,对于新式病毒无法有效防范。由此看来,加强计算机网络安全和防火墙技术要点分析十分重要,对于后续工作开展具有一定参考价值。
一、计算机网络安全问题
计算机网络安全,主要是指计算机处于开放性的网络环境下,在保证自身内容不被篡改和窃取的前提下,促使计算机网络可以安全、可靠的使用。计算机网络安全涉及内容较广,其中包括计算机硬件、软件和数据信息等多方面。就计算机网络安全特点来看,主要包括以下几个方面:(1)保密性。计算机信息数据未经允许不得查看和窃取。(2)完整性。数据未经允许不得随意改原有属性,避免信息在存储和使用中被恶意破坏和修改。(3)可用性。授权用户可以享受自身应用的权力,根据自身需要来获取数据信息。(4)可控性。数据信息传播可控。
计算机网络安全问题主要是由于自身的开放性特点导致,连接方式多样性和终端分布的不均匀特点,致使计算机网络中存在一系列的安全隐患[1]。
互联网是一个开放的环境,可能由于客观因素影响,导致网络出现一系列问题,对计算机网络通信协议的攻击,或是计算机软件和硬件中存在的问题。计算机网络具有时间和空间特性,用户可以通过世界各地的终端连接到互联网中,计算机可能受到其他国家黑客的危害,面临着严峻的安全考验。就计算机网络安全的影响因素来看,主要表现在以下几个方面:
其一,网络自身特性。网络的出现,打破了时间和空间的的限制,促使人们可以自由的沟通和交流,但同时网络也存在着虚拟性和开放性特点,其中虚拟性主要是指网络环境很y得到有效的监控和管理,容易被不法分子侵入,进而侵害计算机系统。网络性则是指用户的信息良莠不齐,无法进行有效的筛选,而完美没有漏洞的系统是不存在的,随着技术的创新和完善,漏洞也在不断被修复,系统的可靠性得到大大增加[2]。
其二,外界因素。计算机网络可能受到不同类型病毒攻击,病毒一旦侵入到计算机系统中,将会对计算机系统带来严重的损伤,系统操作不流畅,或是文件丢失,严重情况下会导致计算机无法正常使用,出现死机的现象。此外,部分计算机技术水平较高的黑客,可以通过计算机网络侵入到他人电脑,窃取用户私密信息,损害计算机硬件和软件。
其三,安全评估技术。为了可以有效提升计算机网络安全,应用安全评估技术是必然选择,为计算机提供更为安全、可靠的防护,通过安全评估技术,可以实现对计算机系统的全方位防护,一旦发现恶意攻击或病毒入侵,及时制止和防护,尽可能降低对计算机的损害,维护计算机安全[3]。但是,当前我国的安全评估技术还处于一个不断完善阶段,技术水平偏低,还有待进一步完善。
二、防火墙技术要点
1.防火墙的功能
防火墙是一种安全隔离技术,借助计算机硬件和软件在外部网络、内部网络环境之间建立屏障,尽可能消除计算机网络中存在的不安全因素。防火墙技术具备警报功能,如果有外来用户侵入计算机,会自动发出警报信息,并询问用户是否允许外来用户进入内部网络,同时还可以将内部网络环境中的用户显示出来,通过防火墙设置,可以限制用户在内部网络环境中的行动。同时,防火墙技术还可以了解到用户的数据上传和下载情况,限制用户的网络访问,并自动记录系统内部安全情况。
2.防火墙技术在计算机网络安全中的应用
其一,服务器的应用。服务器在开放性的互联网中,主要是扮演者者角色,可以实现信息资源的大范围共享,网络系统的控制力度得到有效加强,为用户私密信息提供全方位的防护。但是,服务器对于计算机网络运行环境要求较高,加之内部编程复杂,所以只有保证良好的环境才能充分发挥服务器优势[4]。
其二,过滤技术的应用。过滤技术可以对进入内部网络的数据安全检测和筛选,判断数据信息是否安全、可靠,可以在计算机主机上,也可以在路由器上,根据实际情况来设定筛选条件。但是此种技术由于端口技术限制,尚不能对网络进行全方位的防护。
结论
综上所述,在计算机网络快速发展的今天,网络已经成为人们日常生活、工作和学习中不可或缺的组成部分,在为人们提供便利同时,也带来了一系列安全问题,解决计算机网络的安全隐患已经十分迫切,需要进一步引进先进技术,创新防火墙技术,维护计算机网络安全。
参考文献
[1]张伟杰.论述计算机网络安全及防火墙技术[J].计算机光盘软件与应用,2014,12(23):190-191.
[2]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2014,10(19):102-103.
[3]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016,21(8):100-100,105.
关键词:防火墙技术;计算机;网络安全
随着网络技术的发展,互联网的普及,网络安全问题已经被越来越多的人所重视。在网络安全中,最大的威胁是黑客恶意入侵或攻击,由于这种安全威胁的存在,使得电子商务、政府网上工程无法顺利的进行。就目前为止,解决网络安全问题的最有效的方法是采用防护墙技术。
1.网络安全问题
随着信息技术的快速发展,互联网技术已经渗透到多领域内。计算机网络技术的发展,改变人们生活方式和观念的同时,对社会的意识形态及面貌也有一定的影响。病毒的侵袭、黑客的攻击及电磁泄漏等严重的影响人们正常的工作、生活。网络安全问题出现的原因是人不经意的失误和有人故意对网络进行攻击。操作人员在操作过程中,由于缺乏安全意识、口令操作信息不准确或是无意中将自己的信息泄露给别人,都会导致网络安全威胁问题,此外,人为的恶意攻击也是威胁网络安全的重要因素,同时也是网络安全中所面临的最大难题。因此,不管是计算机惯犯的攻击,还是竞争方的恶意攻击,都会对计算机网络安全造成一定的威胁。
2.防火墙概况
2.1防火墙概念
所谓的防火墙就是在建筑大厦时,为了防止火灾通过传递的方式从一个地点传到另一个地点而设置的。计算机网络防火墙也是为了防止类似事件发生而设计的。网络安全防火墙是指两个网络之间为了加强访问控制而设置的一整套装置,是网络内部与外部之间的安全防范系统,正常情况下,安装在网络内部和网络外部的连接点上。当外部网有信息传递时,都需要经过防火墙检测,确定没有问题才能将安全信息转发至内部网络。计算机网络系统防火墙主要是由分离器、限制器、分析器等构成的。有特殊情况下,防火墙的实现方式是不同的,而在正常情况下是相同的,都是由一个路由器和路由器组合、一台主机和适当的软件组成的。
2.2防火墙特性
防火墙在网络信息传输过程中其起着网络安全把关作用,同时其可以将安全防范集中在内部网络和外部外网络连结的阻塞点上。防火墙的特性就是具有阻塞通信信息的功能,网络上所有进出的信息都必须经过防火墙这一阻塞点进行检查和传递;防火墙有阻止不合规范信息传递功能。随着网络的普及,给人们的生活、工作带来了方便。据统计,每天都有成百上千万人用互联网进行信息交换或是收集,在这一过程中,难免会有人为了达到某种目的,对网络发起攻击或是恶意侵犯。为了解决这一问题,研究人员研究出防火墙。防火墙可以充当安全卫士,对出入的信息进行安全检测,只有符合系统安全规定的的信息才可以通过防火墙;由于网络内部和网络外部进行信息交换,都需要经过防火墙,依据防火墙的特性,收集和记录相关的系统或是网络上使用的信息是最合适不过的。此外,防火墙还可以将内部网络分成不同的网段,限制不良网站的访问,对阻止恶意网站的侵袭有重要的作用。防火墙能够防止不良信息的恶意侵袭,但是随着科技的发展,新的问题还会出现,面对新的问题,现在的防火墙技术还不能有效的阻止不良网站的侵袭,再加上防火墙的局限性,不能防范不通过它的连接,同时也不能防范病毒入侵等网络安全问题,防火墙技术还有待于研究。
3.防火墙的种类
3.1防火墙的种类很多,目前网络上常用的防火墙主要有分组过滤型防火墙、应用型防火墙及复合型防火墙。每一种防火墙都有其独特的功能作用。分组过滤性防火墙是最基本的防火墙,实际上也是包过滤路由器。包过滤路由器是在网络合适的位置,一系统被设置的过滤原则为依据,对数据包进行有选择的通过,这里的数据包的工作原理及技术是各种网络防火墙最基础的构件,防火墙要想有效的工作,需要过滤包对过滤路由器与IP包过滤配合,才可以顺利实施。当过虑网关收到数据包后就会先对报文头进行扫面,随后对报文头源的IP 地址、目的IP和目的TCP/ UDP端口等域进行检查,确定之后,才可以决定其丢出与否,最后有管理人员按照相关规则对路由器进行配置。这里的数据包有着无法比拟优势的同时,也有不足之处。虽然数据包有不用其他自定义软件或是客户配置,一个数据包过滤路由器对整个网络有协助保护作用,大部分路由器可以做数据包进行过滤等优点,同时也有当前过滤工具存在缺陷,协议与数据包不符或是数据包不能正常执行某些策略等缺点。因此,要想有效的控制网络安全问题,还需要不断的研究新的防火墙技术;所谓的应用型防火墙实际上就是内部网和外部网的隔离点,对隔离点上的不良信息有监视和隔绝应用的作用。其中的服务就是在防火墙主机上运行的专门应用程序或是服务程序,这些程序服务的依据用户对网络服务的请求运行的安全策略,再加上是是提供链接并进行服务的网关,很多时候也将其叫做应用级网关。因此,服务对阻止外部网络信息进入内部网有重要作用;防火墙中的网络通信链路是由内、外部主机和服务器两部分构成的。服务器的主要作用是根据安全策略分析信息是否安全,此外,服务器可以检查来自客户的请求,并将其转送到主机上,还可以根据安全策略控制用户的请求。服务器既有优势又有劣势,其优势条件是服务可以为用户提供相关的网络服务并具有优化日志的作用;劣势是服务没有非服务有优势,服务正常情况下,要求同时对客户和过程之一服务或是分别对其进行服务。由于服务有一定限制性因素,对于一些服务是不适用的,不能保护所有协议的弱点。
3.2此外,复合型防火墙是将数据包过滤和服务结合在一起进行使用的,这种防火墙可以使络安全性、性能和透明度有效的互补。随着互联网技术的发展,新的问题还会不断的出现,研究人员还要根据新出现的问题研究出新的防火墙技术。只有不断的完善防火墙技术,才能使网络安全得到有效的保证。目前为止,状态技术、安全操作系统、实施侵入检测系统已经出现。在未来的防火墙技术中,还会出现符合时展潮流的新技术。
结束语:
防 火墙技术是解决网络安全的有效手段,但随着信息技术的迅速发展,新的网络安全问题还会不断的出现。要想使防火墙技术更好的满足网络安全的需要,还需要研究人员研究出安全性更高、透明性更好、网络化性能更加的防护墙技术。
参考文献:
[1]王琦.计算机网络安全防护管理探析[J].科技传播.2010.(17).
[2]刘璇.互联网通讯网络安全防护[J].煤炭技术.2011.(06).
[3]占科.计算机网络防火墙技术浅析[J].企业导报.2011.(11).
[4]吴晓东.计算机网络信息安全防护探析[J].现代商业.2010.(27).