前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全中防火墙技术的应用范文,希望能给你带来灵感和参考,敬请阅读。
【摘要】当前网络环境较为复杂,不少病毒能够渗入到个人计算机之中,以牟取暴利。面对来自互联网中的威胁,将防火墙技术应用至计算机网络安全中心十分必要。本文围绕防火墙技术的基本概念进行了解读后,分析了影响计算机网络安全的主要因素,指出了防火墙技术在保障计算机网络安全应用中的重要作用,并从访问策略、监控日志等方面,探究了如何应用防火墙技术。
【关键词】防火墙;计算机;网络安全;应用分析
引言
信息化时代下,信息技术高度发达,不断改变着人们的生活方式、工作方式,在生活质量和工作效率得到提高的同时,人们也深感“隐私”无处不在,社会上屡屡发生信息被泄露的情况,个人信息随时随地都有可能被不法分子所窃取,给个人造成极大的伤害。在计算机网络中的防火墙技术,不仅能够有效保护个人计算机的信息,更关系到国家、企业的重要数据安全。在保障计算机网络安全的诸多措施中,防火墙技术是最为常见的、有效的一种防范技术,具有广阔的应用空间。
1防火墙技术基本概念解读
1.1防火墙技术简介
防火墙技术是位于计算机网络中内网与外网之间的连接点之上,具备关键词过滤、敏感信息筛选的能力,能够将来自互联网中的不安全或异常信息,拦阻于计算机网络之外,防止其进入到计算机网络之中,以此来保护个人计算机中的信息安全。防火墙技术由硬件设备和应用软件两个部分组成,能够适用于内网、外网等多种网络环境之下。其中防火墙技术的软件部分,主要是应对Internet中的危险因素。防火墙技术的软件多种多样,能够根据计算机网络安全的实际需要,选择最为合适的软件,例如外挂式防火墙或者内嵌式防火墙等。防火墙技术的软件能够根据计算机网络安全的现状,及时地推出补丁包,保障防火墙技术软件的升级换代,以有效应对计算机网络安全中的新型病毒。防火墙的硬件部分,主要是在计算机中加装防火墙模块,以增强计算机防火墙的防护性能,当前主要是将独立的防火墙模块加装到计算机的硬盘,或是芯片之中。硬件式的防火墙具有携带和安装方便的特点,能够适当的提升计算机网络安全的防护能力。
1.2常见的几种防火墙类型
应用到计算机网络安全中的防火墙类型多种多样,在分析了防火墙的基本概念后,防火墙技术的分类情况如下所示:①过滤型防火墙技术。过滤型防火墙技术是应用最为广泛的防火墙技术,其特点是安装方便,功能适中,能够满足一般用户对计算机网络安全的需求。过滤型防火墙技术是建立在Internet协议的基础之上,所防范的网络危险主要来足浴IP、DNS、TCP等方面,对计算机网络中的外网所发送到个人计算机的信息,按照防火墙的防护等级,对大多数网站的数据包、链接、签名等进行安全检测,当发现异常信息时,能够立刻弹出安全警告窗口,提示用户是否点击链接,并自动屏蔽危险性较大的网站。②型防火墙技术。型防火墙技术是针对那些需要使用网络的个人计算机用户,当个人计算机用户通过服务器进行远程访问时,因数据传输的需要,往往需要降低个人计算机的防火墙防护等级,才能够顺利实现数据的传输,此时极易受到病毒类信息的攻击。为此型防火墙技术在服务器的基础之上开发而来,对服务器的网络安全进行检测,并在确认服务器安全的情况下,与个人计算机建立起连接。当服务器传输数据时,型防火墙技术能够对其所发送的数据包进行监测,所监测的范围可扩大至网络的应用层,从根本上提高了计算机网络的安全性。③复合型防火墙技术。复合型防火墙技术是一种新型防火墙技术,其建立在ASCI架构之上,能够对Internet中的信息进行严密防控,并对通过TCP/IP传输的数据进行筛选,验证数据包的签名和数字证书是否正确,当发现异常数据时,能够及时报警,并中断数据的传输,以保障个人计算机的网络安全。
2影响计算机网络安全的因素分析
2.1计算机病毒
计算机病毒是影响计算机网络安全中最难防范的一种因素。在计算机网络安全中,计算机病毒是一种利用网络安全、计算机漏洞,由编程软件开发而来的一种小型软件。其安装包较小,且能够融入到各类计算机数据之中,隐藏性较好,不容易被发现,一旦运行该计算机数据,则计算机病毒将自动运行,导致计算机的CPU、硬盘运转速度加快,个人存储在计算机内的隐私数据被盗窃,更有甚者,个人计算机还会被不法分子远程控制,作为“肉鸡”来处理。计算机病毒侵入到个人计算机的方式多种多样,当用户在线浏览网站时,突然弹出的窗口,或是某个“伪装”的链接,都会导致个人计算机中毒;解压某个文件时,某些异常数据等,都是计算机病毒最佳的潜伏场所。因此在计算机病毒的防范上,单纯依靠杀毒软件,并不能够有效地防范和消灭计算机病毒,需要借助防火墙技术,从计算机网络层面入手,加强对计算机病毒的筛选和过滤。
2.2黑客入侵
一些不法分子为了最大程度地牟取暴利,操控一些能够侵入到他人电脑中的软件,从个人计算机中窃取到各类信息,并以此要挟个人,这种行为既是违法行为,对个人信息造成了极大的危害。通过计算机网络,黑客能够远程操控个人计算机,并实现数据的传输,可知黑客入侵个人计算机依靠计算机网络。因而在计算机网络中应用防火墙技术,便是为了提高计算机网络安全的防护性能,将黑客入侵拦截到计算机网络之外。
3防火墙技术的应用措施
3.1严格控制访问策略
为有效地将防火墙技术应用到计算机网络之中,提升其安全性能,需要严格控制好访问策略的配置工作。访问策略在防火墙技术中起着筛选、过滤、访问等功能,直接关系到防火墙技术的正常运转。在访问策略的配置上应侧重于科学、严密,以有效应对日益复杂的网络环境。首先在配置访问策略之前,运用大数据技术对计算机网络中的不安全因素进行筛选,在筛选时要根据各大企业所公布的计算机病毒、计算机漏洞等,对其中所存在的问题进行分析,以找到应对的措施。然后对所筛选的数据,提取其关键信息,为访问策略的配置做好基础准备工作。其次在访问策略的配置上,要处理好计算机网络安全设备与防火墙技术之间的关系,要保障各服务器、路由器、网络转换器之间的网络协议正确,信息数据传输正常,各端口(TCP/IP、TCP、UDP等)和IP地址之间,不存在网络协议上的冲突,具有较好的软件兼容性。最后在访问策略的配置过程中,要根据计算机网络安全的软件与硬件方面的需求,对访问策略配置所需要的各类数据进行整理和分类,然后按照所划分的类别,将运行于访问策略中的计算机信息进行分割,使所分割的计算机信息能够独立运行,彼此之间不干扰,以此来保障计算机信息的多线程运行,能够追溯到每个计算机信息的访问源,加强了对计算机信息访问源的监控,提高了访问策略的工作效率的同时,又能够增强访问策略的管控质量,提高了防火墙在维护网络安全技术上的应用效果。此外在信息访问的应用上,为了保障访问策略能够有效地运行,还需要尽可能优化访问策略的管控机制,避免复杂的管控机制,保障访问策略的高效运行,并记录好访问策略,当访问策略出现问题和异常情况时,能够根据所记录的信息,对访问策略的失误原因进行查找,并解决相应的问题。
3.2应用于监控日志之中
防火墙在网络运行过程中,能够自动生成相应的监控日志,这些监控日志具有极高的信息价值,有助于提高防火墙技术的应用效果。在对计算机网络防火墙所生成的监控日志进行分析的过程中,能够发现那些不良信息经常访问个人计算机,能够直观地了解个人计算机防火墙所拦截的计算机病毒、漏洞等,然后根据所发现的情况,及时地调整计算机防火墙的访问策略,提升计算机针对病毒、安全漏洞的防护等级,有助于提高计算机的网络安全和防护能力。考虑到防火墙所拦截的访问信息较多,所生成的监控日志较多,若全部分析则耗时耗力,加重个人计算机的运行负担。可以关键词的方式,对监控日志进行分析,然后将相应的关键词充实到访问策略之中,以屏蔽可能对个人计算机造成威胁的关键词,实现对不良信息的有效过滤。在监控日志中应用防火墙技术,还有助于将防火墙的强大防护功能,落实到计算机网络之中。
3.3应用于路由器中的防护
无线网络的普及与路由器密不可分,针对无线网络中的危险,可将防火墙技术应用于路由器之中,以加强路由器的防护。首先要增强路由器的防护屏蔽能力。针对路由器中的网络层、应用层、协议层,要充分运用好IP、DNS过滤和拦截功能,重点防护好DNS,防止DNS被劫持。对于路由器的协议层,要运用防火墙技术,统一路由器与计算机网络的协议,使TCP/IP、TCP通道的数据能够实现筛选与配置。其次对路由器的网关要做好屏蔽保护工作,路由器的网关是内外网之间的连接通道,对路由器的网关进行屏蔽,能够有效地将垃圾信息拦截在路由器网络之外。在网关屏蔽保护功能上,主要是对授权用户、为授权用户的信息进行逻辑分析和过滤,对于夹杂在数据中的病毒,能够在逻辑分析的过程中,及时地将其剔除出去,以保证路由器网络的安全运行。
4结语
防火墙技术在计算机网络安全中发挥了重要的作用,其对于计算机网络安全的重要性不言而喻。为了提高防火墙技术的使用效果,应对计算机网络、防火墙技术的应用进行优化升级,以使防火墙技术的应用,切实提高计算机网络安全的防护能力,有效过滤病毒、垃圾信息。
参考文献
[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑,2016(9):193-194.
[2]李杰.防火墙技术在计算机网络安全中的应用[J].速读,2018,10.
[3]金银鹏.浅析计算机网络安全与防火墙技术[J].电脑知识与技术,2018(3):33-34.
[4]程栋柯.计算机信息系统保密技术及防范管理研究[J].无线互联科技,2017(20):118-119.
[5]秦叶威.关于计算机网络安全中的防火墙技术应用研究[J].数字化用户,2018,24.
[6]许琦慧.计算机网络安全与防火墙技术的融合研究[J].电脑迷,2018,22.
作者:王艳 单位:山西省政法管理干部学院