计算机网络安全中的防火墙技术应用分析
来源:用户上传
作者:
【摘 要】防火墙技术是计算机网络安全的第一道防护线,有效的将外部网络进行隔离,保护内部网络不被入侵,是计算机网络安全的保障。防火墙技术是一种结合技术,必须有计算机硬件和软件的共同支持才能进行运作,避免计算机内部网络遭受到不法之徒的非法入侵,为广大计算机网络使用者提供安全的网络环境。
【关键词】计算机网络安全;防火墙技术;应用分析
中图分类号: TP393.08 文献标识码: A 文章编号: 2095-2457(2019)07-0048-002
DOI:10.19694/j.cnki.issn2095-2457.2019.07.020
【Abstract】Firewall technology is the first line of protection of computer network security,effective external network isolation,internal network protection from intrusion,is the guarantee of computer network security.Firewall technology is a combination of technology,must have the common support of computer hardware and software to operate,to avoid the illegal invasion of the computer internal network by criminals,to provide a safe network environment for the majority of computer network users.
【Key words】Computer network security; Firewall technology; Application analysis
1 防火墙的发展历史
1.1 防火墻发展史
防火墙的技术的发展是源于计算机网络这一信息化技术,但防火墙技术早就在20世纪80年代被技术人员研发问世了,出世的时间与路由器基本相同。第一代防火墙技术主要是依靠路由器来实现的包过滤功能,帮助路由器过滤无效、危险信息。但是,基于用户对于网络安全度要求的提高,技术人员将防火墙技术从路由器上进行剥离,将防火墙从依附生存的网络安全设置,变为了拥有独立结构的个体,在网络安全防护中得到应用;网络发展速度飞快,90年代,贝尔实验室开始将防火墙技术进行优化,被人们称之为第二代防火墙技术,之后不断的演化,从第三代变为状态监视,第四代防火墙技术又被以色列公司作为商业化的产品进行研发推广,逐渐的被网络使用者所熟知。第五代防火墙技术,也是现在计算机网络普遍运用的,可以将其称之为自适应代理技术,是由NAI公司赋予全新意义后推出的代理类型防火墙。
1.2 防火墙发展进行阶段划分
1.2.1 第一代防火墙
第一代防火墙是基于路由器才能进行使用,路由器本身就具有防火墙所拥有的包过滤能力,所以第一代防火墙技术能力基本是由路由器实现的。基于第一代防火墙技术没有真正的发挥其能力,所以与防火墙拥有同样技术的路由器被称之为第一代防火墙技术。
1.2.2 第二代防火墙
第二代防火墙技术在研发时,将其从路由器中进行剥离,真正成为了一个具有独立结构的产品,并在包过滤这一基础功能上,添加了审计和告警功能,提高了防火墙的应用能力,更加符合了当下时代的用户需求。第二代防火墙技术是利用模块设计的软件包,所以属于一种纯软件的网络防护技术。
1.2.3 第三代防火墙
第三代防火墙是流传市场最广泛、时间最久的一款产品,主要是可以通过用户操作,在应用系统中以软件或硬件的形式实现。其中,最被大家认可的是第三代防火墙技术所拥有的分组过滤和代理功能。
1.2.4 第四代防火墙
第四代防火墙是第一款在安全性能上进行研究的产品,可以对使用系统进行安全操作,主要是技术人员将第四代防火墙本身设计为一种安全操作系统,所以在计算机网络的安全保护中起到了较为关键的作用。
2 影响计算机网络安全的主要因素
2.1 网络环境以及硬件系统故障
计算机的硬件故障主要为:内存与主板在插线板内的接触不良、CPU风扇或显卡风扇等内部硬件出现运行故障、电源供电不足、突然断电等,都会对计算机网络产生不同程度的安全影响。同时,目前网络大多属于开放性运行模式,共享资源的过程中黑客和不法之徒就会找寻其中漏洞,对用户计算机网络进行网络攻击;设置的计算机网络密码强度不够,也同样会给黑客留下可趁之机,称用户不被对计算机网络进行攻击,安装病毒、破环程序等只是对计算机有影响,如遇见不法之徒有可能还会对用户信息财产安全带来严重的损失。
2.2 通信协议缺陷
在进行计算机网络通信协议的连接过程中,由于开放性的通信协议模式缺乏安全管理,不法之徒极易攻破网络防护,利用通信的名义接近计算机网络系统,盗取或破环系统内储存的重要内容和信息,甚至用户信息还会被篡改,使用户无法使用当下的计算机网络。这一行为会对计算机网络的安全性产生极大的威胁,让用户无法正常的使用计算机网络进行信息的传输接收,最终导致计算机网络系统出现瘫痪。
2.3 IP源路径不稳
在用户利用计算机网络进行信息传输的过程中,IP源路径出现不稳定状态会让黑客和不法之徒有机可乘,进入IP源路径对用户发送的信息进行更改,或者将重要的信息进行截取,为自身获利所用。
3 防火墙技术在计算机网络安全中的应用 随着当前信息化技术的快速发展,利用网络和相关设备进行信息传输已经成为一种趋势,如何保护信息在运用网络进行传播时,不受到影响,我国专业技术人员已经研发出多种网络安全技术,有防火墙技术、防病毒技术、漏洞扫描技术等。防火墙的应用为计算机网络完全设置了一道外人不可进出的门槛,只供内部人使用,外部人不经过允许无法进入主人家。防火墙技术是设置在计算机网络的唯一出口,是计算机网络安全的第一道保障。
3.1 在网络安全配置中的应用
网络安全配置是防火墙技术保护计算机网络运行的重点内容,对计算机网络进行安全配置的过程中,首先需要将计算机网络划分为多个模块,然后将模块运行储存内容进行安全防护分析,将重点防护模块进行安全隔离,隔离后使用安全防护技术,重点保护该模块以及模块内的运行信息。采用防火墙技术制造的隔离区,是由计算机内部网络组建的局域网,主要是为了确保计算机网络处于安全运行状态,保护内部信息不受黑客入侵。在计算机网络内使用的防火墙技术,需要的安全级别极高,主要运用的安全技术为:对隔离区模块内的运行信息进行自动监控,并利用信息传输过程中地址的改变进行转化,防止网络信息攻击者对解密公共IP内容。防火墙技术中的网络安全配置,在计算机网络中的主要能力为隐藏IP流通,在传输过程中的安全转化,实现信息传输价值。如有不法之徒相对IP进行解密,无法利用其搜集到的虚假信息进行准确的地址定位,从而避免不法之徒攻入用户计算机网络系统,有效提升计算机使用网络运行传输过程中的安全性。
3.2 在访问策略中的应用
访问策略是防火墙技术保护计算机网络运行的核心内容,是整个计算机网络的安全保障。访问策略需要对计算机网络配置进行设计,然后将计算机网络接收过的信息进行统计,并在优化后接受,保证信息接收过程的安全,是计算机网络安全防护的重要系统。而防火墙则是用来掌握访问策略的一种技术,在保证计算机网络安全的情况下,完成访问策略系统的运行规划,保证计算机网络运行过程中时刻处于安全状态下。主要的防护流程为:防火墙技术对访问策略进行有效规划,通过访问策略提供不同信息按照安全等级划分,对不同安全等级信息进行分别访问保护。然后掌握计算机网络运行的所有地址、网络运行过程中的特点,选择不同的防护方式保护计算机网络安全。访问策略系统会根据防火墙技术,对计算机网络信息的保护类型进行准确的划分,根据网络运行的实际状态和需求,适当的调整访问策略系统在计算机网络中的信息保护模式。同时,访问策略会根据安全技术访问内容表格化,根据表格条件需要保护的信息,也是来防止防火墙对信息的过度保护行为,在网络安全运行的前提下,提高用户的计算机网络使用效率。
3.3 日志监控中的应用
根据目前计算机用户使用习惯进行分析,发现较多用户喜欢利用日志监控系统,将日志内容作为获取信息的重要来源。由于日志内蕴含的信息价值意义重大,在整个计算机内部网络中属于重点防护系统。利用防火墙技术打开日志可增加日志信息的安全,主要的操作步骤是:首先打开防火墙技术,然后对收集日志发出请求,即可在安全的状态下使用生产的日志内信息,防火墙技术在日志信息收集的过程中就已对其进行监控。用户如提取日志内关鍵信息,日志监控过程便有了重要的依据。
4 结语
随着我国信息化产的不断发展,信息化技术已经成为企业和个人日常生活中的必须品,人们对于计算机网络的依赖,在这个时代无法摆脱,就像人们生活中的一日三餐。人们对于一日三餐的食品安全有多重视,对于计算机网络的安全就有多重视。现代人的信息都储存在计算机网络上,一旦计算机网络被攻击出现瘫痪,带来的影响会是巨大的。因此,相关技术人员必须要对保护计算机网络安全中,所使用的防火墙技术进行不断的优化,提高防火墙技术的使用价值,为人们群众的信息安全提供保障。
【参考文献】
[1]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理,2016-01-15.
[2]曾袁虎.计算机网络安全中的防火墙技术应用分析[J].信息与电脑(理论版),2016-05-23.
[3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016-05-08.
[4]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016-04-23.
转载注明来源:https://www.xzbu.com/8/view-14760910.htm