计算机网络安全中防火墙技术应用研究
2017-09-20◆刘星
◆刘 星
(四川师范大学 四川 610068)
计算机网络安全中防火墙技术应用研究
◆刘 星
(四川师范大学 四川 610068)
当前,计算机网络在各个领域和行业中的应用非常广泛,给人们的工作和生活带来了极大便利,然而计算机网络也存在很多安全隐患,严重威胁人们的信息安全。防火墙技术是一种重要的网络安全防护技术,其能够有效防止计算机网络恶性攻击,保障网络安全。通过在计算机网络中应用防火墙技术,优化防火墙设置,充分发挥防火墙技术应用优势,确保计算机网络的安全性。本文简要介绍了防火墙技术,分析了计算机网络存在的安全隐患,阐述了计算机网络安全中防火墙技术应用。
计算机网络;网络安全;防火墙技术
0 引言
在信息化时代,计算机网络已经成为人们生活和工作中不可缺少的一部分,与此同时计算机网络信息安全也成为人们最关心的问题。防火墙技术在控制不安全服务、防止网络恶性攻击、保护信息安全等方面具有显著作用。本文旨在结合计算机网络运行特点,优化防火墙技术应用,全面提高计算机网络系统安全。
1 防火墙技术概述
防火墙是一种网络防护隔离技术,其由计算机软件系统和硬件设备组成,能够有效防止网络系统的恶性攻击和非法用户入侵。防火墙技术在实际应用中,通过阻止网络通信机制,将过滤网络设置在计算机主机上,有效控制计算机网络通信,只有授权用户才可以通信。防火墙在本质上来说是一种网络系统和计算机之间的保护设备,在计算机网络运行中,通过防火墙检测所有通信信息,从而有效阻止计算机网络环境的外部攻击,如图1所示。基于计算机网络安全标准,防火墙监测网络数据包,一旦监测到不安全的网络通信信息,能够及时阻止网络系统数据传输,避免非法用户的恶意入侵,保护计算机网络用户信息安全,并且还可以对网络系统中某些危险因素进行全面过滤,将不安全的数据信息阻挡在计算机网络系统以外。另外,用户在计算机网络环境中的各种操作都会有防火墙记录,防火墙利用实时监测,有效识别网络信息,从而实现用户信息数据的安全防护。
图1 防火墙技术应用原理图
2 计算机网络存在的安全隐患
2.1 安全防护不足
当前,我国计算机网络系统的安全防护不足,特别是访问控制机制还不健全,大多数访问控制措施是针对计算机网络系统中以往的一些漏洞,相关的信息安全防护时效性较差。对于计算机网络系统内部的安全隐患,安全防护措施不到位,并且有些技术人员不重视计算机网络信息安全,当计算机网络出现问题以后才进行处理,缺少预见性,这使得某些严重的恶意攻击给计算机网络造成较大损害,用户数据信息被窃取,严重损害了用户切身利益。
2.2 攻击后门
很多计算机网络系统在开发设计时,技术人员为了方便对各功能模块进行更新、修改和测试,通常都会保留部分后门程序。然而有很多技术人员为了后期的软件系统维护的方便,在软件系统投入使用以后,也没有将后门程序删除,这就使得软件系统存在安全隐患。若黑客要攻击该软件系统,可以直接通过穷举搜索法,和软件系统后门程序进行匹配,恶意攻击后门程序,造成软件系统瘫痪。
2.3 自保能力差
为了保障计算机网络系统安全,通常都会应用各种检测技术,然而检测技术的发展受到相关技术条件的限制,远远比不上计算机病毒的发展速度。有些计算机病毒变异以后在计算机网络系统中大面积地复制和传播,但是相关检测技术却检测不到。并且我国缺少专业的检测人员,不能满足计算机病毒不断增长的需求,再加上很多检测人员自身的专业能力受限,导致检测技术存在很多缺陷,所以当大量计算机病毒入侵计算机网络系统时,往往还是会造成计算机网络无法正常运行。
2.4 木马病毒
木马病毒是计算机网络系统中最常见的一种病毒,通常情况下,其隐藏在某些计算机程序中,一旦程序打开木马病毒就会被激发,严重破坏计算机应用功能和数据信息,甚至造成计算机网络系统瘫痪。同时,木马病毒的传播复制能力非常强,若某个计算机文件或者程序中包含木马病毒,往往会传染到其它的计算机文件和程序。并且木马病毒在开放的网络环境中传播复制速度大大增强,其经常伪装在某些有用的软件系统中,诱导用户下载使用,一旦用户将该软件下载到计算机中,木马病毒施种者会立即得到相关权限,从而随意损坏和窃取计算机用户数据信息资料,甚至远程操作用户计算机,严重威胁用户信息安全。
3 计算机网络安全中防火墙技术应用
3.1 安全服务配置
在计算机网络中,防火墙可以设置安全服务隔离区,将部分计算机单独分离出去,这种隔离设置和系统管理机群以及服务器机群都不同。安全服务配置可以作为独立的局域网,也可以成为内网中的一部分,不仅能够保障服务器数据信息安全,还可以确保计算机网络系统的正常、安全运行。同时,配合网络地址转换技术,将位于内网中处于保护状态的主机地址经过映射成为防火墙IP地址,外部网络环境就不了解计算机真实IP地址和内网结构设置,有效提高内网安全,这样也减少了公网IP地址的使用数量,所以防火墙的应用能够有效降低投资成本。若局域网中设置了边界路由器,防火墙配置时可以结合这种路由器的过滤功能,重点做好内网保护和防火墙连接。另外,若公用服务器位于安全服务隔离区,可对边界路由器进行直接连接,不用设置防火墙,并且通过优化拓扑结构,可以实现边界路由器和防火墙的双重保险,极大地提高了计算机网络安全,也不会影响外部用户对内网的正常访问。
3.2 复合技术
防火墙中的复合技术是一种具有综合防护性能的重要技术,其结合了包过滤和代理技术的优点,充分体现了更加稳定、可靠的防护形式,有效弥补了防火墙缺陷。基于包过滤和代理技术,防火墙的系统保护模式越来越成熟,这也体现了防火墙良好的适应性。防火墙的混合特性集中体现了包过滤和代理技术双面优势,所以随着现代化科学技术的不断发展,这两种技术融入了更多的安全技术,并且结合计算机网络实际运行情况,充分发挥防火墙技术优势,一旦受到恶意攻击,能够及时进行安全防御。同时,通过在计算机网络系统中设置防火墙,可以实现多级防御,不仅可以实时监测内网动态,而且还可以有效抵挡外网恶意攻击。这种复合防护往往提供认证机制,可以确保所有数据信息的安全性,形成了动态过滤防护模式。另外,防火墙可以主动隐藏内部信息,然后通过智能感应方式,一旦计算机网络受到恶意攻击,会立即发出报警提示,有效加强了交互保护能力,充分发挥复合技术优势,提升了计算机网络防护水平。
3.3 运用访问策略
首先,防火墙技术应用将计算机网络数据信息以单位形式合理分割,科学规划内网和外网的访问保护,从而确保数据传输和访问的安全、可靠。其次,防火墙技术运用访问策略,全面控制计算机网络端口地址和目的地址,全面了解计算机网络运行特点,从而保障计算机信息安全。最后,计算机网络和访问策略运用的是不同保护方式,访问策略是基于计算机网络的安全需求,优化防火墙调整,从而提升计算机网络防护安全。另外,以形成策略表为前提,访问策略运用,对访问策略所有活动进行详细记录,以该表作为执行顺序,从而提高计算机网络安全防护效率。
3.4 入侵检测方式运用
入侵检测是防火墙技术中的一项重要应用功能,其通过分析计算机防御体系的稳定性和有效性,防火墙利用相对静态防御方式来弥补检测体系的不足,防火墙和入侵检测的有效结合,能够全面监测外网各种行为,还可以及时发现隐藏的攻击企图,以积极的措施和方法来处理计算机网络系统的安全隐患。同时,借助计算机网络管理、网络监视、入侵检测等功能,可以弥补防火墙设置不足,对内网和外网之间所有的传输数据进行捕获,然后结合内置攻击特征,对比、检测计算机网络系统是否存在安全隐患或者异常情况。
4 结束语
在信息化时代,计算机网络系统越来越成熟,与此同时其对于网络安全防护的要求越来越高。防火墙技术以先进的技术模式为支撑,在防止信息泄露、非法用户入侵等方面应用优势明显。所以在未来发展过程中,应进一步加大对防火墙技术的应用研究,结合计算机网络系统运行特点和安全要求,优化防火墙设置,严格把控计算机网络安全风险,积极完善相关技术手段,保障计算机网络的安全、可靠运行。
[1]高冲.计算机网络安全中的防火墙技术应用研究[J].信息通信,2016.
[2]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理,2016.
[3]郭丽丽.计算机网络安全中防火墙技术的运用分析[J].信息通信,2016.
[4]武强.关于计算机网络安全中防火墙技术的研究[J].电子世界,2016.
[5]马骏.计算机网络安全中的防火墙技术应用研究[J].电子技术与软件工程,2016.
[6]张毅,王子霖.计算机网络安全中防火墙技术应用研究[J].无线互联科技,2016.
[7]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2012.