APP下载

基于防火墙技术的计算机网络安全研究

2018-12-24汤小斌重庆三峡学院信息化办公室

数码世界 2018年7期
关键词:日志防火墙控制策略

汤小斌 重庆三峡学院信息化办公室

引言:随着经济的不断发展,人们的生活水平也在不断提高。计算机技术能够提供高层次的服务,但是也带来了信息安全的问题。计算机技术在不断的变化,网络问题也在随之增多,要想有效保护信息不受侵害,就要利用起防火墙技术,提高计算机的安全性,为人们更安全的服务。

1 计算机网络安全问题

1.1 病毒问题

病毒是影响计算机网络安全问题的重要因素,对于计算机会产生严重的破坏。病毒制造者将其非法嵌入计算机的系统,从而达到混乱计算机系统的目的。病毒有着复制性,在进入系统后,会不断复制出新的个体,而且复制的速度非常快,在几分钟内就可以遍布计算机的系统。病毒具有潜伏性,会隐藏到计算机的文件当中,让使用者难以发现。病毒具有难除性,会和系统文件合为一个整体,删掉文件后也不会彻底根除。病毒因为具有以上几种特性,用户不仅的网络安全受到威胁,而且计算机也难以摆脱它的侵害,影响了用户的正常使用。

1.2 网络系统漏洞问题

计算机的使用离不开系统,而系统有着一个无法回避的问题,就是系统漏洞问题。一个系统从研发、使用到下架会经历很长的一段时间,而研发者只能考虑到阶段性的问题,这样研发出的系统就是不完善的。在用户的使用过程中,系统一旦遇见无法解决的安全问题,就会产生不能使用的情况,严重时还会死机,让用户的信息丢失。而正因为系统有着漏洞,也出现了利用系统漏洞攻击用户系统的一个群体,这就是黑客。黑客会使用两种方式威胁用户的网络信息安全,一种是攻击方式,入侵用户的电脑,对用户的网络信息进行窃取、破坏,另一种是控制方式,干扰用户的正常使用,让用户的信息脱离用户的控制。

2 防火墙技术的应用

2.1 强化访问控制策略

访问控制策略是指用户在进出网络时是对网络安全进行防范保护的策略。防火墙技术的应用,能强化访问控制策略,让用户的网络信息得到保障。访问控制策略能否发挥有效的作用取决于它的配置,防火墙技术能够对其进行合理的规划,从而让网络安全运行。防火强技术通过访问控制策略可以了解用户在访问网络时的地址,从而对地址进行保护,防止外部的侵袭。能够基于策略生成策略运行表,将访问控制策略的活动进行记录,满足计算机网络安全的需求。能够对用户使用计算机产生的信息就行划分,逐一进行保护,让用户访问网络更加安全。还能够会根据计算机的保护模式进行自我改进,将计算机中的程序进行保护,提升用户使用的流畅度。

2.2 辅助监控日志

日志是用户使用计算机系统产生的一系列记录,其中的内容是防火墙技术的重点保护对象。日志监控是防火墙技术的保护工作之一,在网络系统安全防护中占有重要的地位。用户在使用计算机时,能够分析日志,从中得出有用的信息。只有部分用户能够做好这一项工作,因为日志的条数较多,内容较杂,需要用户有足够的耐心和高超的网络技术水平。防火墙技术的应用,方便了用户查看、分析日志。用户可以通过防火墙的监控记录找出异常的日志,再去日志中进行实际的核查,找出异常的原因,保护信息安全。防火墙对于日志的监控是分类别进行监控,方便了用户在日志中提取出有效信息,让日志的作用得以发挥。防火墙技术能够辅助监控日志,降低了用户使用日志的难度,提高了日志的使用率。

2.3 安全配置防护

安全配置是防火墙保护网络安全中必不可少的步骤。主要是对将系统进行分块,针对每一块进行保护,建立起成块的保护区,保护用户的系统安全。安全配置将计算机系统和防火墙融为一体,能够对用户的信息进行直接有效的保护,让计算机处于安全的运行环境之中。安全配置能够让防火墙技术的防护作用更加明显,将计算机交互网络信息的通道进行隔离保护,让其免受外部的干扰。主要的保护形式就是计算机网络地址的转换,防火墙能将在信息传递时将内部地址换成公共地址,隐藏真正的网络地址,黑客无法利用地址进行跟踪,让计算机的内部信息得到严密的保护。

结语:互联网的不断应用,让计算机技术进入到人们的生活、学习、工作等日常活动中,网络安全问题也随之而来。计算机网络安全保护是一项长期的工作,要做好长期的工作准备。防火墙技术相对于其他保护技术更加具有优势,能在计算机内部网络和外部网络之间形成保护层,让计算机的内部运行更加稳定,让用户的信息更加安全。

猜你喜欢

日志防火墙控制策略
计及SOC恢复的互联电网火储联合AGC控制策略研究
基于递归模糊神经网络的风电平滑控制策略
一名老党员的工作日志
扶贫日志
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
雅皮的心情日志
雅皮的心情日志
现代企业会计的内部控制策略探讨
钢铁行业PM2.5控制策略分析