APP下载

关于计算机网络安全技术及防火墙技术的分析

2021-05-23贺益存

电脑知识与技术 2021年11期
关键词:防火墙技术网络安全技术计算机

贺益存

摘要:科技水平不断发展的今天,计算机网络在生活中的应用极大程度上提高了人们的便利性。该文从计算机网络安全技术的角度出发,分析防火墙技术在计算机网络安全中的运用意义,保障用户的数据信息处理及网络环境,并借此推动整个网络建设进步。

关键词:计算机;网络安全技术;防火墙技术

中图分类号:TP393        文献标识码:A

文章编号:1009-3044(2021)11-0045-02

在互联网的时代背景下,计算机网络的应用能够帮助人们进行更加快捷有效的沟通,但这也向网络环境安全提出重要挑战。在现代化网络科技发展进程中,如何利用安全防火墙技术保障计算机网络安全,受到人们的持续关注。其工作重点是帮助网络用户学会运用防火墙技术,对自己的计算机网络信息安全进行保护。

1 网络安全防火墙技术

计算机网络安全是保护信息运输安全,防止信息泄露的重要方式,主要包含网络设备安全、网络信息安全、网络软件安全等方面。而网络安全防火墙技术就是在计算机运行过程中,通过对网络流量的自动控制,构建一堵防火墙,用以将网络系统与危险因素隔绝开,从而达到计算机网络防护的目的。随着计算机技术的高速发展,网络安全涉及的领域变得广泛,尤其是对于某些国家政府部门、军事机构、文化教育等方面,要防止恶意软件窃取,若出现信息泄漏事故将会严重影响国家安全秩序。不法分子通过对网络进行入侵,从而完成信息窃取、信息篡改、计算机病毒植入等目的,实现计算机系统人为攻击。提高现代化背景下网络安全防护,要能够实时记录服务器的访问时间及用户登录地点,有效降低商业竞争时产生的损失,帮助企业抵御各种网络攻击,维护社会稳定发展[1]。

网络安全防火墙技术能够为计算机网络提供有效保障,其主要具备以下特点,首先,信息保密。即不可以将网络数据信息提供给非授权的用户集体,或为其使用;其次,问题审查。即在网络数据使用过程中,一旦出现安全问题,防火墙能够对网络问题进行审查,并提出相应解决方案;再次,信息完整。即在网络信息传递过程中,要通过防火墙保证数据不被修改,保证不存在丢失或损坏的可能以及数据管理主体对于数据信息传播的控制能力;最后,信息使用。即网络安全防火墙技术应用的最终目的,是保障被授权用户无论何时何地,能够使用网络信息。

2 计算机网络安全技术运行问题

2.1 计算机网络病毒

一般情况下,计算机网络病毒是对网络安全威胁最大的要素,其传播范围较广,传播速度快,且自身有着较强的隐藏性,在计算机日常工作中难以被操作者发现。但在网络病毒发作时,其对整个计算机网络的破坏性是巨大的,如“木马病毒”“DS.3873病毒”“蠕虫病毒”“Mail-Bomb病毒”等。随着计算机网络规模的不断扩大,在实现信息高速传递的同时,也为计算机病毒传播提供了条件。市场上常见的网络杀毒软件能够消灭大部分影响较小的计算机病毒,但无法解决某些破坏性较强的病毒,如前段时间出现的勒索病毒,通过对计算机系统的锁定进行勒索,若拒绝进行转账就会造成整个计算机系统瘫痪。这种病毒会严重地毁坏软硬件系统,很容易导致个人信息泄露,严重影响网络安全秩序,挑战网络法律的底线。

2.2 计算机系统漏洞

计算机操作系统中存在着大量信息漏洞,主要表现在缓冲区的代码输入错误或信息系统不规范,而不法分子便可以针对安全漏洞进行计算机网络攻击。其出现原因是计算机系统缺少对用户应用程序的安全检查,导致在缓冲区停留大量信息,经过一段时间的累积,信息储存量超出系统处理能力,便容易出现安全漏洞,为不法分子创造入侵条件。也有可能是在不对计算机网络系统造成破坏的基础上,操作者为了获取某项信息而采取的攻击通过安全漏洞,不法分子可以发布违法指令,影响网络运行情况,甚至盗取网络信息。没有任何一台计算机是完全没有漏洞的,在计算机网络连接后,若出现安全缺口,会破坏网络系统稳定,严重时甚至会造成整个网络信息系统停止运行[2]。

3 计算机网络安全技术及防火墙技术运行探讨

3.1 完善数据加密

提升计算机网络安全防范意识,用户进行上网活动时要提高自身安全意识,不仅定期利用病毒查杀软件进行系统清理,更要构建防火墙,完善网络环境安全。在计算机网络运行过程中,通過对数据加密能够有效保证数据不被篡改或破坏。当下主流的数据加密主要有链路加密、端端加密与混合加密三种模式。其中,链路加密是指在相连节点进行数据传输时,利用密码对链路当中的数据进行加密处理,且保证每个环节都是独立加密。其缺点是在不同节点之间经常会出现系统漏洞,容易造成信息泄露,且对软件及硬件的依赖性较高,无法有效提高计算机网络的安全性。端端加密是指在系统节点与用户节点之间的信息传输环节,通过将信息转化为密文,将传输内容上一把“锁”,其自身的可靠性较高,从而实现数据防护。端端加密的特点是可靠性较高,且可行性较高,能够发挥软件及硬件的作用。而混合加密,是将前面两个数据加密方式进行结合,总结两个加密方式的优点,自身安全等级较高。

3.2 访问记录控制

网络访问记录控制是防火墙技术的安全管理核心,将一整个网络系统划分为多个子系统,在运行过程中发挥网络安全控制。具体运行环节需要在防火墙初始设置时在每个子系统中制定两个访问权限,主要用于外部使用及内部保护,实现访问记录控制。网络安全操作需要利用防火墙技术来设置相应的子系统访问要求,并结合当时网络的实际运行情况,从而制定出病毒入侵环节的子系统访问管理策略,将相关IP进行记录反追踪。例如,若某台计算机获得信息后,防火墙技术会将所得信息进行归档划分,强调根据不同信息的性质,探究其所隐藏的用途。随着计算机防火墙技术水平完善,其信息划分能力也在不断提高,使得计算机网络系统处理信息的速度越来越快。

3.3 日志信息监控

在网络日志运行过程中,防火墙技术的应用会产生许多网络信息,在用户浏览网页时,计算机系统会受到未知网站的攻击,使得网络系统安全性遭到影响。计算机网络安全工作中的日志监视,主要是通过信息类别划分,来获取计算机日志中的关键信息,过滤其中恶意攻击信息,从而确保计算机网络的安全操作。且计算机日志数据信息的安全防护问题是网络安全工作中最容易被忽视的环节,为了确保数据安全,应重视防火墙技术的实际应用、日志信息监控与安全设置。一方面,当用户打开计算机网络进行网络浏览时,防火墙技术会同时开启,从而收集整理相关日志信息。另一方面,是在计算机受到网络攻击时,防火墙技术将会对整个系统发出警告,并将告警信息实时记录,从而形成一定程度的日志保护。并在后续环节,可以根据防护日志中的告警信息进行防火墙优化处理,部分用户还可以从保护日志中提取有价值的信息,并进行防火墙重置。在数据信息日志方面,其信息内容较为完整,但每个部分之间的攻击信息并不完全相等,攻击者会选择防守较为薄弱的部分进行针对性病毒入侵,造成计算机系统瘫痪[3]。

3.4 安全数据收集

大数据技术作为我国经济发展及保护网络安全工作中的重要影响条件,在近年来不断研发的过程中,实现了信息智能化从无到有、高度集成的管理系统。管理人员能够对海量的网络信息进行单元划分,并根據不同信息特点采取不同的保护措施。实际工作中,不仅包括了应用计算机技术、信息处理技术、数据通信技术等用来采集信息的基础应用系统。更有应用系统辨识、模式识别技术等根据具体情况进行数学模型建立,更能对安全数据管理进行优化,合理利用TMIS、DMIS、PMIS等网络信息系统。通过对现阶段的发展技术水平研究可知,防火墙技术建设中的安全数据收集已达到一定水平,实现了信息高度集成,完成了传统人工管理到现代智能化管理的转变。

大数据时代,强调计算机运行网络安全数据采集工作十分必要,国外一些国家利用综合信息平台的高度集成以及现代化服务建设,已经实现了网络安全智能化服务系统。依托于强大的防火墙技术以及分布式系统、NOSQL数据库等现代技术手段,对收集到的信息进行储存,满足人们对于网络信息的不同应用需求。并构建相应的计算机网络防火墙入侵数据库,满足网络安全防护工作中的数据链接提取需求,推动信息资源的有效应用。随着云计算等新兴技术的广泛应用,信息增长速度越来越快,实现信息的合理化运用,能够有效提高人们的网络安全水平,促进社会现代化发展。

4 结论

在现代化智能科技发展进程中,计算机网络的实际应用极大程度上提高了人们的便捷性,同人类生产生活息息相关,这也使得部分不法分子趁机利用计算机系统获取不义之财。所以,加强计算机网络安全技术及防火墙技术的应用研究,能够有效保障计算机网络的安全,通过对防火墙技术的不断完善,打造安全、快捷的网络环境。

参考文献:

[1] 夏小刚,郑刚,刘翠翠.STEAM理念下研学旅行课程实践与反思——以“都江堰水利工程3D模型的设计与制作”为例[J].中小学数字化教学,2020(5):60-63.

[2] 王先庆,雷韶辉,郭昱琅.人工智能与产品类型匹配度对用户体验的影响研究——基于准社会互动视角[J].商业经济研究,2020(10):67-69.

[3] 曹文振,赖纪瑶,王延飞.人工智能时代情报学发展走向之辨——对本体论、感知论、方法论、服务论的再思考[J].情报学报,2020,39(5):557-564.

【通联编辑:代影】

猜你喜欢

防火墙技术网络安全技术计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
关于防火墙技术在网络安全中的应用
Fresnel衍射的计算机模拟演示