计算机网络安全中防火墙技术的应用研究

合集下载

网络信息安全——防火墙的应用研究

网络信息安全——防火墙的应用研究

安全的服务 而降低风险 41 可 以强化网络安全策略 .2 . 随着计算 机技术 的飞速发展 . 信息 网络 已经成 为社会发展的重要 通 过以防火墙为 中心 的安全方案配置 . 能将所有安全软件 ( E 如 l 保证 。与此 同时, 网络信息安全 问题也随着全球信息 化步伐的加快而 令、 加密 、 身份认证 、 审计等) 配置在 防火墙上。 与将 网络安全问题分散 变得尤 为重要 。网络信息安全主要是指信息 网络 系统的硬件 、 软件及 到各个 主机上相 比, 防火墙的集 中安全管理更经济。 其系统 中的数据受到保护 ,不受偶然的或者恶意 的原 因而遭 到破坏 、 41 对网络存取和访 问进行监控审计 .- 3 更改 、 泄露 , 系统连续可靠正常地运行 , 网络服务不 中断。 如果所 有的访问都经过 防火 墙 . 那么 . 防火墙 就能记录下这些访 问并作 出日志记录 , 同时也能提供 网络使用情况 的统计数据 。当发生 2 网络信息安全存在 的问题 可疑动作 时 . 防火墙能进行适 当的报警 . 并提供 网络是否受到监测 和 目前 . 主要存在的信息安全问题有 : 攻击的详细信息。 2i 信息泄露 : . 信息被泄露或透露给某个非授权的实体。 41 防止内部信 息的外泄 .4 . 2 窃听 :用各种 可能 的合法或非法的手段窃取 系统中的信息资 源 . 2 通过利 用防火墙对 内部 网络 的划分 . 可实现 内部 网重点 网段的隔 和敏感信息 离 .从 而限制了局部重点或敏感 网络安全问题对全局 网络造成的影 2 特洛伊木马 : - 3 软件 中含有 一个觉察不 出的或者无 害的程序段 . 当 响。 它被 执行 时 。 破 坏用 户的安 全 。这种 应用 程序称 为特 洛伊 木 马 41 防火墙是一个安全策略的检查站 会 .5 . (r a os) T0 nH r 。 j e 所 有进 出的信息都必须通过防火墙 . 防火墙便成为安全问题的检 2 服务的中断 : . 4 对信息或其 他资源的合法访 问被无条件地 阻止 。 查点 , 可疑的访 问被拒绝于 门外。 使 2 计算机病毒 :一种在计算机 系统运 行过程 中能够 实现传染和侵 42 防火墙在使用 中存在的问题及解决方法 . 5 . 害功能的程序 这里我们将 防火墙缺点分为两类 . 分别为人们在应用过程中出现 的主观失误 和防火墙本身存在的缺陷 3 网络信 息安全技术 421 主观失误 .. 目 , 前 信息安全技术从无到有 . 从少到多 . 在很 大程度上减小 了 并 人 为失误从某种情况下来说大部分都是 可以避免的 . 许多公 司 但 各种网络威胁 带给我们 的损失 现在在市场上 比较流行 . 而又能够代 或个人 或是 由于资金或是 由于重视程度的不够 . 以至于给病毒或黑客 表 未来发展方 向的安全产 品大致有 以下几类 : 等留下 了入侵 的机会 。以下是几种典 型的主观失误情况 : 3 入侵 防御 系统 ( s : . 1 I )入侵防御 , P 入侵防御系统作为 IS D 很好 的补 () 防火墙信赖过度 1对 充. 是信息安全发展过程 中占据重要位置 的计算机网络硬件。 () 2 配置或策略应用不合理 3 虚拟专用 网( P ) 拟专用 网( P ) . 2 V N: 虚 V N 是在公共 数据网络上 , 通过 f) 3 管理松懈 采用数据加密技术和访 问控制技术 , 实现两个或多个 可信内部网之间 f) 4 更新不及时 的互联 V N的构筑通常都要求采 用具有加密 功能的路 由器或防火 422 客观缺陷 P .. 墙. 以实现数据在公共信道上的可信传递 f) 1防火墙 自身存在漏洞 3 电子签证机构——c . 3 A和 P I 品: K产 电子签证机构 (A 作为通信 C) 就 目前而言 . 无论是硬件还是 软件 防火墙 的生产者都不 能保证 自 的第三方 . 为各种服务提供可信任的认 证服务。 A可向用户发行电子 己的产品不存在漏洞 C 有些漏洞可能会使攻击者绕过防火墙进 而入侵 签证证 书. 为用户提供成员身份验证 和密钥管 理等功能 。P I 品可 内部 网络 . K产 因此要求管理 者要 及时对防火墙进行完 善升级 . 以减小外 以提供更多的功能和更好的服务 . 将成为所有应用的计算基础 结构 的 界对这些漏洞的利用 机会 核心部件 () 2 限制某些服务 3 入侵检测 系统 ( S : . 4 I )入侵检测 , D 作为传统保护机制 ( 比如访 问控 众所周之 .防火墙 功能 的发挥靠 的是控制端 口可开放与关闭 . 而 制. 身份识别等) 的有效补充 . 形成了信息系统 中不可或 缺的反馈链 。 防火墙要充分展现其功能就要尽可能多的关 闭端 口. 以减小外界入侵 3 防火墙 : . 5 防火墙是一 种由计算机硬件和软件 的组合 , 使互联 网与 风险。 内部网之间建立起一个安全网关( cr ya w y . s u t t a) 从而保护内部 网免 e ig e () 3 无法阻止内部攻击或信息窃取 受非法用户 的侵 入 . 它其实就 是一个把互联 网与 内部 网( 通常指局域 防火墙处 于网络边界 . 可设 置为即防 内又防外 . 多数 企业由于 但 网或城域网) 隔开 的屏障。它是我们接下来研究 的重点 。 不方便而采取只防内不 防外 的策略 这时若是有内部 人员对 防火墙或 内部网络发起攻击 , 防火墙便束手无策 。这就要求企业尽可能的采取 4 防火墙 分布式防火墙 . 即对内部 网络的每台主机安装个人防火墙 以阻止 内部 所谓 防火墙指 的一个 由软件和硬件设备组合 而成 、 内部 网和外 发起的恶意攻击 在

防火墙技术在校园网络的应用研究

防火墙技术在校园网络的应用研究

IS的研 究 , 系统 地 讨 论 了 防 火墙 技 术在 校 园网 络 中的 应 用 。 D
[ 关键词 ] 防火墙 ;校 园网络 ;网络安全
1 引言 .
2 2 屏蔽 主机 网关 .
屏蔽 主 机 网关 易 于 实 现 ,安 全 性 好 ,应 用
广泛 。它 又分 为单 宿堡 垒 主机 和 双 宿 堡 垒 主机 两种 类 型 。先 来 看 单 宿 堡垒 主机 类 型 ,如 图 2 :
个 包 过滤 路 由器 连 接 外 部 网络 ,同 时一 个 堡 垒主机 安 装 在 内部 网络 上 。堡 垒 主 机 只有 一 个 网卡 ,与 内部 网络 连 接 。通 常在 路 由器 上 设 立
外 正常 提供 We b访 问 ,F P下 载 等 服 务 ,又保 r
护 内部 网络不 被恶 意者 攻击 。 2 .防火 墙设 置方 案 2 1 双 宿 主机 网关 . 如图 1 ,这 种配 置是 用一 台装有 两个 网络 适
穿过 屏蔽 子 网通 信 。可 根 据 需 要 在 屏蔽 子 网 中 安装 堡 垒 主机 ,为 内部 网络 和 外 部 网络 的 互 相
,软 硬 件 搭 配
访 问提供 代 理 服 务 ,但 来 自两 网络 的访 问都 必
作者简介 :黄 山明,男,浙 江浦江人 ,助教 ,本科 ,研 究方向:计算机教 学。
.---— —
4 .— 5 . - . —
维普资讯
络 技 术
安全。 3 防火墙 产 品的选 择 .
3 1 软件 防火 墙 .
软 件 防火墙 运 行 于 特 定 的计 算 机 上 ,它 需
如 图 4这 种 方 法 是 在 It nt Itre 之 nr e 和 nen t a 间建立 一个 被 隔 离 的子 网 ,用 两 个 包 过 滤 路 由 器将 这 一 子 网分 别 与 It nt和 Itre 分 开 。 nr e a nen t 两 个包 过 滤路 由器 放 在 子 网 的两 端 ,在 子 网 内

防火墙技术在网络安全中的应用

防火墙技术在网络安全中的应用

防火墙技术在网络安全中的应用摘要:随着网络技术的不断发展,网络在人们生活中已经占有一席之地,为人们的生活带来了极大方便。

然而,网络也不是完美无缺的,他在给人类带来惊喜的同时,也带来了威胁。

计算机犯罪、黑客、有害程序和后门等问题严重威胁着网络安全。

目前,网络安全问题已经在许多国家引起了普遍关注,成为当今网络技术的一个重要研究课题。

本文针对网络安全中的防火墙技术进行分析与研究。

关键词:防火墙技术;网络安全探索;防火墙原理中图分类号:tp393.08 文献标识码:a 文章编号:1674-7712 (2013) 08-0000-01过去,许多内联网访问internet的基本方法是将本系统的内部网直接接入internet,这样内部网的每台计算机都可以获得完全的internet服务。

这样的连接在给用户带来方便的同时也使网络入侵者有机可乘。

内部网的主机将毫无保护地暴露在internet中,因此分布在世界各地的任何一台internet主机都可以直接对其进行访问,从而在安全上带来极大的危险。

并且,入侵者的行动通常都是很难被察觉的,因此安全问题已经成为各内部网接入internet之前必须要考虑的问题之一。

目前,以防火墙为代表的被动防卫型安全保障技术已经被证明是一种较有效的防止外部入侵的措施。

一、网络的安全管理建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。

网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。

信息安全:保障存储、传输、应用的机密性(confidentiality)、完整性(integrity)、抗否认性(non-repudiation),可用性(availability)。

其他安全:病毒防治、预防内部犯罪。

网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。

基于计算机网络的防火墙技术及实现

基于计算机网络的防火墙技术及实现

( 、加 密技 术 :加 密技术 分为 2)
¨ 接 第 1 上 9页
两类 : 即对称加密和非对称加密。在对 生的总评成绩即 自动求 出,行数可以增加 供与应用相关的状态和部分传输方面的 称 加 密技 术中 ,对 信 息的加 密和 解密都 或减 少 ,不影响 公式的计 算 。 信息 ,能提 供全部的审计和 日志功能 , 能 使 用相 同的 钥匙 ,这种加 密 方法 可简化 ( 2)单 科期 末成绩 统计 ( 图一 ) 如
Ie e 技 术 的 飞速 发展 , 基 于 计算 机 网络 的安 n rt tn
全问 已 了 题 成 人们 睁 关注的焦点。如何能 趋
更好地建立 安全防线, 保信息传输安全 , 确 防
火墙 已成为人们在计算机网络应用技术中所
研 究 盼 重 要 问题 之 一 。
∥渗滢渗
计算机 网络 ;防 火墙技 术
隐藏 内部 I P地址 ,能够 实现 比包过 滤路 由器更严格 的安 全策 略 。它针 对每 一个
加密处理过程。在非对称加密体系中,

总 人数 ,在总人数右侧单元格中输入
密钥被分解为一对( 即公开密钥和私有密 1 C U G : 1)最高分 = f G : 1 O N 2G 1 M 6 2Gl) I X(
( )班 主 任 统计 学 生 成绩 ( 图 3 如
二 )
总成绩和平均成绩的计算不再赘述。
名次计算 , x e中可以用单元格 自 在E cl 动排 序的方式给成绩排序 ,但不好处理同
分数的名次 ,利用 RANK函数则没有这样
()状态检 ̄(tt Iset n技 措施来实现其功能 。 3 J ae np ci ) ] S o 在分组过滤一级 , 能 是 :总分位于 L列 ,名次位于 T列 ,在第 术: 状态检测又称动态包过滤 , 它采 用了 过滤掉 所有的源路 由分 组和假 冒的 I P源 名学生的名次单元格中输入- AN L , R K(6 个 在网关 上执 行网络 安全 策略 的软 件 地址;在应 用网关一级 , 能利用 S P MT 等 ¥ ¥ :L 1 ) L 6 ¥ ¥ 5 ,然后利用 自动填充的功能 ,

计算机网络安全管理论文7篇

计算机网络安全管理论文7篇

计算机网络安全管理论文7篇第一篇:医院计算机网络安全管理策略摘要:本文主要简单分析了医院计算机网络安全管理策略,首先阐述了医院计算机网络收到的网络安全问题,包括了网络病毒攻击、攻击者非法入侵以及系统和应用安全漏洞,而后有针对性地提出了相应的安全管理策略,通过加强医院计算机网络搭建与维护、加强网络病毒方法以及搭建防火墙等安全管理策略,来有效保障医院计算机网络的安全。

关键词:医院网络;安全管理;网络维护;病毒防范;防火墙1引言随着科学技术的不断发展,计算机科学技术与互联网通信技术在社会的各个领域中广泛应用,医院部门也在积极的随着科学技术的发展,通过构建自己的互联网和服务器来提升自己的信息化、网络化发展水平。

2医院计算机网络主要面临的安全问题2.1网络病毒攻击网络病毒攻击由于病毒种类多、攻击手段广,是互联网络主要的安全威胁之一,对于医院的计算机网络来说威胁大。

医院的内部信息系统要与各个医保中心有数据通信、而且要提供外部接口供人们预约访问,所以网络病毒攻击也会对医院的计算机网络和各个应用系统造成影响。

通过自己复制蔓延,轻则影响医院信息系统的性能和效率,重则导致系统瘫痪、数据丢失,对于医院计算机网络来说造成的威胁非常大。

2.2攻击者入侵网络中存在很多恶意攻击者,即网络黑客。

这类人群通过利用网络设备、应用程序、操作系统、硬件设备等在设计、逻辑、应用上的缺陷来对医院计算机网络进行非法入侵和攻击,从而影响医院业务的正常开展。

例如,黑客网络攻击会以各种手段来攻击医院的计算机网络,使整个医院信息系统瘫痪,无法提供正常服务;通过各种手段监听或窃取数据,造成医院的各种医疗数据或国民的身体健康信息造成泄露;恶意攻击者通过技术手段来篡改或破坏医院的医疗数据,导致信息系统无法正常运行,或者提供错误的医疗信息,影响医院正常业务的开展。

2.3系统或应用漏洞医院计算机网络中使用的操作系统、应用程序本身存在很多漏洞,尤其是一些医院在局域网络构建时,采用盗版软件或设备,都对医院计算机网络造成安全漏洞。

毕业设计63windows 2000 sever 安全技术研究——防火墙技术

毕业设计63windows 2000 sever 安全技术研究——防火墙技术

江苏大学毕业设计(论文)题目:windows 2000 sever 安全技术研究——防火墙技术院系:计算机科学与通信工程学院专业:通信工程年级:通信002班学生姓名:周亮指导老师:周莲英2 0 0 4 年0 5 月2 8 日摘要:本文在分析因特网网络安全问题、相应安全策略与安全机制以及安全攻击与黑客攻击的基础上,重点研究了基于windows 2000server安全策略的防火墙技术,包括防火墙的功能、分类、特点与局限性,以及防火墙的实现方式、发展趋势等等。

最后以某工厂网络重建为例,具体分析了两套网络构建方案,并对其中一套方案进行了安全设计及初步实现。

关键词:网络安全,安全策略,防火墙Abstract:This article studies the firewall technology according to windows 2000server’s security policies on the found of internet network security problems,corresponding security policies ,security mechanism ,security attack and hacker attack,including firewall’s functions,classification,characters,develop tendency and so onl.At the last,it uses a case of netwoek reconstruction of some factory,concretely analysises two proposals about network construction,then designs the security demandings and realizes them preliminary.Keywords:network security, security policy, firewall目录:第一章引言 (5)1.1I NTERNET 的发展及现状 (5)1.2I NTERNET所面临的威胁 (5)第二章计算机网络安全概述 (7)2.1网络安全的定义 (7)2.2安全攻击 (7)2.2.1 典型的攻击过程 (8)2.2.2 常用的攻击工具 (8)2.2.3 常用的攻击手段 (10)2.3安全服务、安全机制与安全策略 (12)第三章防火墙技术综述 (17)3.1防火墙的基本概念 (17)3.2防火墙的分类 (17)3.3防火墙的实现方式 (19)3.4防火墙的局限性 (21)3.5防火墙的发展趋势 (21)第四章某工厂网络重建与防火墙技术应用 (22)4.1网络安全与企业内部网 (22)4.2某工厂网络重建需求 (22)4.3设计原则 (22)4.4方案选择 (23)4.5防火墙配置 (26)第一章引言1.1 Internet 的发展及现状Internet起源于美国的ARPAnet计划,其目的是建立分布式的、存活力强的全国性信息网络。

防火墙与加密技术在网络安全中的应用

防火墙与加密技术在网络安全中的应用

这 里 的安 全性 包 括 两方 面 的含 义 : 一是 防火墙 本 身 的安 全 性 , 即 防火 墙 在安 装使 用前 , 其 系统本 身 是 不携 带 病毒 的 , 并 且 安 装 完成 后 , 系 统可 以正 常 运行 , 并 保 证 不会 f } J 现故 障 ; 二 是 防火 墙对 外 部非 法入 侵用 户 的有 效拦 截 和 阻止 。这两 方面 的 安 全性 能都 是需要 权威 机构进 行认 证 的。
的防 火墙 和信 息加 密技 术作 分析 和研 究 , 并对 防火墙 部 署原 则 、部 署 位 置 、选 择标 准 以及 信 息 交换 加 密技 术 的分 类 、 R S A算法 等 内容 作相 关论述 。 关 键 词 网络安全 ; 防 火墙技 术 ; 信 息加 密技 术 ; 应用 中圈 分类 号 : T P 3 文 献标 识码 : A 文章 编号 : 1 6 7 1 —7 5 9 7( 2 O 1 3 )0 4 2 - 1 4 6 - 0 1
域网 ( V L A N) , 则应 该在各 个 V L A N之 间设 置 防火 墙 。
2 . 3 防火墙 的选 择标准 目前 , 市 场上 现有 的防火 墙 种类 主要 有 四种 , 即网络 级 防 火墙 、应用 级 网关 、电路 级 网关 和规 则检 查 防 火墙 。这 四种 类 型 的防火 墙技 术在选 择安装 时都 需要注 意 以下几 点 : 2 . 3 1 防火墙 的成 本控 制 虽然 防火 墙技术 可 以有效保 障计 算机 网络 系统 的使用 安全 , 但 相关 部 门 在选 择 和使 用其 产 品时 , 成 本始 终 是其 应 该首 先 考 虑 的 问题 。一 般来 说 , 防火墙 成 本不 应该 超 过 部 门 内网络 系统 中所有信 息 的总价值 。

防火墙技术在计算机网络中的应用探讨

防火墙技术在计算机网络中的应用探讨

2 防火墙技术的类型
防 火墙 技 术 可 以有 很 多 种分 类 的 方法 , 其 中 包括 依 据构 成 防火 墙 的 物质 的不 同来 对 防 火墙 进 行 分 类、 依 据 防火 墙 针对 安 全 问题 的 解 决方 法 来对 防火 墙进 行 分 类 、依 据 防 火墙 的构 造来 对 防火 墙 进 行分 类 以及 依 据 防火 墙 起 作用 的地 方 来对 防 火 墙进 行分类。 2 . 1依 据 构成 防火 墙 的物 质 的不同来 对 防火 墙进 行 分类 依据 构成 防 火墙 的物 质 的不 同来对 防 火 墙 进 行分 类 的 话可
2 0 1 3 年第2 1 期总第1 4 1 期
SI L_ C 0 N的应用探讨
王 煜 国 ( 吉林 工商 学 院 , 吉林 长春 1 3 0 0 0 0 )

要 随着科技技术的发展 , 计算机 网络在如今越来越流行 , 并已经得到 了普及。计算机网络虽然能给人们 带来学
系 统 。但 因 为 芯 片构 成 的 防火 墙 有着 独 特 的芯 片 , 因此 芯 片构
近年来 , 黑 客 攻击 网站 的事情 时 有 发 生 。尽 管 网络 给 我 们 带 来 了便 利 , 但 因为 计 算机 网络 安全 问题 而 出现 的个 人信 息 泄 露 、网 银 密码 泄露 等 事件 屡 见 不 鲜。 为 了维 护 我 们在 网络 上应 享有 的正 当权 益 以及 保 护 我们 的个 人 信 息 , 对 计 算 机 网络 防 火 墙技 术 的探 讨是 很有 必要 的。
习工作以及娱 乐的方便 , 但随之而来 的也有计算机 网络安全问题。在解决计算机 网络安全这方面 , 防火墙技术是非常 重要的。文章就防火墙进行探讨 , 并对其在计算机网络中的应用进行分析。 关键词 防火墙 ; 计算机网络 ; 应用 ; 探讨
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全中防火墙技术的应用研究
摘要:当下计算机技术以及网络技术逐步深入社会生活的各个方面,促使人们
逐渐依赖信息网络技术。

随着信息网络为社会带来发展机遇的同时,也带来一些
影响因素,使得计算机网络安全受到影响。

人们对网络安全没有完善的意识,使
得一些不法分子对网络中存在的漏洞加以利用,非法窃取国家信息以及居民信息,致使国家发展和安全受到影响。

为此,要对网络中存在的风险加强关注力度,避
免风险影响,并以适当手段将其转化为有利因素,并不断加强计算机网络安全。

关键词:计算机;网络安全;防火墙技术
1、分析计算机网络安全和防火墙技术
1.1计算机网络安全
计算机网络运行的首要原则为安全,计算机网络随着现代社会的信息化发展,其运行得到了推进,但是安全威胁也不断出现,会对计算机网络的安全水平产生
影响,例举计算机网络的安全威胁。

1.1.1数据威胁
计算机网络的主体便是数据,在其数据运行过程中存在很多的漏洞,会将计
算机网络的隐患增加。

常见的安全隐患包括破坏数据完整性、较容易遭受攻击者
篡改、计算机网络运行中的节点数据、攻击者利用数据内容的脆弱部分,对内网
数据进行窥探,从而造成数据泄露、攻击者利用计算机网络系统的安全漏洞,将
病毒以及木马等植入,最终导致系统瘫痪,对计算机网络的安全运行无法支持。

1.1.2环境威胁
共享环境是计算机网络的运行环境,在共享的环境内需要面临资源开放的威胁。

计算机网络运行的基础便是环境,在访问外网时,用户必须经过网络环境,
因此用户会存在较为明显的环境威胁,一般来说,网络环境内的攻击十分强烈,
网络环境的设置攻击者可以设置攻击环节,主要对网络环境内交互的数据包进行
攻击,攻击信息经由数据包带入内网,对内网的防护结构进行破坏,针对环境威胁,必须将防火墙技术的全面特点充分发挥。

1.1.3外力破坏
计算机网络安全运行中不可忽略的危险点便是外力破坏,其中人为破坏是最
为常见的,例如木马攻击和病毒等。

现阶段,此类破坏会严重影响计算机网络,
部分攻击者也会通过控制网站病毒、邮件病毒等方式来对用户计算机进行攻击,
而由于用户不正确的操作习惯会导致病毒植入,导致计算机网络出现漏洞。

例如
用户在长时间浏览外网时,没有进行定期的消毒处理,而攻击者会充分利用用户
这个特点,在网站内加入攻击链接,当用户在网上浏览网站时,点击了此链接后,其计算机便会受到木马以及病毒的攻击。

1.2防火墙技术
防火墙技术主要包括状态检测、包过滤技术以及应用型防火墙。

其中状态检
测的研究整体为计算机网络,主要对数据流进行分析,对计算机网络中的数据信
息进行区分,对数据信息中的不安全因素进行识别,此类型防火墙技术具有较为
明显的效益,但是其缺乏一定的时效性,很容易造成保护延迟。

包过滤技术的保
护对象为网络层,对计算机网络的协议进行严格要求,但是需要在保障协议安全
的基础上才可以进行防护处理,进而可以体现出防护的价值。

应用型防火墙主要
是将IP转换的方式进行充分利用,将其伪装成IP或端口,以此来将内外网络连接的安全性加以确保,促进用户在访问外网,能够使其在稳定以及安全的空间内进行。

2、计算机网络安全隐患
2.1安全防护不完善
当下我国计算机网络系统的安全防护不完善,一些访问控制体系不够健全,许多访问控制方案都是针对原有系统漏洞设定的,故而信息安全防护实效性过于落后。

当计算机网络系统内部出现一些安全隐患时,安全防护方案无法及时进行防护,并且相关技术人员对计算机网络信息安全没有进行重视,在计算机网络出现故障后才会对其进行处理,不能提前预见网络安全隐患,致使大量计算机网络损坏,使用户信息被非法盗取,影响用户自身利益。

2.2攻击后门
在进行计算机网络系统开发时,许多技术人员为便捷自身操作,对计算机网络功能模块进行更新、整改和测试,会在系统中保留后门程序。

甚至一些技术人员为方便以后的软件系统维护,即便软件系统已经进行使用,也没将后门程序进行删除处理,致使软件系统存在一定的安全隐患。

当黑客进行软件系统入侵时,会应用穷举搜索法将其与软件系统的后门程序进行配对,然后对后门程序发起攻击,致使软件系统出现瘫痪。

2.3自保能力低
人们为保障计算机网络系统安全,会进行检测技术应用,但当下的检测技术因一些技术条件影响发展缓慢,无法到达计算机病毒发展速度,使得一些计算机病毒已经在计算机网络中大面积传播,而所应用的相关检测技术却不能有效检测到计算机病毒。

而且我国现在缺少专业的检测人员,并且检测人员自身能力存在一定缺陷,导致检测技术存在缺陷,在计算机病毒进行计算机网络系统入侵时,就会导致计算机网络系统不能正常运行。

2.4木马病毒
当下计算机网络系统中最常见的病毒就是木马病毒。

这种病毒平常会隐蔽在计算机程序内,当这个程序被打开或应用就会使木马病毒得到激活,对计算机中的应用功能以及数据信息进行大肆破坏,甚至会导致计算机网络系统出现瘫痪。

并且,木马病毒自身具有极强的传播复制能力,当在某一个计算机的程序内出现木马病毒,就会导致与其相连的计算机受到传染,并对计算机内的文件以及程序进行破坏。

木马病毒在当下开放式网络环境中,使自身传播速度明显提升,还会将其进行伪装,变成一些有用的软件,引导用户进行软件下载,当软件被下载到计算机后,木马病毒操控人员就会获得计算机的相关控制权限,从而进行计算机内部信息资料的窃取,严重威胁计算机用户信息安全。

3、计算机网络安全中应用防火墙技术的途径
3.1安全服务配置
计算机网络安全中,防火墙技术的实际应用,首先需要做好安全服务配置,确保技术应有效应发挥出来。

安全配置下计算机在专门局域网中,内网下的数据信息较为安全,计算机系统正常运转。

防火墙技术还可以转换IP地址,使用软件时依托于防火墙技术不会暴露自身IP地址,提供虚拟IP地址,保证内网安全同时,减少IP地址数量和投资成本。

局域网中设置专门边界路由器,可以进一步简化虚拟、转化过程,最大程度上保障内网数据信息安全。

3.2复合技术
此项技术是防火墙技术中代表性的一项技术,充分整合包过滤、代理技术优
势整合,提供安全可靠的防护措施,最大程度上维护用户信息安全。

当前防火墙
技术不断推陈出新,对用户信息安全保护程度逐步提升,呈现出多元化特点,包
括防火墙、杀毒软件和警备系统等技术,整合在一起,可以更好的满足个人用户、企业用户需求,切实维护计算机网络安全。

通过专门的防护墙OAing软件系统,
多层防御限制,并监控计算机网络运行情况和用户操作行为,对于恶意攻击有着
明显拦截和保护作用。

同时,复合技术可以提供多重加密防护,正常访问需要经
过多个端口,这样可以最大程度上保护用户信息安全。

3.3访问限制
防火墙技术使用,将外网和内网有效的隔离监控,结合网络不同使用需要和
路径,实现访问、交互和数据传输安全防控目的。

防火墙技术的应用,首先需要
充分了解计算机网络系统的运行情况,无异常情况下稳定运作,维护系统运行安全。

依据实际需要选择不同的访问策略,结合计算机网络安全需求动态调整防火墙,保障计算机网络安全。

同时,引用入侵检测系统,可以对不明访问和入侵行
为进行安全隐患排查,降低木马病毒入侵几率。

4、结论
综上所述,防火墙技术在计算机网络安全中应用,应不断创新和完善,结合
实践经验来提升计算机网络安全水平,有效隔绝外部非法访问、恶意入侵、木马
病毒等行为,保证用户数据信息安全。

作者简介:侯鑫珏女 1987年12月出生辽宁省瓦房店市助理工程师网络安全防

参考文献:
[1]郭琬琦.计算机网络安全中的防火墙技术应用探析[J].现代信息科
技,2019,3(05):140-142.
[2]陈崇勇.计算机网络安全中的防火墙技术应用研究[J].科技风,2019(21):82.
[3]昝家玮.试论新时期计算机网络信息安全及防火墙技术应用研究[J].通信与信息
技术,2019(06):41-43.。

相关文档
最新文档