论文部分内容阅读
摘 要:防火墙技术既可以防护外部侵扰,还可以有效过滤信息,确保安全信息进入,是内外部网络之间的一道可靠防御系统。全部内外部资源都通过防火墙流通,可以让数据资料更加安全,真正提升安全防护效果。近年来网络发展非常迅猛,计算机网络安全受到了人们的广泛关注,由于网络中存在着很多安全威胁,应用好防火墙技术,切断病毒传播途径。对此要将防火墙技术充分应用到计算机网络安全中,这样可以在网络入口设置第一道防线,保护用户信息与数据的安全。本文首先对防火墙技术进行概述,并分析了其对计算机网络安全的重要性,最后提出了具体可行的应用策略。
关键词:防火墙技术 计算机网络安全 应用
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2017)11(b)-0122-02
用户若是操作不规范,将极易引起各种计算机网络安全问题。为让计算机运行更加安全、可靠,需要发挥出防火墙技术的作用,避免病毒进入,为计算机内部网络安全提供有力保护。这样能够让计算机数据储存与传输更加可靠与完整,提升其保密性,加强对外界非法用户入侵的防范,让全面数据信息的传输与接收都通过防火墙的过滤与检测,以此保证安全。
1 防火墙技术概述
防火墙技术抗攻击能力极强,具备对外部攻击的自我保护功能。常用防火墙技术包括以下几种:一是过滤型防火墙。通过在网络层与传输层内设置过滤型防火墙,可以按照数据源头地址与协议类型等判断是否允许通过,在满足防火墙规定标准,且满足类型与安全要求时,才能传递数据信息;对于存在着不安全因素的数据信息,在防火墙阻挡下则无法通过。二是应用代理型。通常在OIS最高层即应用层工作,对网络通信流进行完全阻隔,在代理程序下控制并监控应用层。不仅有上述两种防火墙,还包括边界防火墙、混合防火墙等,要结合应用者需求合理选择,保证达到阻止外界侵扰的目的。
2 防火墙技术对计算机网络安全的重要性
2.1 控制不安全服务
计算机网络极易出现各种不稳定因素,为提升其安全性能,应合理选用控制措施,从而保证计算机网络的安全运行。在计算机网络安全中应用防火墙技术后,可以交换并传输外网数据,获得更多的资源,同时能够加强对运行风险的控制,实现内部网络安全性的提升。
2.2 控制特殊站点访问
计算机的数据传输与访问过程中,应根据一定方法与步骤选择与传输数据,应加大对数据的保护力度,将数据交换作用发挥出来。在防火墙技术的支持下,可以防止使用非法数据,减少了非法盗取数据信息的情况,避免访问非法信息,提升对计算机网络安全的保护效果。
2.3 实行集中安全保护
应用防火墙技术可以呈现集中安全保护,在计算机网络内部建立大规模计算机应用系统。应根据实际应用状况对软件做出相应的调整,之后置于防火墙系统内,以此集中保护数据,避免进入非法数据,让计算机网络安全得到保障[1]。此外还以密码、口令等形式,实现安全系数的提高,进一步增强了计算机网络安全性能。
2.4 记录并统计网络存取访问
计算机网络安全中应用防火墙技术,既可以访问内外网数据,也能够传输数据,通过日志形式进行呈现。同时能够分析并访问数据信息,避免日志为计算机网络系统带来影响,让计算机网络系统防范作用得到充分发挥。通过对计算机网络控制力度的加强,将相关预防措施做到位,可以更好地管理内部资源,减少安全风险。
3 防火墙技术在计算机网络安全中的应用策略
3.1 访问策略中的应用
访问策略为防火墙技术应用的重要部分,在实施访问策略中,需要从配置出发,通过详细计划与安排,对整个计算机网络运行信息进行深化统计,从而构建起完善的防护系统。防火墙技术根据计算机网络具体运行状况,对访问策略做出合理规划,形成安全的环境[2]。一是利用防火墙技术,把计算机运行信息分为多个单位,根据各单位规划内外部分访问保护,提升流通访问安全价值;二是防火墙技术利用访问策略,可以掌握计算机网络运行地址,包括目的地址、端口地址,全面了解计算机网络运行特征,以此对安全保护方式做出合理规划;三是在计算机网络安全保护上,访问策略对应相应的保护方法,结合计算机网络安全需要和访问策略应用情况,利用防火墙技术对访问策略做出合理调整,将最优保护理念体现出来。访问策略执行安全保护技术的过程中,可以产生策略表,将全部访问策略活动记录下来。策略表信息并非使用所有网络保护,应进行自主调节,防火墙技术按照策略表对执行顺序做出科学规划,发挥出策略表的作用,可以让防火墙技术保护行为得到约束,真正提升了计算机网络安全保护效果;四是访问策略运行结束后,将运行漏洞消除后当成防火墙技术配置,这样计算机网络安全才能得到有效保护。
3.2 日志监控中的应用
一些用户具备对防火墙技术保护日志的分析能力,目的在于掌握高价值信息。对于计算机网络安全保护而言,需要加强日常监控,并得到防火墙技术的重点保护。用户在防火墙日志分析过程中,不再执行全面操作,这样可以注意到关键信息,如用户利用防火墙技术保护计算机网络安全过程中,对于形成的日志,对某一类别日志信息进行全面采集,这是因为防火墙技术承担着巨大的工作任务,将形成大量的信息,必须进行类别划分,才能提升监控力度,并让日志采集变得简单,避免出现恶意屏蔽信息的情况[3]。用户将类别信息内的重要信息提取出来,为日志监控提供支持,保证效益得到提升。通过对防火墙内报警信息的实时记录,将其在日常监控内的价值真正体现出来,确保記录更加顺利进行。在日志监控过程中,提升了防火墙技术对计算机网络安全的保护效果,从而更好地筛选各种信息,促使网络流量得到不断优化。
3.3 安全配置中的应用
通过安全配置,把计算机网络安全分成多个模块,把其中的安全防护模块转变为隔离区,当成重点保护对象。防火墙隔离区为单独局域网,是计算机内部网络内的重要构成部分,可以加强对网络服务器内部信息安全的保护,这样计算机才能保持安全与稳定。防火墙对安全配置有着极高的要求,其隔离区域有着显著特征,较之于其他安全防护技术差异很大[4]。具体流程为防火墙技术对隔离区域中信息流通进行自动监控,通过地址转换,将内网中信息IP转变为公共IP,然后才能进入外网,这样能够防止IP被外网攻击者解析,这样才不会被IP追踪。安全配置可以对IP进行隐藏,让信息在内外网交互期间可以将IP进行隐藏,通过流通隐藏IP,发挥出地址转化技术作用,为内网安全提供有力保护。同时还可以防止外网入侵,就算对隐藏IP进行解析,也不能对真实信息做出追踪,得到虚假IP地址,保证了内网运行安全。
4 结语
总之,随着计算机网络的快速发展,安全问题也频繁发生,如病毒传染、黑客入侵等,对计算机网络安全造成了巨大威胁。对此要将防火墙技术充分应用到计算机网络安全中,让各种不良信息得到有效屏蔽,避免出现非法入侵与攻击的情况,促使计算机网络运行更加安全与可靠,也保证了数据信息的完整性和安全性。
参考文献
[1] 姚云磊,李旭.防火墙技术在计算机网络安全中的应用研究[J].信息系统工程,2017(5):75-76.
[2] 刘博远.计算机网络安全中的防火墙技术应用初探[J].电脑迷,2017(3):13.
[3] 张毅,王子霖.计算机网络安全中防火墙技术应用研究[J].无线互联科技,2016(20):137-138.
[4] 苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015(22):24-25.
关键词:防火墙技术 计算机网络安全 应用
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2017)11(b)-0122-02
用户若是操作不规范,将极易引起各种计算机网络安全问题。为让计算机运行更加安全、可靠,需要发挥出防火墙技术的作用,避免病毒进入,为计算机内部网络安全提供有力保护。这样能够让计算机数据储存与传输更加可靠与完整,提升其保密性,加强对外界非法用户入侵的防范,让全面数据信息的传输与接收都通过防火墙的过滤与检测,以此保证安全。
1 防火墙技术概述
防火墙技术抗攻击能力极强,具备对外部攻击的自我保护功能。常用防火墙技术包括以下几种:一是过滤型防火墙。通过在网络层与传输层内设置过滤型防火墙,可以按照数据源头地址与协议类型等判断是否允许通过,在满足防火墙规定标准,且满足类型与安全要求时,才能传递数据信息;对于存在着不安全因素的数据信息,在防火墙阻挡下则无法通过。二是应用代理型。通常在OIS最高层即应用层工作,对网络通信流进行完全阻隔,在代理程序下控制并监控应用层。不仅有上述两种防火墙,还包括边界防火墙、混合防火墙等,要结合应用者需求合理选择,保证达到阻止外界侵扰的目的。
2 防火墙技术对计算机网络安全的重要性
2.1 控制不安全服务
计算机网络极易出现各种不稳定因素,为提升其安全性能,应合理选用控制措施,从而保证计算机网络的安全运行。在计算机网络安全中应用防火墙技术后,可以交换并传输外网数据,获得更多的资源,同时能够加强对运行风险的控制,实现内部网络安全性的提升。
2.2 控制特殊站点访问
计算机的数据传输与访问过程中,应根据一定方法与步骤选择与传输数据,应加大对数据的保护力度,将数据交换作用发挥出来。在防火墙技术的支持下,可以防止使用非法数据,减少了非法盗取数据信息的情况,避免访问非法信息,提升对计算机网络安全的保护效果。
2.3 实行集中安全保护
应用防火墙技术可以呈现集中安全保护,在计算机网络内部建立大规模计算机应用系统。应根据实际应用状况对软件做出相应的调整,之后置于防火墙系统内,以此集中保护数据,避免进入非法数据,让计算机网络安全得到保障[1]。此外还以密码、口令等形式,实现安全系数的提高,进一步增强了计算机网络安全性能。
2.4 记录并统计网络存取访问
计算机网络安全中应用防火墙技术,既可以访问内外网数据,也能够传输数据,通过日志形式进行呈现。同时能够分析并访问数据信息,避免日志为计算机网络系统带来影响,让计算机网络系统防范作用得到充分发挥。通过对计算机网络控制力度的加强,将相关预防措施做到位,可以更好地管理内部资源,减少安全风险。
3 防火墙技术在计算机网络安全中的应用策略
3.1 访问策略中的应用
访问策略为防火墙技术应用的重要部分,在实施访问策略中,需要从配置出发,通过详细计划与安排,对整个计算机网络运行信息进行深化统计,从而构建起完善的防护系统。防火墙技术根据计算机网络具体运行状况,对访问策略做出合理规划,形成安全的环境[2]。一是利用防火墙技术,把计算机运行信息分为多个单位,根据各单位规划内外部分访问保护,提升流通访问安全价值;二是防火墙技术利用访问策略,可以掌握计算机网络运行地址,包括目的地址、端口地址,全面了解计算机网络运行特征,以此对安全保护方式做出合理规划;三是在计算机网络安全保护上,访问策略对应相应的保护方法,结合计算机网络安全需要和访问策略应用情况,利用防火墙技术对访问策略做出合理调整,将最优保护理念体现出来。访问策略执行安全保护技术的过程中,可以产生策略表,将全部访问策略活动记录下来。策略表信息并非使用所有网络保护,应进行自主调节,防火墙技术按照策略表对执行顺序做出科学规划,发挥出策略表的作用,可以让防火墙技术保护行为得到约束,真正提升了计算机网络安全保护效果;四是访问策略运行结束后,将运行漏洞消除后当成防火墙技术配置,这样计算机网络安全才能得到有效保护。
3.2 日志监控中的应用
一些用户具备对防火墙技术保护日志的分析能力,目的在于掌握高价值信息。对于计算机网络安全保护而言,需要加强日常监控,并得到防火墙技术的重点保护。用户在防火墙日志分析过程中,不再执行全面操作,这样可以注意到关键信息,如用户利用防火墙技术保护计算机网络安全过程中,对于形成的日志,对某一类别日志信息进行全面采集,这是因为防火墙技术承担着巨大的工作任务,将形成大量的信息,必须进行类别划分,才能提升监控力度,并让日志采集变得简单,避免出现恶意屏蔽信息的情况[3]。用户将类别信息内的重要信息提取出来,为日志监控提供支持,保证效益得到提升。通过对防火墙内报警信息的实时记录,将其在日常监控内的价值真正体现出来,确保記录更加顺利进行。在日志监控过程中,提升了防火墙技术对计算机网络安全的保护效果,从而更好地筛选各种信息,促使网络流量得到不断优化。
3.3 安全配置中的应用
通过安全配置,把计算机网络安全分成多个模块,把其中的安全防护模块转变为隔离区,当成重点保护对象。防火墙隔离区为单独局域网,是计算机内部网络内的重要构成部分,可以加强对网络服务器内部信息安全的保护,这样计算机才能保持安全与稳定。防火墙对安全配置有着极高的要求,其隔离区域有着显著特征,较之于其他安全防护技术差异很大[4]。具体流程为防火墙技术对隔离区域中信息流通进行自动监控,通过地址转换,将内网中信息IP转变为公共IP,然后才能进入外网,这样能够防止IP被外网攻击者解析,这样才不会被IP追踪。安全配置可以对IP进行隐藏,让信息在内外网交互期间可以将IP进行隐藏,通过流通隐藏IP,发挥出地址转化技术作用,为内网安全提供有力保护。同时还可以防止外网入侵,就算对隐藏IP进行解析,也不能对真实信息做出追踪,得到虚假IP地址,保证了内网运行安全。
4 结语
总之,随着计算机网络的快速发展,安全问题也频繁发生,如病毒传染、黑客入侵等,对计算机网络安全造成了巨大威胁。对此要将防火墙技术充分应用到计算机网络安全中,让各种不良信息得到有效屏蔽,避免出现非法入侵与攻击的情况,促使计算机网络运行更加安全与可靠,也保证了数据信息的完整性和安全性。
参考文献
[1] 姚云磊,李旭.防火墙技术在计算机网络安全中的应用研究[J].信息系统工程,2017(5):75-76.
[2] 刘博远.计算机网络安全中的防火墙技术应用初探[J].电脑迷,2017(3):13.
[3] 张毅,王子霖.计算机网络安全中防火墙技术应用研究[J].无线互联科技,2016(20):137-138.
[4] 苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015(22):24-25.