论文部分内容阅读
摘要:随着科技的不断进步,计算机网络的大范围应用推动了社会的不断进步,但在发展的过程中,网络安全成为我们不得不面对的棘手问题,亟待科研工作者解决。本文首先介绍计算机网络安全出现的原因,对防火墙技术的主要作用和发展历程进行了详细的介绍,针对防火墙技术提出了提高网络安全的措施,最后对计算机网络安全和防火墙技术的发展趋势进行了总结。
关键词:网络安全;防火墙;发展趋势;研究
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 06-0000-02
随着网络时代的到来,世界各地的计算机用户都享受到了互联网所带来的方便、快捷,但在享受这种方便快捷的过程中,也受到了网络安全问题的影响,而且这种影响变得越来越突出。因此,必须高度重视日渐突出的网络安全问题,如果此问题得不到很好的解决,计算机网络化发展的速度和进程就会受到阻碍和抑制。
1计算机网络安全出现的原因
1.1薄弱的认证环节
通常来说,在计算机网络上进行认证都是要通过口令的输入来完成的,因此,如果口令被未被授权的人破译出来,他们就会进行非法的认证操作,随之这就会造成数据、文件等的丢失,账号和密码等被窃取。
1.2系统的易被监视性
用户使用Telnet 或 FTP 连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的 IP 包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。
2防火墙技术介绍
2.1防火墙技术的作用
在整个计算机网络安全防护的体系中,防火墙是最基本的首要保护环节,非常的重要和关键。防火墙技术的使用可以有效的进行网络间访问的控制,并将这种控制得到最大程度的强化,这种控制和强化是为了阻止一个正常运行网络之外的用户没有获得授权或者批准而进入到该网络,对该网络的一些资源等进行任意的获取。除此之外,防火墙技术还具备了全面的日志功能,它可以对网络攻击等不法行为进行记录,进而提醒用户出现的不法攻击,使得用户可以采取有效的手段进行防范。
2.2发展历程
第一代防火墙技术是在20世纪80年代出现的,主要采用了包过滤技术,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第二代防火墙技术是在1989年出现的,被人们称之为“电路层防火墙”;第三代防火墙技术是在1992年出现的,该防火墙还具有了审计和告警等相关功能,可以针对用户的个性化需求来为用户服务。NAI公司在1998年推出了第四代防火墙技术。该防火墙技术改变了以往的传统技术,具有以往没有的安全操作系统。
3提高网络安全的有效措施
3.1加强网络维护人员的管理
对于网络维护方面来说,最主要的就是加强人员的管理,从管理和制度入手,建立一个高效的人员管理队伍,加强管理人员的职业道德、素质教育,在日常的网络维护过程中,严格要求维护人员按照制度和相关的规定来完成好网络维护工作。值班人员必须时刻保持头脑清醒,做好网络设备的维护和安全巡查记录。除此之外,要对突发情况进行预先设计预案,保证维护人员具备解决突发网络安全事件的能力。
3.2培养优秀的防火墙专业技术人才
对于保证网络的安全运行,更需要有专业的防火墙技术人员来进行管理,而对这些人员的网络安全培训工作也是很重要的。因此,必须建立符合培养人才的有效政策和措施制度,培养一批优秀的防火墙专业技术人才,同时还要给与这些人才进行充分时间的培训,并进行严格的考试以及考核工作。
3.3借鉴先进的网络安全管理经验
在网络安全的管理和维护方面,虽然我们国家进行了很大的投入和科学研究,但是和一些欧美等发达国家相比还有可以提升的空间。因此,为了实现网络安全的目标,就需要我们的网络安全管理人员和研究人员不断进行自我学习,加强和先进的研究机构或者高校进行合作交流,发挥产学研的有效作用,借鉴其先进的管理经验,扎实有效的做好网络安全防护工作。
4防火墙技术的研究重点以及未来发展方向
4.1防火墙的性能将不断突破
随着网络用户数量的激增,这样就会对网络带宽的需求量产生巨大的影响,为了有效的解决带宽的需求问题,就需要防火墙提高原有的性能,例如提高处理数据的速度和能力,可以满足千万兆以上的带宽要求。除此之外,要提升认证功能,对于安全级别高的用户可以在短时间内进行认证,降低对网络通信的不利影响。
4.2防火墙的体系结构
最近几年,由于多媒体应用的越来越广泛,这样就需要当数据穿过防火墙时,数据延迟的时间要足够小。因此,一些防火墙制造商看准了这种需求,开发了具有网络处理功能的防火墙。这种防火墙执行速度和以往的防火墙不同,执行速度较快,而且在应用过程中,利用软件的高性能来发挥作用,并且用于处理数据层面任务的引擎也会发挥自身功能,这样使得CPU的沉重负担得到缓解。对于不用行业的需求,构建的防火墙体系结构也不相同。对于军队、科研院所、政府机构等一些涉及保密的地方,需要使用被屏蔽主机体系结构防火墙,则使用一个路由器在这种体系结构中,主要的安全由数据包过滤提供(例如,数据包过滤用于防止人们绕过代理服务器直接连接)。对于一般企业和高校来讲,需要使用被屏蔽子网体系结构的防火墙,被屏蔽子网体系结构主要是通过添加周边网络更进一步地把内部网络和外部网络(通常是Internet)隔离开。对于个人用户来说,可以使用双重宿主主机体系结构防火墙。双重宿主主机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络到另一个网络发送IP 数据包。
4.3防火墙将作为企业安全管理平台的一个组件
随着企业的不断发展和进步,越来越重视利用现代科学技术来进行企业管理,防火墙作为企业安全管理平台的一个组件,具有很重要的意义,并且具有很多优势。可以提供基于时间的访问控制、远程管理、记录和报表等诸多功能。随着企业对安全管理平台的不断重视,未来企业将改变现有的管理模式,将使用安全管理平台对安全设备进行统一的调度和管理,此时,防火墙将发挥越来越重要的作用,例如向安全管理平台提供安全策略管理接口、安全事件管理接口、安全审计接口。
4.4防火墙将更可靠、更智能化
随着技术的不断创新,防火墙的性能和质量将越来越可靠,使用起来也越智能,使防火墙可以对病毒进行有效的防护,也就是“病毒”防火墙。当然,目前防火墙主要还是在个人电脑系统中得到很好的体现,由于是纯软件形式的防火墙,因此具有的功能更容易实现。拥有病毒防护功能的防火墙可以带来很多好处,例如保护数据和商业秘密不被窃取,大大减少企业的不必要损失,避免受保护网络受到病毒的侵害。
5结束语
目前,计算机网络安全已经关系到一个国家的安全,是一个绝不可忽视的问题。防火墙技术作为用来实现网络安全的一种有效的手段,在很大程度上可以提高网络安全的性能,但并不能完全解决安全问题,因此,还需要考虑其他技术和因素,如信息加密技术、防火墙算法设计、制订法规等。总之,防火墙是网络安全的第一道重要屏障,需要我们不断研究防火墙的防护能力并保证系统的高速有效性。
参考文献:
[1]陆树芬.网络安全中防火墙的作用[J].中国电子商务,2009,11.
[2]黄金波,殷诚.计算机网络基础与应用[M].北京:北京交通大学出版社,2007.
[3]凌传繁,杨波.网络技术[M].北京:高等教育出版社,2007.
[4]吴功宜.计算机网络[M].清华大学出版社,2007.
[5]艾钧华,付朝晖.论计算机网络安全[J].湖南科技学院学报,2005,26(11):157.
[6]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].甘肃科技纵横,2005,34(6):39.
[7]何剑平.探析计算机网络安全技术[J].南昌职工科技大学学报,2005(2):27.
[作者简介]胡国际(1975.5.1-),男,学历:本科,河北人,职称:讲师。研究方向:计算机技术。
关键词:网络安全;防火墙;发展趋势;研究
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 06-0000-02
随着网络时代的到来,世界各地的计算机用户都享受到了互联网所带来的方便、快捷,但在享受这种方便快捷的过程中,也受到了网络安全问题的影响,而且这种影响变得越来越突出。因此,必须高度重视日渐突出的网络安全问题,如果此问题得不到很好的解决,计算机网络化发展的速度和进程就会受到阻碍和抑制。
1计算机网络安全出现的原因
1.1薄弱的认证环节
通常来说,在计算机网络上进行认证都是要通过口令的输入来完成的,因此,如果口令被未被授权的人破译出来,他们就会进行非法的认证操作,随之这就会造成数据、文件等的丢失,账号和密码等被窃取。
1.2系统的易被监视性
用户使用Telnet 或 FTP 连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的 IP 包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。
2防火墙技术介绍
2.1防火墙技术的作用
在整个计算机网络安全防护的体系中,防火墙是最基本的首要保护环节,非常的重要和关键。防火墙技术的使用可以有效的进行网络间访问的控制,并将这种控制得到最大程度的强化,这种控制和强化是为了阻止一个正常运行网络之外的用户没有获得授权或者批准而进入到该网络,对该网络的一些资源等进行任意的获取。除此之外,防火墙技术还具备了全面的日志功能,它可以对网络攻击等不法行为进行记录,进而提醒用户出现的不法攻击,使得用户可以采取有效的手段进行防范。
2.2发展历程
第一代防火墙技术是在20世纪80年代出现的,主要采用了包过滤技术,从而使具有分组过滤功能的路由器成为第一代防火墙产品。第二代防火墙技术是在1989年出现的,被人们称之为“电路层防火墙”;第三代防火墙技术是在1992年出现的,该防火墙还具有了审计和告警等相关功能,可以针对用户的个性化需求来为用户服务。NAI公司在1998年推出了第四代防火墙技术。该防火墙技术改变了以往的传统技术,具有以往没有的安全操作系统。
3提高网络安全的有效措施
3.1加强网络维护人员的管理
对于网络维护方面来说,最主要的就是加强人员的管理,从管理和制度入手,建立一个高效的人员管理队伍,加强管理人员的职业道德、素质教育,在日常的网络维护过程中,严格要求维护人员按照制度和相关的规定来完成好网络维护工作。值班人员必须时刻保持头脑清醒,做好网络设备的维护和安全巡查记录。除此之外,要对突发情况进行预先设计预案,保证维护人员具备解决突发网络安全事件的能力。
3.2培养优秀的防火墙专业技术人才
对于保证网络的安全运行,更需要有专业的防火墙技术人员来进行管理,而对这些人员的网络安全培训工作也是很重要的。因此,必须建立符合培养人才的有效政策和措施制度,培养一批优秀的防火墙专业技术人才,同时还要给与这些人才进行充分时间的培训,并进行严格的考试以及考核工作。
3.3借鉴先进的网络安全管理经验
在网络安全的管理和维护方面,虽然我们国家进行了很大的投入和科学研究,但是和一些欧美等发达国家相比还有可以提升的空间。因此,为了实现网络安全的目标,就需要我们的网络安全管理人员和研究人员不断进行自我学习,加强和先进的研究机构或者高校进行合作交流,发挥产学研的有效作用,借鉴其先进的管理经验,扎实有效的做好网络安全防护工作。
4防火墙技术的研究重点以及未来发展方向
4.1防火墙的性能将不断突破
随着网络用户数量的激增,这样就会对网络带宽的需求量产生巨大的影响,为了有效的解决带宽的需求问题,就需要防火墙提高原有的性能,例如提高处理数据的速度和能力,可以满足千万兆以上的带宽要求。除此之外,要提升认证功能,对于安全级别高的用户可以在短时间内进行认证,降低对网络通信的不利影响。
4.2防火墙的体系结构
最近几年,由于多媒体应用的越来越广泛,这样就需要当数据穿过防火墙时,数据延迟的时间要足够小。因此,一些防火墙制造商看准了这种需求,开发了具有网络处理功能的防火墙。这种防火墙执行速度和以往的防火墙不同,执行速度较快,而且在应用过程中,利用软件的高性能来发挥作用,并且用于处理数据层面任务的引擎也会发挥自身功能,这样使得CPU的沉重负担得到缓解。对于不用行业的需求,构建的防火墙体系结构也不相同。对于军队、科研院所、政府机构等一些涉及保密的地方,需要使用被屏蔽主机体系结构防火墙,则使用一个路由器在这种体系结构中,主要的安全由数据包过滤提供(例如,数据包过滤用于防止人们绕过代理服务器直接连接)。对于一般企业和高校来讲,需要使用被屏蔽子网体系结构的防火墙,被屏蔽子网体系结构主要是通过添加周边网络更进一步地把内部网络和外部网络(通常是Internet)隔离开。对于个人用户来说,可以使用双重宿主主机体系结构防火墙。双重宿主主机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络到另一个网络发送IP 数据包。
4.3防火墙将作为企业安全管理平台的一个组件
随着企业的不断发展和进步,越来越重视利用现代科学技术来进行企业管理,防火墙作为企业安全管理平台的一个组件,具有很重要的意义,并且具有很多优势。可以提供基于时间的访问控制、远程管理、记录和报表等诸多功能。随着企业对安全管理平台的不断重视,未来企业将改变现有的管理模式,将使用安全管理平台对安全设备进行统一的调度和管理,此时,防火墙将发挥越来越重要的作用,例如向安全管理平台提供安全策略管理接口、安全事件管理接口、安全审计接口。
4.4防火墙将更可靠、更智能化
随着技术的不断创新,防火墙的性能和质量将越来越可靠,使用起来也越智能,使防火墙可以对病毒进行有效的防护,也就是“病毒”防火墙。当然,目前防火墙主要还是在个人电脑系统中得到很好的体现,由于是纯软件形式的防火墙,因此具有的功能更容易实现。拥有病毒防护功能的防火墙可以带来很多好处,例如保护数据和商业秘密不被窃取,大大减少企业的不必要损失,避免受保护网络受到病毒的侵害。
5结束语
目前,计算机网络安全已经关系到一个国家的安全,是一个绝不可忽视的问题。防火墙技术作为用来实现网络安全的一种有效的手段,在很大程度上可以提高网络安全的性能,但并不能完全解决安全问题,因此,还需要考虑其他技术和因素,如信息加密技术、防火墙算法设计、制订法规等。总之,防火墙是网络安全的第一道重要屏障,需要我们不断研究防火墙的防护能力并保证系统的高速有效性。
参考文献:
[1]陆树芬.网络安全中防火墙的作用[J].中国电子商务,2009,11.
[2]黄金波,殷诚.计算机网络基础与应用[M].北京:北京交通大学出版社,2007.
[3]凌传繁,杨波.网络技术[M].北京:高等教育出版社,2007.
[4]吴功宜.计算机网络[M].清华大学出版社,2007.
[5]艾钧华,付朝晖.论计算机网络安全[J].湖南科技学院学报,2005,26(11):157.
[6]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].甘肃科技纵横,2005,34(6):39.
[7]何剑平.探析计算机网络安全技术[J].南昌职工科技大学学报,2005(2):27.
[作者简介]胡国际(1975.5.1-),男,学历:本科,河北人,职称:讲师。研究方向:计算机技术。