新疆广播电视局节目传输中心6501台 新疆乌鲁木齐 830000
摘要:由于计算机网络开放性特点,容易受到外部攻击和感染木马病毒,威胁到用户的数据信息安全。依托于防火墙技术,可以在相对安全环境下促使电子信息系统正常运行,抵御外部不安全访问和入侵,维护数据信息安全。鉴于此,本文就防火墙技术在计算机网络安全中应用展开分析,以供参考。
关键词:网络安全;漏洞分析;防火墙技术
1计算机网络信息安全漏洞分析
1.1计算机系统存在的程序漏洞
开放性是计算机系统的一大特点,当使用者通过计算机与互联网进行连接时,外部用户有可能通过TCP/IP协议层对系统进行侵入,通过计算机系统自身存在的漏洞,可能会导致计算机出现瘫痪、网络崩溃或权限失常等问题,严重影响计算机数据信息的安全。
1.2网络非法攻击
除了计算机系统自身的漏洞问题外,人为因素也是导致件算计网络安全问题的一大因素。网络黑客会通过网关破解、硬件插入、软件伪装等非法手段对计算机系统进行攻击,并在获得访问权限后对计算机系统中的程序代码、私人数据等重要信息进行篡改、窃取或破坏,导致计算机用户的信息安全受到威胁。
1.3网络病毒及木马程序入侵
与前两种情况相比,网络病毒及木马程序具有更强的隐蔽性,其多隐藏与程序安装包、文件、网站或移动存储设备中,在用户对相关程序或设备进行访问时,病毒会瞬间释放并对计算系统进行入侵。病毒与木马程序的传染性极强,当一台计算机设备被病毒感染后,同一局域网内的其他计算机也会受到感染的威胁,进而导致大规模网络灾害的发生。
2计算机网络安全中的防火墙重要性
2.1记录网络里面的数据
在网络建设环节中,数据发挥着十分重要的价值,影响着计算机的网络安全。防火墙的应用可以详细地记录网络中传输的数据以及数据访问的信息,然后把采集到的信息作出分类,把那些可能存在威胁的信息提取出来,同时采取预防的方法,以免计算机遭到恶意攻击。除此之外,防火墙还能够汇总收集的信息,总结不同种类信息的特点,并在此基础上有效监控网络信息。
2.2控制网址访问
网络完全主要受到人为因素的影响,在计算机平时的运行工作期间,如果信息或邮件当中携带病毒,一旦被激活就会潜伏在计算机里面,很有可能出现信息泄露、盗取等不良事件,而防火墙技术的应用,可以对那些高危的信息或邮件做出警示,计算机的使用人员可以根据提示合理应用计算机,保证网络安全。
3防火墙技术的分类
3.1分组过滤型防火墙技术
分组过滤型防火墙也被称为是包过滤防火墙,属于最基础的防火墙技术之一,分组过滤型防火墙技术非常快捷简单,并且过滤型防火墙技术时效性非常强,能够管理在不同网络相互连接设备中,某些特定的IP端口和TCP端口号,在防火墙技术的应用过程中根据实际情况,允许和禁止信息的传输,分组过滤型防火墙技术还能够检查和分析计算机的数据包,针对于在数据包中近处的内部网络有效的控制。一般情况下用户使用的基本上都是分组过滤型防火墙,跟其他防火墙技术相比较来说,这种防火墙技术的传输速度更快,并且对于使用该防火墙技术的用户具有更强的开放性。在实际的应用过程中,分组过滤防火墙只允许在内部网络中的数据包通过,如果信息数据包是来源不明的,不能通过分组过滤防火墙的。
3.2应用代理型防火墙技术
应用代理型防火墙技术在日常中的应用十分常见,该防火墙技术能够在特定的代理技术支持下,参与到另一个TCP连接的过程当中。
应用代理型防火墙技术的运行核心技术是代理服务器技术,能够代表客户处理服务器传输过来的连接请求,同时也能够从外部网络向内部网络申请服务,应用代理型防火墙技术能够承担转接效果。应用代理服务器,能够更加了解用户的连接需求,并仔细的把客户的请求核实之后,把处理请求即使传送回服务期当中。应用代理型防火墙技术能能够针对应用层的数据包进行详细、全面的安全检查,在检查过程中产生的检查信息纳入到决策中,能够促进计算机网络更加安全可靠的运行。
3.3复合型防火墙技术
此项技术是防火墙技术中代表性的一项技术,充分整合包过滤、代理技术优势整合,提供安全可靠的防护措施,最大程度上维护用户信息安全。当前防火墙技术不断推陈出新,对用户信息安全保护程度逐步提升,呈现出多元化特点,包括防火墙、杀毒软件和警备系统等技术,整合在一起,可以更好的满足个人用户、企业用户需求,切实维护计算机网络安全。通过专门的防护墙OAing软件系统,多层防御限制,并监控计算机网络运行情况和用户操作行为,对于恶意攻击有着明显拦截和保护作用。同时,复合技术可以提供多重加密防护,正常访问需要经过多个端口,这样可以最大程度上保护用户信息安全。
4在计算机网络安全中防火墙技术的应用研究
4.1访问策略分析
在计算机网络运行过程中应用防火墙技术,首先是在访问策略过程中进行应用,访问策略能够应用配置的形式,实现技术应用目标,结合科学合理的计划安排,针对计算机网络的运行过程进行全面的分析和统计,形成更加安全科学的保护系统,提升计算机网络运行的安全性和稳定性。在使用访问策略时,首先防火墙能够基于单位方式,把计算机当中的运行信息分隔开来,按照单位不同的形式规划出内外两种访问保护措施,防火墙技术的应用能够提升流通访问过程的安全系数。访问策略基于防火墙技术的应用,还能够让用户更加全面的了解和掌握计算机网络的运行特点,在计算机网络的运行过程中能够更加安全。基于防火墙技术应用的访问策略方式,跟计算机网络本身的安全保护方式存在一定的差异性。访问策略在实际应用中,是结合计算机的网络安全需求,适当的调整防火墙技术,提升计算机网络的安全性。提升计算机网络安全性能。在计算机网络访问策略的活动过程中,需要详细的记录好这个访问策略的活动情况,制定出策略表作为执行顺序的时间标准,提升计算机网络安全性。
4.2日志监控
日志主要指的是计算机在平时运行中产生的各种数据,防火墙技术的应用能够监控这类数据,检测出日志中存在的问题,同时采取适宜的处理办法。如果后续检测出问题,会持续追述,通过监控日志来维护计算机的网络安全。计算机在运行的过程中,会生成海量的信息和数据,如果审查这些数据需要耗费人们大量的时间与精力。防火墙技术的应用能够在数据生成的同时展开储存和监管,能够达到事前预防、事中调控和事后清理的目标。此外,防火墙技术还可以对这类信息展开分类和储存,当这类信息再次攻击计算机时,就会及时采取对应的处理办法,可以保证各项工作的灵活开展,全面保护计算机的网络安全。
4.3安全配置
安全配置在计算机的运行当中发挥着非常重要的作用,计算机的使用者可以按照实际的需要,采取合理的安全配置技术,针对性地保护计算机网络安全。防火墙技术可以针对计算机网络里面的重点区域施行专业、高效的防护。在选择安全配置时,应当采取更高级别的安全配置等级,信息追踪是其中的关键技术,有了防火墙的监控支持,能够对不良站点、不良信息和不良IP展开追踪,查找到不良信息的源头,更好地防控不良信息,提升后期防御工作的针对性。
结语
综上所述,伴随我国信息化的快速发展,计算机网络受到的安全威胁也在日益加剧。防火墙在计算机网络安全中的应用,能够记录网络里面的数据,控制网址访问和不安全因素。为此,技术人员要不断加强对网络风险因素的分析,并科学应用防火墙技术,进而有效提升计算机网络信息安全,为创造安全稳定的网络环境打下基础。
参考文献
[1]邓伟.基于计算机网络安全中的防火墙技术应用研究[J].福建茶叶,2020,42(02):31.
[2]王艳.防火墙技术在计算机网络安全中的应用探究[J].通讯世界,2020,27(02):46-47.