APP下载

基于计算机网络安全中防火墙技术的实践研究

2020-11-08李春治

科学导报·学术 2020年84期
关键词:计算机网络安全防火墙实践

【摘 要】计算机网络技术的应用范围不断扩大,但是由于其本身具有公众性、虚拟性和技术性的特点,所以计算机网络安全会面临不同程度的侵扰。防火墙技术的应用能够实时监测计算机与网络内部、互联网间的信息交换,判别和屏蔽不良信息的干扰,提升计算机网络的安全。本文对计算机网络安全中防火墙技术的实践进行分析,以供参考。

【关键词】计算机网络安全;防火墙;实践

引言

计算机网络安全性的提升,是保障用户数据信息传输安全、避免黑客等不法攻击的重要途径。为达到这一目的,相关研究人员开展了持续而深入的研究,研发出了多种有效保障计算机网络安全的方式及策略。其中防火墙技术是具有代表性且效果突出的防护技术之一,它的运用能够将数据信息进行安全隔离,为信息数据在储存、传输、使用等过程中建立了一道防护屏障,实现了对网络攻击、携带病毒的数据的过滤与隔绝,同时还能在计算机运行过程中对计算机网络的安全情况进行实时监督,更有效地保障了数据信息的安全。

1防火墙技术的作用

防火墙技术是计算机网络安全防护技术当中极为成熟的一种技术。它能够对计算机网络运行过程当中的信息处理、数据传输等起到较好的保护作用。防火墙是基于访问控制而进行的一种权限的管理,这也就意味着这一技术将具有这隔离、过滤及加密等功能。首先,就防火墙的隔离作用而言,是指在技术的应用背景下实现对内部网络和外部网络的有效隔离,从物理架构上将这二者分开。这一技术可以通过拒绝访问的方式,最大限度地组织从网络断发起的供给,避免网络主机泄密等问题的发生。其次,就防火墙技术的过滤作用而言,防火墙技术科在设定中完成对地址、目的地及连接请求的评价和控制,以此来达成对不安全网络信息的有效过滤。再次,就防火墙技术的加密功能而言,它的加密方式是较为多样的,当前已开始应用的有链路加密、端端加密、节点加密、混合加密等多种形式,能够在应用的过程当中极大程度上提升防火墙的安全效用。

2防火墙的基本类型

2.1分组过滤型

分组过滤型防火墙能够还原当下网络地址转换,及修改源IP地址的访问状况,这是基于iptables进行CLI规则编写分组过滤型防火墙的现实应用形态,分组过滤型防火墙技术可以拆解报文的同时,做出端口及IP的修改,为防火墙功能对应链的发展,提供阶段性的报文流向支撑。此外分组过滤型防火墙技术的网络安全防护规则,可根据规则定义的处理报告,匹配各项网络攻击的动作内容,并借由自定义处理规则的编写与限制,从匹配条件及扩展条件等几个方面拆解不同网络侵害的动作出处。可见此种类型的防火墙技术便于相关技术人员编制处理动作,相关人员在摘取不同网络攻击形式的同时,可以在自定义处理机制的使用中,从不同的安全防护角度,还原分组过滤型防火墙技术的处理动作匹配条件,易于对当下的各类网络攻击进行避免,甚至根据网络技术的现实使用特点,对于不同类型的网络侵害问题加以预判。可见,分组过滤型防火墙可对分组包头源地址、协议类型等数据访问进行恢复,在获得完整数据报告的同时,实现网络及传输的分层工作。

2.2状态检测型

状态检测型防火墙技术应用的出发点是抽取数据包的应用层信息状态,在检查引擎提供的数据包截取服务中,解决各项网络安全问题。因此相关人员应该在状态检测型防火墙技术的网络安全防护使用中,重点探讨检查引擎的数据包抽取标准,并在访问接受或访问拒绝的命令研究中,强化计算机的网络安全。为了提高状态检测型防火墙的安全防护效果,相关人员需要重视当前网络环境下的各类型数据包的访问形态,以便在检查引擎的基础上扩展数据包的抽取范围,提升状态检测型防火墙技术的虚拟连接程度。同时,相关人员需要正确理解状态检测型防火墙的应用效能,状态检测型防火墙提供的虚拟链接服务,克服了过滤型及代理型防火墙技术的数據包检测局限,其基本检测配置包含了“to”与“from”的地址,即在各层地址检测的过程中,整体划分数据包的数据信息。

2.3复合型防火墙技术

复合型防火墙技术综合了分组过滤型防火墙技术和应用代理型防火墙技术的技术优势,是一种新型的防火墙技术,能够带来较为理想的保护效果。这样技术可以在ASIC架构的作用下对计算机网络当中的文件数据、信息和计算机病毒展开全面的整合与过滤,并且将其通过归纳到防火墙当中。在使用这样防火墙技术的时候,通常会使用到多宿主结构,进而大幅度提升计算机网络的保护能力。于此同时,还可以支持网络端口和多LAN管理,这样可以更好的实现内部私有网络的安全划分。

3基于计算机网络安全中防火墙技术的实践

3.1保障特殊网点的访问安全

在防火墙应用的过程当中,它最为主要的两个功能便是隔离和过滤。而这两大作用能够较好实现对于特殊网点的控制。由于不同的网络在建立数据传输通道的过程当中会出现两个选择,一是允许访问,一是拒绝访问。通过对外来网络的评价来实现对其接入行为分析后的允许或拒绝,能够最大限度地降低非安全性的网络所带来的网络时代木马、网络攻击等。如当用户不慎点击了非安全性的特殊网点,这些网点在试图与计算机建立连接的过程当中将被拒绝,从而达到对主机网络有效保护的目的。这样的一种方式能够在很大程度上阻断非安全性的特殊网点与主机网络的连接,从而有效地避免盗取主机网络数据等问题的发生。

3.2优化网络安全中的配置

在计算机网络安全技术的应用过程当中,对于安全配置的管理是防火墙技术管理当中的一个重要的模块。安全配置的行为可以有效地将计算机网络安全运行过程当中需要保护的内容予以等级的划分,从而根据不同的等级进行数据的保护。在安全配置中应用的防火墙技术可以对计算机网络安全运行所划分的区域信息实施保护,从而进行IP地址的随时跟踪,这对于保证防火墙技术的有效性具有重要的作用。

3.3在数据信息加密中的运用

将防火墙技术运用于计算机网络安全防护过程中,能够实现对数据信息的加密保护,通过对数据信息进行加密的方式提高网络信息安全性。在网络数据的传输、存储等多个环节中,通过防火墙技术的加密功能能够避免数据在传输等过程中被窃取,是有效避免重要数据泄露、丢失的重要方式。同时,经过加密后的数据信息,能够在真实的数据外设置错误信息,达到迷惑黑客或病毒攻击的目的,能够进一步保障原始数据的完整性与安全性,进一步提高网络数据在各个环节中的安全性。防火墙技术在数据信息加密中的运用,是通过密码算法计算实现加密的,且加密形式多样化,可根据实际需求合理选择对称加密或不对称加密。

结束语

在计算机网络技术持续发展的时代,网络作为扎根于现代社会生产各个领域的一部分,其运用安全性的保障至关重要,必须加强对防火墙等技术手段的运用,以提高网络安全性,保障用户信息数据的安全。因此,相关研究工作者应结合新时期网络技术的发展与运用特征,加强对防火墙技术等多种安全保障技术的研究运用,提高防火墙技术安全保障能力的作用,更有力地保障用户网络安全。

参考文献:

[1]卓杰.计算机网络信息安全中防火墙技术的应用[J].电子技术与软件工程,2019(21):171-172.

[2]汤月红.计算机网络安全中防火墙技术的实践分析[J].中外企业家,2019(31):107.

[3]赵晓松.计算机网络信息安全中防火墙技术的有效运用分析[J].计算机产品与流通,2019(07):9.

作者简介:

李春治,男,广东惠阳,汉,1982年5月,大学本科,计算机及应用助理实验师,计算机网络安全、大数据分析。

猜你喜欢

计算机网络安全防火墙实践
计算机网络安全的主要隐患及管理措施
企业内部计算机网络安全与维护机制完善探讨
初中政治教学中强化新八德教育探讨
体验式学习在数学教学中的应用研究
生物专业师范生教学实习的问题与对策研究
校企协同实施高职专业课程改革的实践研究
防火墙选购必读
新手设置Windows Vista自带防火墙