Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

计算机网络安全中的防火墙技术应用论文

发布时间:2022-06-15 10:32:13 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
  摘要:随着信息技术的不断发展,计算机在我国不断的普及,给人们的生活和工作带来了便利,但是,在一定程度上也带来了网络安全方面的问题。例如计算机网络在安全配置,日志监控以及身份验证等方面存在漏洞,使得一些重要的文件以及数据丢失,造成不可挽回的损失。因此,有必要针对计算机网络安全中的防火墙技术应用将展开研究,通过探究防火墙技术的关键技术以及应用,进一步加强计算机的网络安全,以供相关人员参考。
 
  关键词:计算机;网络安全;防火墙技术
 
  Application of Firewall Technology in Computer Network Security
 
  WANG Jinping
 
  (Boda College of Jilin Normal University,Siping Jilin 136000)
 
  【Abstract】:With the continuous development of information technology and the constant popularization of computers in China,it has brought convenience to people's life and work,but to a certain extent,it has also brought network security problems.For example,there are loopholes in the security configuration,log monitoring and authentication of computer network,which make some importantfiles and data lost,causing irreparable losses.Therefore,it is necessary to study the application offirewall technology in computer network security,and further strengthen computer network security by exploring the key technologies and applications offirewall technology,so as to provide reference for relevant personnel.
 
  【Key words】:computer;network security;firewall technology
  目前,计算机存在网络安全问题不可避免,常见的网络安全的事故已经发生过很多,例如:黑客入侵、恶意攻击等,最终造成的损失也是非常大的。因此,防火墙技术因具备对病毒侵害、网络入侵等有较强的防御功能,逐渐走进人们的视野,得到了广泛的应用,进一步改善了当前计算机网络安全的问题,因此,针对现阶段计算机网络安全中的防火墙技术应用这一话题进行探究,对维护网络安全,并起到有效的防护作用有着积极的作用。

\
 
  1计算机网络安全以及防火墙技术
 
  1.1计算机网络信息安全
 
  通常情况下,在计算机中,网络信息安全主要会与其自身的设备和技术有关,这样才能更加有效的防护和保密数据,确保信息的安全。因此,计算机的网络信息安全主要分为两项内容:(1)在逻辑层面上,需要确保维护的数据信息数据完整,并且具备一定的保密性和可行性。(2)在物理层面上,计算机设备通常是受物理保护的,当出现数据丢失或者是设备破坏的情况都要第一时间进行制止。总而言之,计算机网络安全覆盖了5项技术理论,并具备保密性、完整性、可控性等特点。计算机网络安全能够有效的确保用户的信息不会出现泄露,数据信息丢失的情况,用户也可以自行设置访问权限[1]。
 
  1.2防火墙技术
 
  目前,计算机得到了普遍运用,在使用过程中,需要使用到防火墙技术,但是刚开始这项技术鲜为人知。随着应用的广泛防火墙技术才被很多人掌握,防火墙技术主要通过将计算机内部的组建进行全新的组合,进而形成网络安全防护中的基础性技术。计算机系统在使用时,通过操作计算机利用防火墙维护网络的安全运行,因此,防火墙也具备了抵御网络入侵、病毒侵害等优点,能够有效地维护计算机网络运行环境的安全性,确保计算机能够正常平稳的运行。当计算机出现未授权的软件或者是非法软件下载时,能够及时阻拦,确保计算机系统的安全。
 
  2计算机网络安全中防火墙技术的关键技术
 
  2.1包过滤防火墙
 
  包过滤防火墙功能是防火墙技术的关键技术之一,通常会采用三层针对IP地址,但是在一些特殊的环境以及情况下,三层包过滤技术并不适用于任何的场景,例如接口IP地址会定期改变,但是接口IP地址在变化的过程中,二层的MAC地址通常是不会变化的,因此可以使用基于二层的防火墙功能进行实现。
 
  需求:不允许RT1的10.1.1.1能够ping通RT3的20.1.1.2这个接口地址,然而由于RT1的GE-0/0接口IP地址会自动识别并获取,因此会不断的发生变化。这时,可以配置二层ACL防火墙实现。配置:选择在RT2上配置,因为V7设备的包过滤防火墙已经默认开启,默认动作是permit,所以无需多余设置[2]。
 
  [RT2]acl mac 4000
 
  [RT2-acl-mac-4000]rule0 denysource-mac 84a4-accc-0105fffr-ff00-0000
 
  [RT2]interface GigabitEthernet0/0//在RT2连接RTl的接口进接进方
 
  [RT2-GigabitEthernet0/0]packet-filtermac 4000 inbound
 
  配置成功之后在RT1上ping到RT3的20.1.1.2,发发ping不通
 
  如图1所示:

\
 
 
  2.2应用代理防火墙
 
  应用代理防火墙技术主要是用过代理(Proxy)技术参与到一个TCP连接的全过程。当数据包从内部发出后,经过应用代理防火墙进行处理,就好比源于防火墙外部网卡一样,进而能够达到隐藏内部网结构的作用。因此,应用代理防火墙被公认为安全系数最高的防火墙。
 
  应用代理防火墙中的“应用协议分析”技术通常会在OSI模型的应用层进行工作,它所接触的信息数据往往以最终的形式展现出来,因而,从“应用协议分析”技术中展现的与我们看到的数据一模一样,都是从高级的数据检测过程中展现出来的。整个应用代理防火墙在技术本身就能够造型规划线路,因此,外界的用户在使用计算机系统或是从外界的线路上看,在连接上并没有什么不同。然而在连接时,数据收发的过程就已经穿过了代理防火墙。因此,当外界产生的数据经过代理防火墙的客户端时,“应用协议分析”模块就会依照应用层协议对数据进行处理,并且利用预置的处理规则,对该数据进行查询和检测,检查是否存在问题或者是携带病毒。由于这一层并不再进行组合有限的报文协议的工作,其可以准确有效地识别出GET/sql.asp?id=1and1这类的数据内容。因此,应用代理防火墙不但能够从数据层中提供的信息作出判断,也能够和管理员一样对数据服务器进行系统的分析,并准确的辨别出有害的数据[3]。不仅如此,应用代理防火墙技术往往会在应用层工作,因此,防火墙也能够起到双向限制的作用,在监视系统内部的网络信息时,也能够有效地过滤掉外部网络中存在有害数据。而管理员也能够使用应用代理防火墙设计身份验证以及连接时限等功能,从而有效地规避内部网络数据的泄露问题。此外,应用代理防火墙技术通常会采取代理机制工作,因而在内外部的网络在连接时,都需要先经过代理服务器对信息进行审核,再通过代理服务器连接,并不能将分隔在内外部网络两边的计算机进行直接会话,这样就能够有效地预防入侵者使用“数据驱动”攻击方式渗透到计算机的内部网络中来。简单来说,这种攻击方式往往会通过包过滤技术防火墙规则的数据报文,当其进入到计算机中后,就能自行修改系统设置以及更改用户数据的恶意代码。因此,可以这样说,“应用代理”是比包过滤技术更加完善的防火墙技术。
 
  2.3状态检测防火墙
 
  状态检测防火墙在网络层有一个检查引擎截获数据包并抽取出与应用层状态有关的信息,通过以此为依据决定对该连接是否是接受还是拒绝。状态检测防火墙技术能够提供安全系数较高的应对方案,并具备良好的扩展性以及适应性。此外,状态检测防火墙通常也包含代理级的服务,他们能够为特定应用程序数据内容提供强有力的支持,状态检测技术最适合提供对UDP协议的有限支持,它能够将所有通过防火墙的UDP分组看成是一个虚拟连接,当出现反向应答分组送达时,会默认已经建立完成一个虚拟连接。因此,状态检测防火墙有效地解决了包过滤防火墙和应用代理服务器存在的弊端,不但能够检测“to”和“from”的地址,而且每个访问的应用都没必要设置代理。
 
  状态检测防火墙在很大程度上保留了简单包过滤防火墙的优点,且有良好的性能,在应用是也是透明化的,因此,在这个基础上,计算机网络的安全性就会明显的提升。同时,防火墙也在简单包过滤防火墙的基础上做了改进,在防火墙的核心部分尽力强有力的状态连接表,对连接进行维护,能够将进出网络的数据看作是事件进行处理。换句话说,状态检测包过滤防火墙在包过滤防火墙的基础上对计算机的网络层和传输层的行为进行了规整,应用代理型防火墙则是在包过滤防火墙的基础上规范了应用协议方面的行为。
 

\

 
  2.4下一代防火墙
 
  目前,市面上比较受欢迎且主流的防火墙为下一代防火墙,它在原有所有的防火墙的基础上更新了防火墙策略匹配、识别应用等功能,并提升了系统的安全性能,并有效地降低了设备的性能要求,此外,也融合了VPN、防病毒、入侵检测等功能。
 
  传统的防火墙具备了网络地址转换(NAT)、协议状态检查以及VPN功能等多项功能,但是下一代防火墙与之相比,在防火墙的检测方面更加精细化。此外,传统防火墙通常会采用端口和IP协议进行控制,显然已经较为落后。当利用僵尸网络作为传输方法对计算机网络构成威胁时,传统防火墙并不能及时检测出来。与此同时,由于现阶段服务的架构与Web2.0使用更加普及,使用的用户越来越多,产生了更多的通讯量,但是只能由少数几个端口及采用有限的几个协议进行,这样一来,就会大大降低基于端口/协议类安全策略的关联性与效率。深层数据包检查入侵防御系统(IPS)能够依照当前已知的攻击仔细检查操作系统与漏失部署补丁的软件,但是也存在较大的缺陷,即不能有效地识别与应用程序的滥用情况,对于应用程序中具体特性的保护就更难进行保护[4]。
 
  3计算机网络安全中的防火墙技术应用
 
  3.1在日志监控中的应用
 
  由于计算机网络安全中防火墙技术的关键技术的更新和优化,可以将该技术运用到日志监控中来。计算机中的日志通常包含计算机在运行过程中产生的各种类型的信息,当进行审查数据时,也需要耗费大量的时间和精力,倘若使用人工核查,更需要耗费人力和物力。防火墙技术能够针对这些已有的信息进行监控和把关,并采用事前预防、事中调控、事后清理的方式,对计算机日志进行监控。此外,防火墙技术也会分类、存储这些已有的信息,当再次出现信息恶意攻击计算机网络时,防火墙技术会在第一时间采取有效的应对措施,这样一来,就能够大大增加计算机网络的安全性和可靠性。而对于防火墙来说,不仅能够降低监控的难度,也能够更加灵活地开展其他方面的工作,保证工作的顺利进行。
 
  3.2在安全配置中的应用
 
  在计算机网络防火墙技术中,安全配置作为其技术的核心,在投入使用的过程中,通过不同的计算机网络模块规划,从而能够较为独立的设计安全防护模块,并在建立隔离区域后采取安全保护的措施。同时,带有安全配置功能的防火墙也能够有效地结合计算机网络,直接对计算机网络起保护作用的内部信息,进而确保计算机系统始终能够在安全的环境中运行。在防火墙技术中,安全配置的利用率以及实用性非常强,安全配置通过加强计算机网络运行的安全性能,使得计算机能够进一步优化网络信息的交互通道。此外,在计算机网络安全中使用安全配置,能够精确地分析出隐藏的病毒以及具有攻击性的IP,从而使得真实的IP远离攻击者的追踪,只能获取虚假的IP,这样一来,计算机内网的安全性就能够得到有效的保障。
 
  3.3在身份验证和加密技术中的应用
 
  防火墙技术不但能够在日志监控和安全配置中使用,也能够进行身份验证以及加密,当计算机用户验证身份成功以后,就能够对信息进行有效的传输和分享,这样能够确保用户在通信全过程的安全性,同时也能进一步达到通信的目的。此外,防火墙技术还能够提供加密技术,对于用户的一些机密信息能够做到全程高质量,高效率的保护,预防外来的恶意功攻击,用户在传输信息时也能够提升传输的安全性,规避信息被篡改的风险,这样一来,在很大程度上也能抵制携带病毒的信息进入系统[5]。
 
  4结语
 
  总的来说,计算机网络安全中的防火墙技术,通过对其相关核心技术的分析,能够有效地利用包过滤防火墙、应用代理防火墙、状态检测防火墙以及下一代防火墙的优缺点,从而择其优点运用到日志监控、安全配置、身份验证和加密技术中来,进而提高网络使用的安全性和可靠性。同时,也要充分结合计算机网络的运行实际,将防火墙技术的优势发挥到最大,进一步为计算机网络安全的保护保驾护航。
 
  参考文献
 
  [1]夏文英.基于计算机网络信息安全中防火墙技术的应用研究[J].长江信息通信,2021,34(7):116-118.
 
  [2]董淑伟.计算机网络防火墙技术安全与对策分析[J].中国新通信,2021,23(15):123-124.
 
  [3]罗竣源.新环境下的计算机网络信息安全及其防火墙技术应用[J].数码世界,2021(1):271-272.
 
  [4]邵野.计算机网络防火墙技术安全与对策分析[J].数字通信世界,2021(4):110-111.
 
  [5]邓杰.新环境下计算机网络信息安全及防火墙技术应用分析[J].科学与信息化,2021(17):29.
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
 

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/39170.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml