计算机网络安全中的防火墙技术的有效应用探析
袁国朝
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

袁国朝,. 计算机网络安全中的防火墙技术的有效应用探析[J]. 计算机研究与应用,2021.4. DOI:10.12721/ccn.2021.157037.
摘要: 伴随着我国的科技不断的发展,网络已经成了我们生活工作的必需品,特别是计算机网络技术,其重要性愈发明显,需求量越来越大,当然,随之而来的也是网络安全问题的风险性逐渐加大,很多数据完整性缺失,病毒侵入的问题愈发严重,各种各样的安全问题围绕着人们的日常生活和工作,造成了很严重的困扰。为了确保用户获取信息的安全性,保障计算机网络稳定运行,防火墙的出现得到了广泛的支持和认可。计算机信息处理技术是现代高等院校在数据处理方面的一项基本技术,能够为高等院校信息等数据提供安全防护,是一道重要的保障,同时,防火墙技术的应用促进了计算机技术的更新和突破,使其能够更好地应用于各行各业,适应高等院校发展。本文针对防火墙技术在计算机网络安全的应用进行分析和探讨,期望对今后网络安全的研究起到帮助。
关键词: 防火墙技术;计算机;网络安全;应用
DOI:10.12721/ccn.2021.157037
基金资助:

1. 计算机网络安全概述

计算机网络安全就是计算机网络的信息安全,确保在互联网中流动的数据和数据库中保存的资料不会遭到不正当的破坏、更改和泄露。网络系统可以正常的连续工作,服务不被外在因素中断。也就是说,涉及到网络信息的安全,包含保密性、可控性和完整性等相关技术理论都属于网络安全的范畴,网络信息的安全,需要对网络系统的软件、硬件等进行保护和更新,使其不会遭到破坏和入侵,能够保证长时间的稳定、有效运行。避免信息传递过程中引发的数据泄露等问题,给用户造成严重的损失。

1.1黑客侵袭

黑客是对网络安全威胁最大的因素之一,指的是一些精通计算机专业知识,并利用自己的专业进行网络犯罪的人,通过非法手段破坏计算机系统,将自己编写的程序植入计算机进行系统攻击,窃取、破坏、篡改文件数据, 使软件内部出现失控,导致系统严重损坏,甚至崩溃,为了自身获取利益,造成严重的安全问题。

1.2环境威胁

首先,计算机网络是数据共享的使用平台,很多数据都是开放性的资源,用户获取资料和信息的途径都是通过网络查询获取的,因此在获取信息时,网络安全的环境威胁就凸现出来,用户通过网络实现自身的目的,就会对计算机的安全环境产生威胁,攻击者或会利用供给环节,抓取用户数据,破换防护结构,侵害网络安全。其次,机房设备的环境安全也很重要,加强设备管理,通过访问相关网站,多方面了解计算机网络安全的管理方法,应该安排专门的工作人员进行按时检查,计算机机房内安装一些控制温度的设施,每周或者定期的对机房进行清扫工作,减少灰尘对机房环境造成破坏也是十分重要的。

1.3缺乏安全意识

现在,计算机网络安全问题逐渐增加,但一些高等院校并没有意识到这些安全隐患,仍采用传统的安全技术处理手段,工作人员缺乏安全意识,不能在问题发生后及时进行处理,造成很严重的安全隐患。网络安全管理人员的综合素质影响着网络安全管理的水平和质量,为此要重视网络安全管理人员培养和筛选。在实践中要从当前网络安全管理人员的实际情况入手,针对那些有待提高的管理人员予以惩罚。在招聘网络安全管理人员的时候要设置一定的门槛,综合保障网络安全管理团队的专业性。

2. 防火墙技术在计算机网络安全中的应用

2.1防火墙技术的类型

(1)包过滤型。最先应用到市场的一种防火墙技术,是通过分包传输的方式作为理论基础,然后读取数据包信息来判断是都安全。如果读取的信息不被信任,就会拒绝信息来源访问。这种技术操作简单,成本较低,但很难识别数据源头更深层的数据是否安全。

(2)网络地址转换。就是把进行访问的外部地址临时转换为内部地址进行访问,隐藏内部因特网地址,伪装成新的IP地址进行接入,通过隐藏访问,起到对用户信息的保护作用。

(3)代理服务器。也叫代理防火墙,这种代理服务器的性能较高,可以直接将数据信息发送到代理服务器上,直接对数据进行获取和传输,送到需要获取信息的客户机,这种方式对数据进行传输,内部系统不会直接接触外部数据的运行渠道,减少了外部恶意入侵的安全隐患,安全性相对较高,但运行方式对整体系统影响较大,操作和管理方式也相对复杂,不方便使用。

2.2防火墙技术的有效应用

(1)检测网络技术。目前计算机网络安全维护中使用的防火墙软件都可以实现后台运行,计算机网络安全情况能够得到实施检测,这对于计算机网络安全的维护具有重要意义。计算机系统在被攻击的时候,防火墙软件能够降低数据库被攻击的风险,还可以及时地对错误指令发出警示,最大程度地采取主动的手段完成安全方案。安装防火墙的时候大数据还可以根据实际情况完成系统升级,防火墙在得到了升级和维护之后,所获得防护便是最新的,如此便可以确保网络环境的安全性。

(2)过滤技术。防火墙设置可以限制局域网的使用权限,通过检测阻止可能发生的安全故障,有效的减少计算机网络安全隐患。加强防火墙的保护,是计算机安全运行的一个较为科学的防护措施,防火墙的设置可以组织一些网络外的用户对图书馆内部信息的不正当访问,确保计算机网络的安全运行。。

(3)安全配置。安全配置是计算机网络安全的一项重要指标,安全配置把计算机网络安全分成不同的安全模块,每个模块独立进行操作,模块之间存在隔离区域,这些隔离区域也是局域网络,高等院校网络和家庭网络可以把这写隔离的局域网络进行转化,成为内部网络,来确保服务器的稳定运行,起到保护信息的作用。在运用防火墙技术时,对安全配置的要求很高,和传统的计算机网络防护技术有着很明显的不同,在安全配置的同时可以对计算机内隔离区域的网络进行监控,检查信息内部的流动情况和地址之间的转换,把外部网络和内部网络之间流动的信息转化为公共信息和公共IP地址,防止对外部网络攻击时破坏内部网络的数据结构,截断追踪路径。而且,在防火墙技术应用中,安全配置可以把地址信息隐藏起来,使内部资源和外部资源信息进行交流时,隐藏真正的IP地址,确保内部网络不会受到侵入。在外部网络进行系统攻击时,不会获取到真正的地址信息,只能跟踪到虚假的IP地址,很大程度上确保了内部网路的安全运行。

(4)日志保护。防火墙技术通过访问日志获取信息,以此来确定系统的重点防护对象。对于日志的划分,可以分为几类:系统被恶意攻击次数Top10汇总分析、系统触发拦截次数Top10汇总分析、攻击源Top10地址汇总分析等。为了保障系统安全稳定,避免被外部攻击源持续攻击导致系统服务中断,系统自动对外部连续攻击请求进行拦截。若发现恶意请求,系统将自动触发拦截,将该IP地址列入黑名单,不允许其继续访问。通过监控日志的方式,提高了防护的准确性和有效性,使防火墙技术得到了全面的优化,满足了人们对计算机网络安全防护的要求。

(5)保护数据安全。随着计算机时代的到来,大数据的应用使互联网技术推广的越来越快,全民信息时代逐渐到来,海量的信息走进人们的生活,在日常生活和工作中成为了人们重要的一部分,因此,数据泄露,窃听、盗取、诈骗等网路问题也应声出现,给人们的生活和隐私带来了很严重的安全隐患,尤其是高等院校的数据泄露问题,直接影响到整个高等院校的利益和安全。通过防火墙技术对计算机数据进行防护,能够更好的保证计算机网络的安全,进而来优化计算机网络的运行情况,让计算机能够更好的为人们所服务。因此,在应用防火墙技术过程中,就应该根据实际情况来进行合理使用,更好的确保计算机网络的稳定运行,避免在这其中存在网络风险。在面对复杂的网络问题时,注意多个层面的防护,同时加强对网络防护的安全意识,这样才能有效的推动互联网技术更好的发展。

3. 结语:

计算机网络安全在现代生活中愈发重要,只有确保网络安全的前提下,才能保障计算机系统稳定运行,防止用户的利益出现损失。目前我国很多网络安全风险大部分都是人为操作的,所以防火墙技术的应用是十分重要的,我们要在加强计算机网络安全意识的同时,保障好计算机网络安全技术,这样才能确保网路安全,让互联网更好的为人民服务。

参考文献:

[1]徐超.防火墙技术在计算机网络安全中的应用[J].数字化用户,2019,25(9):176,201.

[2]张鑫.防火墙技术在计算机网络安全中的应用研究[J].数字化用户,2019,25(24):100.

[3]杨德义,韩红宇.试析计算机网络安全中的防火墙技术的应用[J].科学与财富,2020,(8):103-104.

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。