发表
咨询

发表
咨询

写作
指导

写作
指导

权威
检查

权威
检查

关注
微信

关注
微信

瀚海期刊微信
返回
顶部

瀚海期刊网,快速职称论文发表、期刊投稿权威机构

在线投稿 | 设为首页 | 加入收藏 | 手机端 |

瀚海期刊网

首页 > 论文欣赏 > 计算机论文 > 详情

More推荐期刊

 计算机论文
计算机网络安全中的防火墙技术研究
作者:未知 如您是作者,请告知我们
申明:本网站内容仅用于学术交流,如有侵犯您的权益,请及时告知我们,本站将立即删除有关内容。
  【摘要】随着互联网技术的飞速发展,人们的生活越来越离不开计算机网络,而计算机网络安全是人们良好的上网体验的基础,文章主要介绍计算机防火墙技术,并对于防火墙的应用进行探究。 
  【关键词】计算机;网络;安全;防火墙技术 
  中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)212-0126-02 
  随着计算机以及网络技术与社会工作以及人们的生活越来越紧密的结合在了一起,计算机病毒以及恶意软件给人们造成的困扰也越来越明显,人们在平时使用计算机的时候应当重视网络安全问题,而防火墙技术作为计算机安全防范基本技术,更应当得到高度关注。本文就如何应用防火墙技术完善计算机网络安全进行研究。 
  1 防火墙技术概念及原理 
  防火墙技术其实是一种有计算机硬件与软件所构成的网络安全系统,利用防火墙中所设置的安全策略,防火墙可以执行设计人员所布置的各种安全控制策略监控,并自动分析网络通讯进程,进而能够有效防范用户上网过程的不安全因素,确保计算机系统可以流畅运行。防火墙一般都布置在用户所使用的网络外围,尝试着在网络之间起到筛选和隔离作用,将用户上网过程中可能遇到的病毒或者恶意攻击等威胁隔离在网络之外。 
  防火墙进行网络防护的原理其实都是一样的,都是网络两端计算机之间进行分析其传输的数据包,进而根据所设置的安全策略判断是否放行数据包。基本所有的网络防火墙都会使用IP地址过滤技术,当防火墙一端的计算机M要向另一端计算机N进行通讯请求,由于TCP或者IP协议的限制,为了实现通讯,计算机N就必须首先生成一个数据包,而且还需要向计算机M?发送一个已经在N的本地协议中打包完成的、带有IP地址标识的数据包,为了网络通讯安全性,防火墙就会对N所发出的数据包进行检测,如果无法通过防火墙的安全配置策略,M就无法收到数据,通讯也就失败了。 
  传统的防火墙都会包括包过滤、应用代理以及监测模块几个部分,包过滤检测数据包的时候,不必理会数据包内的具体信息内容,仅仅是检测数据包头中的源地址、目的地址以及封装协议、输出端接口信息,如果数据包头信息符合要求,就可以准许数据包进入防火墙内部。防火墙系统内部有细致地划分为Web管理、转换以及内核模块多个部分,地址转换功能模式具有实现静态网络地址转换以及端口重定向转换的功能。为了实现数据传输,需要使用IP协议,并利用ARP、RARP协议进行地址信息的接受,除以以外,还需要配置相关的硬件参数,利用相关的设置软件进行intranet内部网址的配置,将内核文件复制到源代码目录中,生成一个文件名为.config,root?@server56?src]?#? cd?linux?-3.01?;/boot/config?-2.6.18-164.el5?./.config.然后进入编译的界面,利用make命令进行内核信息编译。 
  2 传统防火墙技术介绍 
  1)包过滤防火墙。提到防火墙技术,就不得不介绍包过滤防火墙技术,作为最基础的防火墙技术,其工作原理是对经过网络防火墙的数据包进行检验,如果在检验过程中发现不符合要求的数据包就会不允许其进入网络。检验数据包的时候,一般来说都是从数据包头开始检验,完成数据爆头检验以后返回检测报告,从而进行进一步的判断。为了更加准确地判断数据包是否合乎安全要求,在进行防火墻设计的时候相关人员则需要制定更为完善的安全策略,当发现可疑数据包的时候,首先应当根据目的IP地址利用还原IP地址等操作来进行匹配工作。包过滤防火墙安装程序简单,成本低廉,检测数据包的速度也比较快,但是也具备过滤数据不够详细的缺点,容易放过一些有危害的数据包进行用户网络。 
  2)透明防火墙。透明防火墙作为传统防火墙体系中十分重要的一种防火墙,作为一种建立在OSI参考模式上,针对数据链路层的安全进行防范的防火墙,这种防火于具有交换机功能,可以对数据进行检测,一般都被设立在信用网络内部,被用来控制用户们的登录过程以及数据库访问过程中可能遇到的风险问题。而且,很多情况下在设立并且引用透明防火墙的时候都需要首先对应用数据进行访问和修改,用户使用之前也需要登录操作。 
  3)应用网关防火墙。应用网管防火墙也被称为代理防火墙,是一种建立在应用层上的防火墙技术,应用网关防火墙分为网关连接防火墙以及直通式防火墙两种,应用网关连接防火墙所需要的认证机构更多样。与包过滤防火墙相比,应用网关防火墙对于应用层数据的检测更加可靠,而且还可以提供更具安全性的安全日志以供网络安全专业人员参考。该防火墙应用范围比较广泛,能够被应用与大多数的网络协议以及服务系统中,应用网关防火墙能够对网络差、传输层以及应用层的数据都起到防护作用,使用应用网关防火墙的用户如果要进行网络访问,首先用户要进行身份验证,因此,应用网关防火墙具有比较强的安全性。 
  3 新型防火墙技术介绍 
  随着时代的进步,网络安全研究人员也不断进行防火墙技术的创新,尽量提升防火墙功能和性能,接下来,作者就介绍集中新型的防火墙技术。 
  1)流量过滤防火墙。传统的流量过滤防火墙是直接进行数据包的过滤和检验,设计人员直接进行语法逻辑设计,防火墙就会依照设计好的逻辑进行通过网络流量的截获,当解读出流量的原地址以后进行其目的地址的找寻与分配,这种检测方法安全性不够高,新型的流量过滤防火墙技术则是在内部安全策略中添加协议,直接进行应用层数据的过滤,设计人员增添了信息识别功能,防火墙能够进行流量滞留充足,防火墙过滤了滞留下信息流以后,进入网络的信息流也得到了重装,大大提升防火墙的防护功能。 
  2)深层检测防火墙。深处检测防火墙目前还处于设计和研发阶段,随着社会对于网络空间安全投入全所未有的重视以后,相关防火墙研究人员也提出了深处检测防火墙的概念,该防火墙不仅能够进行信息流和数据包的识别,而且能够将内部的数据直接定向到TCP堆栈中,然后防火墙就可以依照基本检测程序进行信息检测,从而实现更好的防护作用。深处检测防火墙不仅仅能够保护其接触到的网络层安全,而且还能够实现对应用层信息的保护和方案。当然,深处检测防火墙技术目前还不够成熟,相关技术人员还需要进行深入的研究与探索。
  3)分布式防火墙。分布式防火墙分为主机防火墙以及网络防火墙两种,顾名思义,主机防火墙主要是针对主机而进行安全监测工作设计的,由于大部分的恶意攻击都是针对主机进行的,主机出现安全问题的可能性要更大一些,因此,主机防火墙所能够进行网络防护的范围相对要更大,对于网络内部以及外部都进行防护。而分布式防火墙往往都是安装于公司或者企业内部,这种防火墙能够不仅仅能够完成信息筛选,而且还能够保护公司、企业的服务器、桌面,使用分布式防火墙能够减少主机位置对于防护效果的影响,因此,近些年来,分布式防火墙发展趋势迅猛,越来越多的公司以及企业开始选择使用分布式防火墙进行网络安全维护。 
  4 防火墙配置部署技术 
  为了使用户所安装的防火墙能发挥防护功能,首先在进行防火墙部署的时候,应当充分了解自己所安装系统的需求,并从一下几方面进行防火墙的配置:首先,应当在公共网络与内部网络之间布置防火墙,以此来确保内部网络环境安全。另外,如果所接入的网络规模比较大并且网络内部有进行了VLAN划分,那么我们还需要在各个VLAN之间搭建网络防火墙。最后,要将防火墙布置在公共网络所联系的总部以及分部之间。如果要进行两个网络之间的通讯,在网络接口位置应当采用硬件防火墙进行网关设置,继而将网络保护起来。 
  在进行防火墙配置时,应当首先对于防火墙的功能进行详细了解,首先应当在未接入网络之前就启动防火墙进行防火墙功能设置,针对计算机使用网络的具体情况来选择防护级别,一般来说,固定的IP地址用户将防火墙安全级别设置为中等即可满足防护需求。虽然网络防火墙预设了安全防护规则,但是由于电脑漏洞以及病毒发展速度很快,用户为了做到更高枕无忧的防护,就需要进行防护规则的重新设计,针对各种计算机漏洞和病毒威胁,寻求专业网络安全人员进行安全评测以及规则设置。 
  另外,现如今网络安全问题受到极大的瞩目,研究防火墙技术的人员更应当随时注意网络上出现的病毒以及恶意攻击手段,及时进行防火墙技术的更新,尝试着探究出性能更强,功能更丰富的防火墙,技术人员可以从编码技术入手,尝试着进行集成式网络安全防护功能开发,打造具有高度集成性的防火墙,维护人们上网安全,打造更为安全可靠的网络环境。 
  5 结论 
  总而言之,随着计算机网络技术的迅猛发展,我们在使用计算机进行网络通讯的时候应当高度重视网络安全防护,对于防火墙技术进行基础的了解,从而能够根据自己的需求进行防火墙类型的选择,进行防火墙规则的设定,提升自身上网安全性。为了更好地发挥出防火墙的防护功能,在进行防火墙功能设置的时候还应当及时需求专业人员帮助,从而提升自身上网安全性。 
  参考文献 
  [1]罗进杰.有关计算机网络防火墙的设置分析[J].计算机光盘软件与应用,2012(19):123. 
  [2]陳凯.计算机防火墙安全应用分析[J].计算机光盘软件与应用,2014(1):163. 
  [3]张森.关于计算机防火墙与internet安全性的研究[J].电子技术与软件工程,2015(7):216.
上一篇:计算机技术在电子商务中的应用     下一篇:没有了 【我要投稿

 

相关期刊分类