计算机科学和技术专业,计算机网络安全与防火墙技术研究

时间:2021-10-15 11:03:30  来源:网友投稿

 计算机网络安全与防火墙技术研究 摘要:随着计算机技术以及互联网技术的快速发展,人们的生活也发生了很大的改变。需要注意的是,网络在给人们生活带来巨大便利的同时,也存在很大的安全隐患。尤其是在现今信息化水平如此之高的环境下,网络安全更应该引起人们的重视。防火墙技术是现今为了维护网络安全所主要采取的技术之一,对于保证网络安全具有重要意义。本文主要对防火墙技术的特点、功能等进行分析,并在此基础上深入分析了防火墙技术,对防火墙技术现今的市场分类进行了了解,以期用户的网络安全得到有效保证,推动我国信息安全的发展。

 关键 词:计算机、网络安全。防火墙技术

 现今,计算机在人们生活中应用的范围不断扩大以及计算机网络技术的不断发展,对于现代人们的生活、工作以及学习方式等都产生了很大的影响。运用计算机网络技术并使得人们的工作学习效率得到很大提高,而且也促进了信息资源的共享。但是,人们在享受计算机网络技术发展带来的好处与便利的同时,也应该人知道信息技术所带来的安全隐患也是巨大的[1] 。如果网络安全隐患问题得不到妥善解决,也会限

 制计算机网络的发展。

 一、 浅析网络安全 (一)

 定义 从本质上来说,网络安全就是指个人信息在网络上的安全性。个人存储在网络系统中的数据,不受到外来因素或偶然因素的恶意破坏,对网络中的个人信息进行破坏、泄露以及更改。从广义上来说,网络安全指的是涉及到网络信息的完整性、保密性以及真实性、可控性的相关技术都是网络安全所要研究的重点。

 (二)

 影响网络安全的因素 造成网路安全受到影响的因素有很多,主要有以下几种:首先,信息泄露。这主要是网络上的个人信息被窃听、监控,导致个人信息被泄露。其次,信息遭到篡改。这属于信息破坏的一种,一些不法分子截取网上用户的信息,并对其进行篡改,或在其中添加有利于自身的信息,造成信息误导,造成的破坏作用是巨大的 [2] 。再次,非法传输信息流。这主要是指只允许用户在进行通信的时候采用特定的通信方式,禁止其他类型的通信方式。第四,错误使用网络资源。如在进行资源访问的时候,出现一些不合理的资源访问控制,或网络上的资源被偶然或有意破坏。第五,在使用网络资源的时候存在非法行为。一些不法分子

 在登录网络系统使用相关资源的时候,存在不法行为,造成资源出现损害,以及对另外一些合法用户的利益造成损害。第六,软件漏洞。软件上的漏洞问题也是造成网络使用出现安全隐患的重要原因。软件漏洞一般分为操作系统、数据库、网络软件、密码设置等等。这些软件存在的漏洞一旦受到病毒的攻击,就会带来非常大的后果;最后,人为因素。导致网络安全隐患出现的原因,除了技术原因,还有人为因素的影响。在使用计算机的时候,不管系统多么强大,若使用的时候不按照规定进行使用,也会造成安全隐患的出现。

 二、

 现今保障网络安全的相关策略 安全策略主要指的是在特定的环境中,为了保证网络使用的安全性,用户所需要遵守的相关规则。由于外部环境的复杂性,因而网络系统也会受到各种各样的攻击。这时,就需要实施一定的安全策略,保护网络使用的安全性。一般来说,对网络安全进行保障的策略主要有:首先,进行数据加密。数据加密是一个很好的网络安全保护措施,它可以通过对网络数据的有效保护,实现网络使用的安全性。数据加密的形式主要有端端加密、节点加密以及链路加密等等 [3] 。就端端加密来说,它就是对源节点用户以及目标节点用户所使用的数据都进行保护,允许源节点用户以及

 目标节点用户所用的数据始终是以密文的形式存在。端端加密的可靠性较高,也较容易实现。就链路加密来说,其主要是对网络中相邻节点之间进行传输的数据进行相应的加密保护。在传输数据的时候,所有的数据都是以密码的形式存在的,且每一节点上链路的加密形式都是独立的,密码不同,安全性很高。就节点加密来说,主要是对源节点到目标节点之间的链路进行保护。节点加密在使用的加密方式上与链路加密所使用的形式较为类似,但有一定的区别。主要的区别是在节点加密的方式中,将接收到的数据先进行解密,之后再采用另一种方式进行加密 [4] 。混合加密主要是利用链路加密以及端端加密相结合的一种加密方式,对于报头中所存在的敏感数据可进行有效的保护,进而使得数据的安全性得到有效提高。

 其次,进行网络存取控制。网络存取控制主要指的是在网络空间对每一位用户的身份进行识别,防止非法分子进入到网络系统中使得用户数据被泄露或对网络数据产生破坏。现今,进行网络存取控制的方法较多,常用的技术有:身份识别。存取权限控制等等。就身份识别来说,其是属于网络安全系统中的基本配置 [5] 。这是对通信双方的身份进行有效认证的主要手段。用户在网络向系统请求相关的服务时,需要提供

 自己的有效身份证明,而系统也应该具备检查用户身份证明的能力,对于用户的身份输入进行准确判断。就数字签名来说,它采用的是电子形式的一种签名方式,可以采用密码的方式进行实现。这种存取控制的方式安全性较高,因此,在现今的网络系统中得到广泛应用。就存取权限控制来说,该项工作的基本任务是防止非法分子进入到系统中来而对系统所预存的资源产生相应的破坏。

 三、

 浅谈防火墙技术 防火墙是一种将内部网络与外部网络分离的网络安全方式,从本质上来说,其属于一种隔离方式。现今,在进行网络安全保护时,防火墙技术是运用最广泛的一种技术,在使用中安全性也较高。

 在进行防火墙选择的时候,可以有多种标准参照,主要是依据客户自身的实际需求。具体来说有以下几项:首先总拥有成本防火墙产品是网络系统的安全屏障,一般来说,总拥有成本不应该超过被保护系统所遭受的最大损失成本。否则的话,防火墙成本预算过高,对于企业的发展也将会产生一定的影响 [6] 。其次,防火墙作为信息安全产品,其本身也应该对自身的安全性进行保证,防止外部对其造成的破坏。一般来说,防火墙出现的安全问题主要来自两方面:第一,防火

 墙自身的设计是否科学合理,这主要是通过权威机构的权威认证才能得到确定;第二,防火墙的使用是否恰当。一般来说,防火墙的很多参数设置都需要系统管理员的修改。这时,如果系统管理员对于防火墙技术了解不够透彻,对于其中的参数设置不够了解的话,都会导致在对防火墙进行配置的时候出现问题,影响防火墙技术的安全性能。

 一般用户对于防火墙产品的安全性能进行评估的难度较大,就像它自身所具备的安全性一样,普通用户对其很难进行判断。而在实际使用过程中,对安全产品的性能进行检测又是较为危险的,因此,用户在选择防火墙产品的时候,应该选择占有较大市场份额的同时又被权威机构认证的产品 [7] 。

 在对防火墙技术进行分析的时候,可根据其所采用技术类型的不同,将其分为四种主要类型,即包过滤型、网络地址转换-NAT、应用代理型以及状态检测型等等。就包过滤型来说,这种类型的防火墙主要在OSI 参考模型的传输层以及网络层进行。它根据数据的包头源地址以及目的地质、协议类型、端口号等标志判断其可否通过。只有满足所有过滤条件的数据包才可被转发到相应的目的地,其余的数据包则被数据流阻挡并将其抛弃。就网络地址转换-NAT 来说,其主

 要是将 IP 地址转换为外部临时的、注册的 IP 地址标准,而用户需要为网络中的所有机器取得 IP 地址 [8] 。在内部网络利用安全网卡对外部网络进行访问的时候,系统需要将外出的源地址以及源端口转化为一个伪装的地址,并且端口需要和外部进行了解,这样一来,端口外部就可将内部的真实网络地址进行隐藏。在外部的网络利用非安全网卡对内部网路进行访问时,只是利用开放的 IP 地址以及端口对其进行请求访问。防火墙可根据预先已经设置好的要求规则判断这个请求的正确性以及安全性。就应用代理型防火墙来说,这种防火墙是指工作在 OSI 的最高层也就是应用层。这种防火墙的特点是对于网络通信流完全进行了阻隔,并且对于通过的每一种应用服务所编制的专用的代理程序都实现了控制以及监视应用层通信流的强大作用。就状态检测型防火墙来说,其是采用一种基于连接的状态检测机制,将同属于一个连接的所有包都看做一个整体的数据流,并将其构成连接状态表。通过状态表与规则表的一致配合,对表中所有的连接状态因素进行鉴别。

 总之,外部环境对于网络完全所造成的威胁是复杂的、多方面的,因此,在保障网络安全的时候,仅仅依靠某一种技术是起不到完全的保护作用的。只有

 将防火墙技术与其他网络安全保障技术运用到一起,才能起到最佳的网络安全保护作用。

 结语:

 现今,随着经济以及科技的迅速发展,计算机网络也得到了很大的发展,日渐成为人们生活中不可或缺的一个重要内容。但是,网络技术在带给人们巨大方便的同时,也应该注意到网络自身所存在的安全隐患问题。就现今的网络安全来说,其属于一种综合性的课题,不仅涉及到技术管理等层面,还包括使用与维护等方面 [9] 。经过不断的发展,现代的防火墙技术已经从网络安全的底层走向网络之外的其他安全层次。在完成防火墙所起到的过滤要求之外,还可以为各种网络提供一定的安全服务,保障计算机网络的安全性。从目前来看,我国的信息网络安全技术还处于起步阶段,对于网络安全的很多内容还缺乏研究。这就要求在今后,需要加大对网络安全的研究力度,探索发掘网络安全的新内容,保护我国的网络安全以及信息安全,进而推动我国国民经济的进一步发展。

 参考文献:

 [1]李广明,宁鸿翔.浅谈计算机网络安全与防火墙技术[J].电脑知识与技术,2012,05:1067-1069.

 [2]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,24:5787-5788. [3]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012,11:67-69. [4]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745. [5]梁槟.浅谈计算机网络安全与防火墙技术[J].网络安全技术与应用,2014,06:247-248. [6]薛毅飞.探讨计算机网络安全与防火墙技术[J].信息系统工程,2011,04:63-64. [7]陈秀君.计算机网络安全与防火墙技术探究[J].软件导刊,2011,10:122-123. [8]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192. [9]宋凡.计算机网络安全与防火墙技术研究[J].企业导报,2015,12:146+148.

推荐访问:网络安全 技术研究 计算机科学