• 工作总结
  • 工作计划
  • 心得体会
  • 领导讲话
  • 发言稿
  • 演讲稿
  • 述职报告
  • 入党申请
  • 党建材料
  • 党课下载
  • 脱贫攻坚
  • 对照材料
  • 主题教育
  • 事迹材料
  • 谈话记录
  • 扫黑除恶
  • 实施方案
  • 自查整改
  • 调查报告
  • 公文范文
  • 思想汇报
  • 当前位置: 雅意学习网 > 文档大全 > 公文范文 > 正文

    防火墙技术在计算机网络安全中的应用思考

    时间:2023-06-08 14:25:22 来源:雅意学习网 本文已影响 雅意学习网手机站

    李果果

    (长沙民政职业技术学院图书信息中心 湖南 长沙 410004)

    高速发展的计算机网络技术,不仅极大程度地提升了我国居民的工作效率与生活质量,同时也更改了我国居民的生活习惯。时至今日,网络资源已经成为人们获取信息、休闲娱乐、学习知识、交流沟通的主阵地,21世纪已然进入到“计算机网络时代”。监管计算机网络已经是现代社会生产、生活等各项活动中不可或缺的关键工具,但计算机网络运行过程中暗藏的风险隐患以及频发的网络安全事件等也严重侵扰了我国网民的隐私安全与财产安全。基于此,优化计算机网络安全中的防火墙技术,给予广大居民更稳定、更安全的上网体验刻不容缓。

    1.1 病毒感染以及黑客攻击

    计算机网络的应用在一定程度上可以意味着一个企业现代化建设的水准。计算机网络因其便捷及专业可以为公司产生一定的经济效益,同时也为互联网网络攻击创造了非法操作的技术,计算机内部结构会因为一些病毒导致感染,计算机系统还会由于感染病毒而造成运行效率的降低,一些主要的数据信息还会受到威胁,严重危害计算机网络的安全[1]。而影响网络信息安全中另一项安全隐患便是黑客的进攻,隐蔽是黑客的主要特点,可以对计算机信息造成无形中的损坏或是信息盗取。计算机信息的使用价值会由于越来越多的数据网络而增加,在这些情况下将隐藏的互联网黑客寻找出来就变得十分困难,采用不正当的方式对互联网进行进攻是黑客的常用方式,互联网的正常运转及其计算机安全都会受到黑客的威胁。

    1.2 用户操作不合理

    计算机网络安全会因为受到人为因素操作比如网络工程师不正当操作而受到影响。对计算机网络操作能力、专业知识及网络安全技术规范掌握欠缺很容易出现因为操作不当而造成计算机网络安全系统漏洞的发生,进而造成一些主要信息的遗失,或是遭到互联网黑客的进攻进而对用户造成较大的损害。此外,计算机本就归属于机器设备的一种,针对计算机的维护及其保养是非常重要的。而现实中许多人并不重视这一点,诸多安全风险的出现,导致信息的流失对用户造成不良的影响。

    1.3 计算机网络系统管理漏洞

    计算机网络管理信息系统像商品流通一样会让用户信息安全出现一定的威胁,目前计算机信息安全防范中依然存在着管理不健全、不重视对计算机网络的维护、欠缺对计算机网络信息防范意识等问题,特别是在一些公司当中,用户在对计算机应用的情况下,相应的管理体系的不健全,可能提高计算机网络信息泄漏的风险,最终对企业的发展产生一定的伤害。

    2.1 数据包过滤型防火墙

    数据包过滤型防火墙目的是筛查流过数据包的内容。数据包过滤型防火墙是根据内嵌Linux 核心路由功能的防火墙种类,将防火墙工作在传输层和网络层执行,数据包过滤型防火墙根据对IP 服务器、IP 总体目标详细地址等数据实现对数据包的IP 端和TCP 等的查验,以此来确定是不是需要推送数据包。该项防火墙技术解决包的速率相对迅速,并且过滤网络服务器价格比一般的服务器代理低。

    2.2 运用级网关型防火墙

    运用级网关型防火墙的安全系数要高过数据包过滤型防火墙,运用级网关在工作情况下主要起到在网络技术应用层上创建协议书过滤和分享作用,在过滤时可以对数据包进行分析和统计,进而形成汇报。运用级网关型防火墙与数据包过滤型防火墙相比,相似点是都可以根据逻辑辨别数据包是否允许被分析,防火墙技术就可以与计算机联络,更有益于防火墙外界的用户掌握内部构造。

    2.3 状态检测型防火墙

    状态检测型防火墙其实就是传统式数据包过滤型防火墙的功能拓展,选用状态检测包过滤技术,可以根据IP地址、服务器端口及其TCP 标识检验,对出入的数据包进行过滤,但主要依靠的是优化算法来鉴别数据信息,这就使状态检测型防火墙比运用级网关型防火墙在数据包过滤上更为合理[2]。并且状态检测型防火墙的安全系数好,相比之下效率较高、拓展性好、运用覆盖面广,但缺点也比较明显,就是很容易造成数据延迟。

    2.4 分布式防火墙

    分布式防火墙主要在网络主机中存在。分布式防火墙的遍布构造能够合理处理传统式防火墙的容积低、可扩展弱等问题,分布式的Crossbar 构架可以全面达到性能卓越和灵便拓展的需要,但分布式防火墙的稳定性比不上别的防火墙技术。

    2.5 服务咨询型防火墙

    服务咨询型防火墙能够表示某一互联网与网络完成通信作用的防火墙技术,提升互联网的安全系数,但在一定程度上会减少网络功能。服务咨询型防火墙在接到要求的时候会先做好核查,解决后发给网络服务器,再由网络服务器做进一步解决,将修复结果交到顾客,合理充分发挥零售商的作用。

    3.1 有助于防止信息被恶意盗取

    如今是信息时代,信息中潜藏着重要的使用价值,市面上一些犯罪分子便会以偷窃他人信息、售卖他人隐私内容等牟利,不仅会影响到个人的上网体验,同时也会造成整体社会的恐慌与混乱。在此情况下应用防火墙技术能够有效保护计算机网络安全,预防他人恶意盗取网络用户隐私信息,保障集体计算机网络用户能够实现安全上网的需求,维护群众的互联网隐私权,促进网络技术的不断发展。因而,在计算机网络安全中运用防火墙能够合理降低计算机网络用户个人隐私信息的被盗取概率,为互联网环境的和谐发展夯实基础。

    3.2 有利于净化网络平台

    随着我国互联网用户规模的不断扩大,计算机网络平台中的信息储存量也在不断提升,这在一定程度上加剧了互联网环境的复杂程度,催生出了大量的网络病毒、计算机漏洞等不良信息,而这些信息也是造成网络环境安全性直线下降的“元凶”。在愈发复杂的计算机网络,我国网络用户的用网体验与信息安全皆受到了一定威胁。在计算机互联网中应用防火墙技术可以达成实时检测互联网信息的目标,重点筛查可能对计算机系统造成负面影响的有害信息,以达到维护计算机安全运行的目标。由此可知,防火墙技术具备一定净化网络空间的效能,合理利用该技术,能够助力计算机网络用户规避网络风险,实现安全上网的愿景[3]。基于实际情况出发,在计算机网络环境中使用防火墙技术,相当于为用户的网络活动增设一层“防护罩”,确保网络环境中复杂、负面的信息不会对用户的计算机造成影响,只为其提供价值的安全信息,从源头上保障了计算机网络安全,为群众提供健康安全的网络。

    4.1 完善访问策略设置

    以计算机网络安全运行为前提,合理的设置可以有效提升防火墙的防护性能,由此需要网络管理员、计算机用户等依照其实际上网需求以及计算机设置合理调整防火墙使用过程中的浏览对策。在安装以前,必须对计算机网络运行状况有全方位的掌握与把握,在将很多数据采集并进行全方位系统的剖析以后,再设定浏览对策。其中一定要掌握计算机专业服务器IP、网线端口及其网址信息,以保障计算机能够在安全的环境中稳定运行。除此之外,还需要加强对计算机网络运行状态下各个程序、软件运行详情的灌注,明确各个系统的操作频率次数,依照实际情况设计标准列表。

    4.2 明确安全配置的运用方向

    频繁使用的计算机还需要设置与其系统相契合的安全保障隔离区,该区域与其他服务器的系统设置之间存在较大差异,需要用户结合具体需求谨慎设置。所谓的隔离区是计算机内网的重要程序之一,作为单独的地区网,具有保障服务器数据稳定运行、维护相关信息系统安全性的优势。在计算机安全配置中应用防火墙技术,可以凭借网络地址转换技术、应用投射技术等,将内网的主机地址转变为防火墙所需要的IP 地址,以保障全部主机地址都能够处在监控之下。得益于防火墙技术,可以进一步达成计算机内部网络与外部局域网的有效衔接,为用户的网上活动保驾护航[5]。同时,在有需要的情况下还可以将界限路由器设置在缺乏安全保障的公共服务器之中。如此便无需额外设置防火墙,确保计算机网络在界限路由器和网络拓扑结构的防护下稳定运行,为用户长时间的安全上网夯实基础。

    4.3 日志监管里的合理运用

    在日志监管中渗透防火墙技术,是现阶段优化计算机网络信息安全性的有效措施。部分技术人员在进行日志信息收集工作的过程中,更倾向于在计算机物理储存装置与云端信息储存库中广泛性地收集全部有关信息,这种做法必须消耗的时长比较多,并且所收集的信息有用的较少。互联网视域下,防火墙技术所需承载的信息储备量极高,假设计算机网络在运行过程中出现死机、断网等情况,便会外流许多重要信息。因此,想要处理这一问题,管理者必须开展有侧重点的信息收集工作,以此在提升计算机信息收集质量的基础上,加强信息的针对性与实用性,确保信息得以发挥潜在价值。

    5.1 预防恶性代码入侵系统

    在计算机网络系统的运作情况下,会经常受到网络病毒以及不法分子的侵扰,针对这一问题,需要借助防火墙技术对相关信息进行甄别与筛查,阻拦存在潜在威胁的网络信息,预防病毒对计算机系统的干扰。并且可以于第一时间向计算机用户输送预警报告,引导用户针对具体问题进行相应的处理,保障计算机运行的稳定性。针对需要重点防护的系统,相关技术人员需要加强对计算机电子病毒识别库的扩容,持续性增加网络病毒的种类与防护措施,保障计算机不会受到新型病毒的影响。面向网络环境中的恶意编码,需要结合病毒感染模块技术对其进行精准识别,创设出与之相对应的应对措施,以便相关系统能够对相关文件进行快速扫描,有效解决文档中的恶意编码。

    5.2 优化信息加密技术

    用户使用计算机的过程中,通常会受到信息文件丢失、隐私泄露等问题的干扰,借助防火墙技术中的信息加密技术模块,能够进一步提升计算机网络数据信息的安全性与隐秘性,以降低相关问题的发生概率。实际操作中,可以利用信息加密技术对用户储存在计算机、云端数据库中的重要信息进行加工,而后想要查看、下载、删减文件中的相关内容时,便需要进行用户验证。具体的验证方法有密钥验证、短信验证、人机验证、邮箱验证、关键词验证等,可根据用户的具体需求择优选择验证方式。信息加密技术是现阶段较为普遍的防火墙技术之一,其对个人用户、商业用户等皆有较好的信息防护效果。现阶段较为主流的信息加密技术包含认证技术、识别技术、密钥技术等,不同的技术在使用效果、感受上各有千秋,需要针对用户的信息类别、信息管理需求等进行选取。已知信息加密技术主要包含HTTP、TLS/SSL、TCP 三个层次,其主要潜在风险可分为信息监听、伪造、挟持,在充分使用信息加密技术的基础上,能够进一步发挥该技术信息数据加密、详细校验、身份认证等使用优势,确保计算机网络运行的稳定性与安全性。

    5.3 防火墙技术与网络信息安全管理的融合

    运用计算机网络的过程中,可以利用防火墙对计算机网络里的信息进行筛选,充分贴合用户的使用需求,将具有危险性的信息以及不必要的数据内容剔除出去,进而保障用户的用网感受。除此之外,防火墙技术与网络信息安全管理的融合还能够针对互联网中的负面信息进行告警处理,以帮助用户做出合理决策,保障用户的信息安全、隐私安全不受影响。实际使用计算机网络防火墙技术的过程中,还需根据计算机的使用需求、信息储备需求、隐私需求等择优选择防护等级,具体流程标准如下:

    浏览页面的安全防护方式。浏览页面是计算机网络里的基本操作,必须搞好这一方面的网络信息安全工作。现阶段计算机网络系统里的分系统数比较多,能够利用防火墙技术对其进行安全防护,使用设定操作流程及子系统的方法给予访问限制,将分系统相匹配的访问限制区划为外部环境、内部环境两个部分,具有外界安全防护及内部结构安全防护的效果。根据防火墙对用户目标进行有效区划,依据划定的级别对不同的防护措施进行挑选。例如在信息查找时,利用防火墙进行存档和区划,掌握信息的质量及主要用途,辨别是不是需要外界安全防护或内部结构安全防护。根据防火墙对病毒进行防治,对分系统的浏览页面设置安全策略,将IP 地址进行记录,制订出切合实际需要的保护机制,对用户浏览进行安全管理。

    日志监管的安全防护方式。在计算机网络运作情况下,势必会出现很多的传统数据信息,这种信息被称作日志,能够利用防火墙对它进行监管,将风险信息过滤,使计算机网络安全获得保证。因为计算机运行的信息总数比较大,很难借助传统式的人力方式对它进行分类和整理,依靠防火墙可以对信息数据信息的形成过程进行实时监控系统,具有事先防止、事中操纵、过后解决的作用,对计算机中的信息数据进行有效管理。在黑客攻击形成以后,根据防火墙记录这种信息,利用日志中的信息对防火墙进行健全,使计算机网络的安全性得到增强。

    安全配置的安全防护方式。为充分发挥安全配置的保护效果,能够利用防火墙来整体规划互联网里的信息控制模块,将互联网外界的进攻阻拦在外面,使计算机网络维持安全稳定的运行状态。防火墙技术的安全配置方式包括了下列两种:一是变换IP 地址,将信息向外界互联网导出的情况下,能将IP 地址转换为公共性详细地址,避免因IP 地址回溯导致的黑客攻击。二是根据防火墙对数据信息进行防护,具有较好的网络信息安全效果,防止计算机网络的运转安全受到影响。

    综上所述,防火墙技术在计算机网络安全中表现出较强的应用价值,必须充分了解防火墙技术的类别以及作用,结合计算机网络安全防护进行有效应用,稳步提升计算机网络运作的安全性。因为计算机网络环境比较繁杂,不仅需要保证有效运用防火墙技术,也要加强对防火墙技术的科学研究,便于对其进行进一步的完善,将防火墙技术在计算机网络安全中的作用充分运用,进一步全面提高计算机网络安全防护水准。

    猜你喜欢 数据包防火墙计算机网络 二维隐蔽时间信道构建的研究*计算机与数字工程(2022年3期)2022-04-07民用飞机飞行模拟机数据包试飞任务优化结合方法研究民用飞机设计与研究(2020年4期)2021-01-21全民总动员,筑牢防火墙水上消防(2020年1期)2020-07-24基于模式匹配的计算机网络入侵防御系统电子制作(2019年13期)2020-01-14构建防控金融风险“防火墙”当代陕西(2019年15期)2019-09-02C#串口高效可靠的接收方案设计物联网技术(2018年8期)2018-12-06关于计算机网络存储技术分析电子制作(2018年16期)2018-09-26计算机网络环境下混合式教学模式实践与探索电子制作(2018年16期)2018-09-26计算机网络信息安全及防护策略电子制作(2018年12期)2018-08-01在舌尖上筑牢抵御“僵尸肉”的防火墙IT时代周刊(2015年7期)2015-11-11

    推荐访问:网络安全 防火墙 思考

    • 文档大全
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章