缔冠期刊网

防火墙技术在计算机网络安全中的应用

2022-06-09

  摘要:防火墙技术既可以防护外部侵扰,还可以有效过滤信息,确保安全信息进入,是内外部网络之间的一道可靠防御系统。全部内外部资源都通过防火墙流通,可以让数据资料更加安全,真正提升安全防护效果。近年来网络发展非常迅猛,计算机网络安全受到了人们的广泛关注,由于网络中存在着很多安全威胁,应用好防火墙技术,切断病毒传播途径。对此要将防火墙技术充分应用到计算机网络安全中,这样可以在网络入口设置第一道防线,保护用户信息与数据的安全。本文首先对防火墙技术进行概述,并分析了其对计算机网络安全的重要性,最后提出了具体可行的应用策略。


  关键词:防火墙技术计算机网络安全应用


  中图分类号:TP393文献标识码:A文章编号:1674-098X(2017)11(b)-0122-02


  用户若是操作不规范,将极易引起各种计算机网络安全问题。为让计算机运行更加安全、可靠,需要发挥出防火墙技术的作用,避免病毒进入,为计算机内部网络安全提供有力保护。这样能够让计算机数据储存与传输更加可靠与完整,提升其保密性,加强对外界非法用户入侵的防范,让全面数据信息的传输与接收都通过防火墙的过滤与检测,以此保证安全。


  1防火墙技术概述


  防火墙技术抗攻击能力极强,具备对外部攻击的自我保护功能。常用防火墙技术包括以下几种:一是过滤型防火墙。通过在网络层与传输层内设置过滤型防火墙,可以按照数据源头地址与协议类型等判断是否允许通过,在满足防火墙规定标准,且满足类型与安全要求时,才能传递数据信息;对于存在着不安全因素的数据信息,在防火墙阻挡下则无法通过。二是应用代理型。通常在OIS最高层即应用层工作,对网络通信流进行完全阻隔,在代理程序下控制并监控应用层。不仅有上述两种防火墙,还包括边界防火墙、混合防火墙等,要结合应用者需求合理选择,保证达到阻止外界侵扰的目的。


  2防火墙技术对计算机网络安全的重要性


  2.1控制不安全服务


  计算机网络极易出现各种不稳定因素,为提升其安全性能,应合理选用控制措施,从而保证计算机网络的安全运行。在计算机网络安全中应用防火墙技术后,可以交换并传输外网数据,获得更多的资源,同时能够加强对运行风险的控制,实现内部网络安全性的提升。


  2.2控制特殊站点访问


  计算机的数据传输与访问过程中,应根据一定方法与步骤选择与传输数据,应加大对数据的保护力度,将数据交换作用发挥出来。在防火墙技术的支持下,可以防止使用非法数据,减少了非法盗取数据信息的情况,避免访问非法信息,提升对计算机网络安全的保护效果。


  2.3实行集中安全保护


  应用防火墙技术可以呈现集中安全保护,在计算机网络内部建立大规模计算机应用系统。应根据实际应用状况对软件做出相应的调整,之后置于防火墙系统内,以此集中保护数据,避免进入非法数据,让计算机网络安全得到保障[1]。此外还以密码、口令等形式,实现安全系数的提高,进一步增强了计算机网络安全性能。


  2.4记录并统计网络存取访问


  计算机网络安全中应用防火墙技术,既可以访问内外网数据,也能够传输数据,通过日志形式进行呈现。同时能够分析并访问数据信息,避免日志为计算机网络系统带来影响,让计算机网络系统防范作用得到充分发挥。通过对计算机网络控制力度的加强,将相关预防措施做到位,可以更好地管理内部资源,减少安全风险。


  3防火墙技术在计算机网络安全中的应用策略


  3.1访问策略中的应用


  访问策略为防火墙技术应用的重要部分,在实施访问策略中,需要从配置出发,通过详细计划与安排,对整个计算机网络运行信息进行深化统计,从而构建起完善的防护系统。防火墙技术根据计算机网络具体运行状况,对访问策略做出合理规划,形成安全的环境[2]。一是利用防火墙技术,把计算机运行信息分为多个单位,根据各单位规划内外部分访问保护,提升流通访问安全价值;二是防火墙技术利用访问策略,可以掌握计算机网络运行地址,包括目的地址、端口地址,全面了解计算机网络运行特征,以此对安全保护方式做出合理规划;三是在计算机网络安全保护上,访问策略对应相应的保护方法,结合计算机网络安全需要和访问策略应用情况,利用防火墙技术对访问策略做出合理调整,将最优保护理念体现出来。访问策略执行安全保护技术的过程中,可以产生策略表,将全部访问策略活动记录下来。策略表信息并非使用所有网络保护,应进行自主调节,防火墙技术按照策略表对执行顺序做出科学规划,发挥出策略表的作用,可以让防火墙技术保护行为得到约束,真正提升了计算机网络安全保护效果;四是访问策略运行结束后,将运行漏洞消除后当成防火墙技术配置,这样计算机网络安全才能得到有效保护。


  3.2日志监控中的应用


  一些用户具备对防火墙技术保护日志的分析能力,目的在于掌握高价值信息。对于计算机网络安全保护而言,需要加强日常监控,并得到防火墙技术的重点保护。用户在防火墙日志分析过程中,不再执行全面操作,这样可以注意到关键信息,如用户利用防火墙技术保护计算机网络安全过程中,对于形成的日志,对某一类别日志信息进行全面采集,这是因为防火墙技术承担着巨大的工作任务,将形成大量的信息,必须进行类别划分,才能提升监控力度,并让日志采集变得简单,避免出现恶意屏蔽信息的情况[3]。用户将类别信息内的重要信息提取出来,为日志监控提供支持,保证效益得到提升。通过对防火墙内报警信息的实时记录,将其在日常监控内的价值真正体现出来,确保記录更加顺利进行。在日志监控过程中,提升了防火墙技术对计算机网络安全的保护效果,从而更好地筛选各种信息,促使网络流量得到不断优化。


  3.3安全配置中的应用


  通过安全配置,把计算机网络安全分成多个模块,把其中的安全防护模块转变为隔离区,当成重点保护对象。防火墙隔离区为单独局域网,是计算机内部网络内的重要构成部分,可以加强对网络服务器内部信息安全的保护,这样计算机才能保持安全与稳定。防火墙对安全配置有着极高的要求,其隔离区域有着显著特征,较之于其他安全防护技术差异很大[4]。具体流程为防火墙技术对隔离区域中信息流通进行自动监控,通过地址转换,将内网中信息IP转变为公共IP,然后才能进入外网,这样能够防止IP被外网攻击者解析,这样才不会被IP追踪。安全配置可以对IP进行隐藏,让信息在内外网交互期间可以将IP进行隐藏,通过流通隐藏IP,发挥出地址转化技术作用,为内网安全提供有力保护。同时还可以防止外网入侵,就算对隐藏IP进行解析,也不能对真实信息做出追踪,得到虚假IP地址,保证了内网运行安全。


  4结语


  总之,随着计算机网络的快速发展,安全问题也频繁发生,如病毒传染、黑客入侵等,对计算机网络安全造成了巨大威胁。对此要将防火墙技术充分应用到计算机网络安全中,让各种不良信息得到有效屏蔽,避免出现非法入侵与攻击的情况,促使计算机网络运行更加安全与可靠,也保证了数据信息的完整性和安全性。


  参考文献 

  [1] 姚云磊,李旭.防火墙技术在计算机网络安全中的应用研究[J].信息系统工程,2017(5):75-76. 

  [2] 刘博远.计算机网络安全中的防火墙技术应用初探[J].电脑迷,2017(3):13. 

  [3] 张毅,王子霖.计算机网络安全中防火墙技术应用研究[J].无线互联科技,2016(20):137-138. 

  [4] 苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015(22):24-25. 

    作者:牧军等


论文中心更多

期刊百科
期刊投稿 期刊知识 期刊审稿 核心期刊目录 录用通知 期刊版面费 投稿期刊推荐 学术问答
基础教育
小学语文 中学语文 小学数学 中学数学 小学英语 中学英语 物理教学 化学教学 生物教学 政治教学 历史教学 地理教学 科学教学 音乐教学 美术教学 体育教学 信息技术 班主任管理 校长管理 幼教 教育管理 微课教学 作文教学 德育教学 教学设计
医学论文
内科医学 外科医学 预防医学 妇科医学 检测医学 眼科医学 临床医学 药学论文 口腔医学 中西医 中医学 外科 护理 基础医学 急救医学 老年医学 医学实验 儿科医学 神经医学 兽医学 肿瘤医学 综合医学
职业教育
教育学原理 电影文学教育 学前教育 教育学管理 高等教育学 教育技术学 职业技术教育 成人教育学 特殊教育学 教育心理学 家庭教育 教育毕业 中专中职教育 教学设计 国学教育 学术研究 大学教育
药学卫生
社区门诊 医药学 医患关系 医院管理 疾病预防 保健医学 公共卫生 医学教育
文科论文
农业经济 工商管理毕业 会计毕业 行政管理 法律毕业 市场营销 经济毕业 汉语言文学 财务管理 物流管理 人力资源 旅游管理 国际贸易 物业管理 新闻学 企业管理 金融银行 社会科学 食品安全 办公档案 审计学 税务税收学 外国文学 哲学
理科论文
机电毕业 土木工程 计算机毕业 电气毕业 建筑毕业 电子商务 工程毕业 设计毕业 机械制造 汽车毕业 园林毕业 农学毕业 数控毕业 软件技术 水利工程 环境生态 畜牧渔业 化工毕业 科技创新 石油矿藏
论文格式
开题报告 论文题目 摘要关键词 目录提纲 论文致谢 参考文献 附录其他 论文答辩
职业论文
教育论文 经济论文 科技论文 财会论文 管理论文 医学论文 法学论文 文学论文 工业论文 建筑论文 农业论文 水利论文 计算机论文 社科论文 机械论文 生态环境 中西文化

先发表后付款 不成功可退款

权威机构认证 专注期刊10余年 1000余家杂志社长期合作

缔冠期刊网

首页 网站地图 返回顶部
Copyright © 1998- 缔冠期刊网