基于防火墙的网络安全技术

(整期优先)网络出版时间:2022-07-05
/ 2

基于防火墙的网络安全技术

刘伟

江苏省徐州技师学院 江苏 徐州 221000

摘要:计算机网络安全在确保信息传输安全、避免网络攻击而导致的信息泄露等方面具有重要作用,而计算机网络运行的稳定与安全可以依托多种形式来实现,防火墙技术就是其中一种。现阶段,我国网络平台使用越加规范,网络数据安全问题也受到人们的重视,数据潜在价值被发现,但就目前的情况分析,我国数据安全管理存在较多问题,因此依据我国当前的网络环境,数据发展特征,如何提高网络安全性成为讨论重点。本文重点对计算机网络安全以及防火墙技术展开论述,以供参考。

关键词:计算机;防火墙;网络安全

引言

防火墙技术在实际应用时将数据信息进行了隔绝处理,即便是信息交互的过程也建立起了防护屏障,以此达到过滤危险信息的目的,这样保护能力也随之提升,可以围绕计算机网络进行严格监督与跟踪,在清晰界定各类信息安全指数的同时使网络资源安全价值也获得了应有的保障。防火墙技术具有更新速率高等显著特征,可以契合计算机网络的实际发展需求,也正是凭借其自身优势,防火墙成为当前保护计算机网络安全的重要手段。

1计算机网络安全以及防火墙技术

1.1计算机网络信息安全

通常情况下,在计算机中,网络信息安全主要会与其自身的设备和技术有关,这样才能更加有效的防护和保密数据,确保信息的安全。因此,计算机的网络信息安全主要分为两项内容:(1)在逻辑层面上,需要确保维护的数据信息数据完整,并且具备一定的保密性和可行性。(2)在物理层面上,计算机设备通常是受物理保护的,当出现数据丢失或者是设备破坏的情况都要第一时间进行制止。总而言之,计算机网络安全覆盖了5项技术理论,并具备保密性、完整性、可控性等特点。计算机网络安全能够有效的确保用户的信息不会出现泄露,数据信息丢失的情况,用户也可以自行设置访问权限。

1.2防火墙技术

目前,计算机得到了普遍运用,在使用过程中,需要使用到防火墙技术,但是刚开始这项技术鲜为人知。随着应用的广泛防火墙技术才被很多人掌握,防火墙技术主要通过将计算机内部的组建进行全新的组合,进而形成网络安全防护中的基础性技术。计算机系统在使用时,通过操作计算机利用防火墙维护网络的安全运行,因此,防火墙也具备了抵御网络入侵、病毒侵害等优点,能够有效地维护计算机网络运行环境的安全性,确保计算机能够正常平稳的运行。当计算机出现未授权的软件或者是非法软件下载时,能够及时阻拦,确保计算机系统的安全。

2当前常见的计算机网络安全隐患

2.1硬件安全隐患

多元化的硬件设施是计算机网络中的重要组成部分,但是碍于各硬件可能存在一定的缺陷,且自身缺乏相对健全的安全防范体系,因此在使用过程中也容易出现一些安全隐患,电子辐射泄露就是其中较为常见的一种。如果存在于计算机和网络资源内部的电磁信息因各种因素而导致泄露,那么计算机网络系统中信息被窃取或被盗用的情况也随之而来。同时,通信方面的安全问题也不容忽视,如常见的光缆、专线等都是数据信息进行互换和传送的支撑与载体,若电话线、专线线路处于防御系统升级的背景下,那么其时效性也得不到保障,内部信息也极易被窃取。

2.2软件漏洞

从具有较高应用性能的软件角度来讲,其早在设计阶段就一直留有漏洞和缺陷等问题,计算机操作系统也不例外。计算机被投入使用后,处于主机内部的操作系统就会处于独立运行的状态,一些漏洞问题也会随之出现。而在操作软件系统设计和研发等不同的影响下,漏洞出现的形式也会存在显著差异。部分攻击者借助漏洞就可以实现对计算机系统环境的破坏与打击,不仅使主机处于瘫痪状态,而且一些重要数据也会因此遗失,系统的稳定性也得不到保障。

2.3木马病毒

木马病毒是较为常见的病毒类型,通常存在于计算机内部程序当中,而用户打开系统程序则使得木马病毒被激活。此病毒一直隐匿在计算机当中且等待时机,由此实现对计算机密码及重要信息的获取,同时,计算机及相关数据信息资料也会时刻被木马病毒所监督和篡改,在此背景下,计算机系统应用功能无法得到保障,数据信息安全性也明显降低。强复制力是木马病毒的一个显著特征,如果计算机中的某个文件被木马病毒所攻击,那么其他的文件也会迅速被影响且在多个文件中迅速传播。据了解,木马病毒隐匿过程中主要借助的欺骗方式,通常会以伪装为手段使自身合法化,例如许多木马病毒会以合法文件类型的后缀名如“dll、sys、ini”等存在,抑或是依托当前合法系统文件名并置于同类文件目录当中。

3基于防火墙的网络安全技术

3.1包过滤性防火墙

该种防火墙其主要特点与名称具备一致性,即具有较佳的过滤性。在OSI参考模型之中的网络和传输层之中,利用包裹履性防火墙,可以将各类不良信息进行有效过滤,从而保障网络的安全性。目前过滤路由器在运行时,会进行部分过滤条件设置,例如协议类型、端口号等条件。相关信息只有满足过滤条件之后,才可进行数据包转发;在未通过时,相关数据包便会丢失。在开展过程中,该类防火墙的主要优势便是工作更加透明化,且实施速度快,工作效率更高。但也存在一定缺点,即在采取该类防火墙后,其并不支持应用层协议,因此对于黑客攻击等安全威胁,缺少相应的抵御能力。

3.2应用型防火墙

应用型防火墙主要是在进行OSI参考模型之中的应用层运行。所以该类防火墙在组织网络通信流的同时,具有实施监控的能力,效果较佳。在使用该类防火墙时,优势较为显著,安全性较高,网络安全有较好的保障。但也存在一定缺点,即该类防火墙可能会对系统性能造成一定的影响,导致管理工作较为复杂。

3.3NAT型防火墙

NAT防火墙在使用过程中,其可以转化IP地址,生成随机临时IP地址。因此当内部网络需要进行外部网络访问时,在经过安全网卡时,NAT防火墙便会伪装源地址以及端口,将其转变为良性外部网络。但是若经过的为非安全性网卡,网络访问便会转变为一个开放性IP,与端口实施连接。因此不难发现,防火墙可以利用所预设好的映射规则,对访问安全性进行相应判断。

3.4状态监测型防火墙

状态监测型防火墙,其不仅具有较高的安全性,并且使用范围更为广泛,在实际使用中具有较高的使用效率。另外,该类防火墙具备较佳的可扩展性与伸缩性。当前在运行该类防火墙时,其会将相连接的数据包作为整体性的数据流,因此可以有效辨别连接状态表之中的状态因素。但需注意的是,在运行该类防火墙时,随具备较佳的安全性能,可同时会突出网络连接的迟滞问题。因此,当前为保障网络安全性问题,在构建计算机网络安全体系的过程中,最关键环节就是进行防火墙的设置,这同时也是保护计算机系统不受外来游客入侵的最常见、也是最为有效的防护手段。

结语

综上所述,随着科技水平的发展,互联网与我们的联系日趋紧密,现在人们的日常生活都到处包含着互联网技术。科技走进生活,我们更要让科技服务生活,在日趋多元的世界给经济安全带来保障,给信息安全带来保障。通过对于当前我国网络平台发展的现状以及网络平台的安全防护要求进行分析,对于当前在数据库安全方面等级保护所规定的要求进行研究,提出相应网络平台的安全防护实施措施,重视防火墙建设,对于提高网络平台安全,以及加强网络平台安全建设起着十分重要的作用。

参考文献

[1]吴瑞.计算机网络安全技术及防火墙技术的应用研究[J].软件,2021,42(09):138-140.

[2]赵晓松,刘树娥,冯倩,杨斌.基于防火墙技术的计算机网络安全技术研究[J].中国新通信,2019,21(20):171.

[3]林金山.基于防火墙网络安全技术的思考与实践[J].网络安全技术与应用,2019(08):25-26.

[4]叶木林.基于防火墙的网络安全技术的实现[J].电子设计工程,2018,26(17):158-161+166.