计算机网络安全与防火墙技术分析

(整期优先)网络出版时间:2023-08-24
/ 2

计算机网络安全与防火墙技术分析

唐伟

110107198607211210

摘要:在互联网以及信息技术快速发展的情况下,网络走进了人们生活,提高了学习、工作效率、给人们带来方便的同时,也给生活带来了一些困扰。因此,要防止计算机网络信息被盗取,确保这些信息不会因意外或人为缘故而被破坏。总之,在计算机网络技术发展越来越快速的情况下,在享受计算机网络带来的信息便捷时,也要保持一定的忧患意识,要重视对计算机网络信息的安全防范。

关键词:计算机;网络安全;防火墙技术

引言

防火墙技术的诞生时间非常早,但其依然可以对当下的一些黑客、病毒等产生理想的抵御效果,有着良好的应用与研究价值。通过对防火墙技术进行合理应用,充分发挥防火墙技术的优势,可以有效保障计算机网络安全。

1计算机网络安全概述

当下,计算机网络已经深度根植人们的日常生活以及社会发展之中,网络呈现复杂式、交互式场景,对于不同数据生产机制以及数据传输机制等提供高效率平台。网络呈现的安全问题是指在既定的网络空间体系之内,对不同数据信息产生干预问题,此类干预问题既包含外部影响因素,也包含内部影响因素。对此,计算机网络安全概念应运而生,全程渗透网络空间运行场所之内,按照不同功能点以及网络驱动模式对内部运行机制进行调整,建立健全安全防护架构。在不同应用场景之下,通过合理性、科学性、规范性的运行结构,对各类数据信息起到主体防护作用。在长时间的安全防护以及优化过程中,网络安全体系呈现规律性特征。第一,计算机网络具有强大的保密性特征。从互联网开源式运行机制而言,外部广域网、内部局域网、用户操作系统之间呈现的隐患点相对较多,而保密性机制则是针对特定功能组成或驱动部件,进行安全性的防护处理。此过程中,如果未能得到用户的权限授予,则无法进行数据查证或操作,极大增强计算机网络相对于个人而言的保密性。第二,数据信息的安全性。计算机网络正伴随先进科学技术以及设备的支撑,承载数据传输的高效性、大体量性,特别是在云计算技术以及大数据技术的支撑下,数据体系在某节点可能存在无序性问题。网络安全体系的限制及权限设定,则是按照不同功能点或信息传输机制起到主体对接的作用,按照不同的功能点对相关行为进行限制处理,有效保证计算机网络运行的安全性。

2计算机网络安全的问题

2.1网络病毒的安全威胁

在网络技术高度发展的时代背景下,网络病毒也呈现出高速发展态势,而且逐渐向着多元化、智能化的方向发展,网络病毒能够入侵计算机网络系统,更改计算机的程序和指令,导致网络部分功能无法使用,甚至会导致整个网络系统陷入瘫痪。有的网络病毒拥有自我修复能力,常规的杀毒方法根本无法有效清除,在系统中存在的时间越长,破坏性就越大。常见的网络病毒有木马、蠕虫、黑鸽子等等,虽然当下很多互联网企业研究出了多种多样的病毒查杀软件,但是实际效果非常一般,网络病毒依然活跃在网络当中。有的不法分子利用病毒非法盗窃、复制网络信息,谋取不正当利益,例如“勒索病毒”就是一种新型的网络病毒,可以借助邮件、木马、网页等形式传播,这种病毒对网络数据的危害非常大,一旦感染就会给用户造成巨大的损失。

2.2计算机使用者的安全意识薄弱

随着科技的飞速发展,无纸化办公、电子商务和电子政务已成为当今社会的主流。移动支付技术的出现,使得人们不再需要排队等候就能够轻松快捷地完成各种金融服务,如汇款、支付等。尽管许多计算机使用者都拥有一定的技术基础,但他们仍需要接受专业的计算机培训,以便更好地掌握计算机网络安全防护的知识和技能。随着现代社会的发展,人们更看重的是产品的功能性,而忽略了对细节的关注,以及对电脑的定期保养,导致电脑可能存在安全隐患。除了一些特殊的情况,许多公司的电脑可供大量的人群使用,而一些重要的数据和文档未设定复杂的密码,这就给犯罪分子提供了可乘之机。

3防火墙技术在计算机网络安全中的应用策略

3.1设置访问策略

在设置访问策略之前,应全面了解计算机网络的实际运行情况,尽可能多地收集相关数据信息,并对这些数据信息进行系统分析,以分析结果为依据,对访问策略进行合理设置,需要了解的信息主要包括计算机源地址、目的地址、网络接口等;同时也要对计算机网络运行过程中各程序的执行情况进行全面了解,如哪些程序的操作次数较多,并制作规则列表,列表前排为操作频繁的程序。其原因在于,在实际应用防火墙的时候,通常是按照规则列表顺序进行执行,将操作比较频繁的程序放在列表的前排,有利于提高防火墙的运行效率。由此可以看出,通过对访问策略进行合理设置,可以实现防火墙的有效应用,进而充分发挥该技术的应有作用与效果,切实保障计算机网络安全。

3.2充分利用防火墙技术

防火墙能够有效阻止网络黑客的攻击以及电脑病毒的传播,在维护计算机网络安全方面发挥着不可忽视的职能作用。防火墙主要是利用拓扑结构来保障计算机安全的一项技术,在企业网络、个人电脑中得到了广泛的普及与应用。从技术层次分析,防火墙是通过设置访问权限,来维护计算机网络安全,在连接网络的时候,防火墙发现不正常的数据请求,及时阻止数据访问行为,从而避免计算机网络遭到非法入侵,防止数据信息遭到盗窃、篡改。防火墙通常将信息分为内外两个部分,将内部网络和外部网络有效隔离开来,通常来说内部管理安全程度比较高,能够达到更好的安全防护效果。防火墙技术能够定期对计算机内部存储进行筛选审查,从而找出藏匿在文件中的网络病毒,并将其隔离开来,避免网络病毒破坏计算机系统、非法窃取网络数据。因此在以后的计算机网络使用过程中,网络用户应该充分意识到防火墙技术的重要性,及时安装防火墙,并使用防火墙对计算机设备进行病毒查杀,充分保证计算机网络的安全性。

3.3分析计算机病毒特征,制定防范对策

虽然计算机病毒的传染性和毁灭性都很强大,但是它跟真实世界中的病毒相较来说并不一样,现在的计算机病毒还没有发展到“无法治疗”的程度,计算机病毒还可被预防和控制。鉴于计算机病毒具有各种不同的种类和特点,如只开发出一套针对特定种类的计算机程序,并不能达到预防和控制所有病毒的目的。要想完全预防计算机病毒,应针对计算机系统的关键部分展开防范,将计算机病毒过滤;与此同时,在使用过程中最好设置过滤病毒的防火墙,个体用户应选择更安全的操作系统,如是对台式机系统的用户来说,Windows8系统比Windows7、WindowsXP等低级版本要更有安全性;此外,还需对操作系统开发者提供的补丁、防漏洞程序等进行及时修补,从而增强操作系统本身的安全性。

结语

综上所述,为了有效解决计算机用户日常违规操作、网络病毒潜伏、黑客攻击和垃圾信息骚扰等一系列现实问题,提出了一种基于网络认证协议密钥交换的新一代防火墙技术,通过设置计算机动态用户网络连接防干扰与安全认证相结合的防火墙架构,有效获取信息基站与计算机网络节点之间的无线传感器网络密钥协商交换协议。

参考文献

[1]吴刚.OpenEulerLinux系统防火墙技术辨析[J].网络安全和信息化,2020(08):134-138.

[2]吴红.新环境下的计算机网络信息安全及其防火墙技术应用分析[J].网络安全技术与应用,2020(07):14-16.

[3]李之玲,朱德新.基于防火墙技术的网络认证协议密钥交换算法[J].计算机仿真,2020,39(06):399-402+407.