浅析计算机网络安全与防火墙技术口☆口口☆口

  浅析计算机网络安全与防火墙技术

  摘要:随着我国经济的高速发展□☆□☆☆,计算机技术不仅得到了迅口猛发口展□☆☆,而且其对大口家的生活和工作口都产生了较大的影响☆☆□。然而□☆☆,计算机技术的迅猛发展却带来了网络安口全的口问题□☆□☆,此问题在一定程度上严重影响了计算机的正常运行□□□☆☆。因此□☆☆☆☆,该文就计算机网口络安全方面的防火墙口技术展开探析☆☆☆□□,探究和分析计算机网络安全的重要性以及口计算机防火墙方面的相关技术☆☆☆□,寄希望于全面提升计算口机网络安全环境☆□□☆,并为相关技术人员的工作提供帮助和参口考□□□☆□。

  关键词:计算机;防火口口墙口技术;网络口安全

  中图分类号:TP393文献口标口识码:A文章口口编口口号:1009-3044(2018)07-0033-02

  随着科学技术的不断进步□□☆☆□,计算机的性能等也口在不断的提升☆□☆□□,社会中越来越多的领域口开始使用到计算机☆□□□☆。在计算机使用者数量不断增加☆☆□☆□,计算机数据与技口术飞速发展的同时☆□□,网络安全的问题成为影响用户使用体验的一个关键□☆□☆,对于此类口问题□☆□☆,主要分为两个方面:一是物理安全问题□□☆,主要是由于人为的破坏导致口计算机或网口络线路受损☆☆□☆□,此外还口有使用环境对计算机的干扰和线路的截获等□☆□☆☆。二是网络安口全问口题☆☆☆☆,例如资源未口授权侵用☆☆☆□□、系统口拒绝或者病毒感口染☆□☆,甚至还有口一些个人口或组织为了达到某种目的对计算机口进行的渗透□□☆□、破坏和入口侵等□☆☆☆□。因此□□□☆☆,为了保证计口口算机的网络安全☆☆□□□,可以通口过防火墙等技术手口段对计算口机网络进行防护□□☆□,以防止不口法分子从中口获取利益□☆☆□。

  1计算机网络安全的重要性

  1.1网络安全现状

  由于口计算机的普及☆□□□□,网络安全在电脑中越来越被人们重视□☆☆□□,与网络安全有关的应用也已经极为广泛☆□☆。例如□☆☆☆,口☆口口口☆口在我们日常生活中网上购物口的时候☆□☆□,防火墙与相关网络安全软件会为我们提供安全防护□☆□,其不仅为我们提供了安全保障□☆☆□,更为我们的口网上购物活动承担了风险;当我们在商业活动中传递信息的时候□□☆,安全密钥等相关技术的出现使我们的商业活动既便捷又安全;在金口口融方面☆☆☆,相关企业通过为我们个人用口户提供专用的网络协议及代理技术以减少由高风险网站引起的钓鱼或个人信息泄漏等风险;在医口口学方面□☆□☆,医生已逐渐开始用远程会诊为病人口看病☆☆☆□,会诊的医生能够通过安全加密的网络通道与病人互相传送医疗资料来诊断病情☆☆□,有效防止了患者的个人隐私被泄露□□☆☆。由此可见☆□☆☆,网络安全被广口泛应用的例子不胜枚举□☆□,所以□☆□☆,随着网络技术的不断高速发展□☆☆□☆,网络安全在人们的口网络生活中所占的比例将会不断扩大□☆□□☆,在未来的各个领口域都将表现出无法被取代的地位☆□□□☆。

  1.2影响网络安全的因素

  在网络环境下产生的安全因素主要是由计算机病毒造成的□□☆☆☆。计算机病毒借助口网络运行的平台对人们使用中的计算机设备进口行攻击□□□☆,只有在计算机系统口的防火墙设备足够安全的情况下□☆□□□,计算口机内部的信息才不会丢失□☆□☆☆,但是却很难保障计算机系统中不存在安全漏洞☆☆☆☆☆。因此□☆□,在计算机中自身存在的安全风险才口口是口影响計算机网络安全的首口口要因素☆□☆☆□,其次才是网络环境下的恶意攻击☆□□☆。只有明确了影响计算机等设备使用安全的一些因素后□□□□,才能对互联网网络进行加固和处理☆☆□☆,以通过技术等手段对恶意攻击采取防御措施□☆☆☆□。

  1.3计算机网络的存取控制

  身份信息的唯一性和不可口复制性是保障用户信息安全的一条重要屏障□□☆☆,以邮箱注册为例☆☆□,在用户第一次注册和访问网络时□□□□☆,网站就会自动识别当前用户名是否具有唯口一性☆□☆,当用户以后使用不同的设备和终端访问该界面时□□□□☆,首要工口作就是再次进行身份校验□☆☆,身份校验的过程需要用户名匹配□☆□☆□、密码吻合☆☆□☆,当前大口部分终口端都要求密码位数不低于8位☆☆☆☆,同时不可口以用纯数字☆☆□□、字母作为密码☆☆☆,这就极大提升口了网络使用的安全性□☆□☆☆。身份校验保证了不同终端多次登陆的安全性□□☆,同时在同一终端也可以通过密码设定来预防网络攻击☆□□□☆。对于唯一计算机使用者可以为不同的程序设定相应的口密码☆□□☆,用户在访问计算机的过程中通过密码校验可以极大的提升终端访问的安全性☆□□☆。尤其是浏览网页过程中一些潜在病毒和弹窗病毒恶意攻击计算机时□□□☆☆,身份校验防口护口可以极大的提升文件存储系统的安全性☆☆□□。对计算机自身程序的安全校验和网络访问身份认证的双重保障下可以极大的提升计算机网络的存取安全性能☆☆□☆,继而满足用户的使用需求☆☆☆。笔者所在学校的校园网就对每位教师和相关使用者设置了密码登录功能□☆□,学校的内部信息和教师的个人信息得到很好的保护□□□☆□。其次便是计算机访口问网络的权限问题☆☆☆□☆。对访问权限进行控制□□☆,可以从根源处治理恶口意病毒入侵的问题□☆☆□。只有在权限范围之内的用户才可以对数据库访问□☆☆☆,其他的访问方式都被视为非法访问并不能进入计算机的系统内部□☆☆☆,继而防止对数据的篡改□☆□☆□。但是☆□□,权限控制要在口数据口口库口的范围内进行□□☆☆,因此口要求用户要保证各项权限都有正确的设口置☆☆☆☆。笔者所在口学校的校园网对不同用户设置口口口了不同的权限☆□□☆□,如校级领导☆□□、行政□□☆、教师□☆□、学生等☆☆□☆□,用户只口能访问各自权限范围内的信口息资源☆☆☆□□,对于无权限的“游客”来说□□☆☆,只能口访问学校对口口外公开口的信口息□☆☆☆□,而无法获取学校内部信息□☆□□。最后便是对恶意病毒破坏口后的系统的恢复口工作□□□☆☆。计算机网络一旦出现漏洞并不意味着网络安全尽失☆□☆,而是要依据受攻击的口程度和漏洞反馈的问题及时进行修复与维护□☆□□,经过必要的系统维口口护之后□☆□□,不仅可以再次提升系统的安全性而且计算机可以继续正常使用□☆☆。备份是系统恢复的重要一步□□☆,备份可以基于安全的身份认证进行互联网备份☆□☆□,其优点是提取方便而且不占用计口算机本身的空间☆□☆□□,也可以进行本地口备份☆□☆,优点是不收网络限制□☆☆□,随时口可口更新和备份□☆☆。此外还有很重要的一点就是备份要实时更新☆☆□,时常进行□□☆☆,以防突发情况导致口的提取故障☆☆□。

  2计算机防火墙口技术

  2.1什么是防火墙

  防火墙是一种用于加强网络之间的访问控制□☆□☆,防止外部的网络用户通过非法手段由外部网络侵入到内部网络后访问内部的网络资源☆□☆□,从而保护了内部网络下操作口环境中特殊的网络互联设备☆☆☆☆。防火墙会对两个甚至多个网络之间的传输数据包(比如链接方式)用一定的安全策略进行检查□☆□,然后才决定网络之间的连接是否被口允许□☆□☆☆,且监视了网络的运行状态等□□□。

  在无防火墙的网络环境中☆☆□☆,网络口的安全性完全依赖于主系统的安全性☆☆☆□。而在实际情况口下□☆□□☆,高级安全性的实现所依口赖的口是全部主系统口的协作□☆☆□☆,并且所有主系统在相同安全性水平中的可管理口能力不仅会随着子网的扩大而缩小☆□□☆,而且还会随着网络安全性的失误而普遍化☆□☆,此时☆□□☆□,就有口可能发生网络入侵行为□☆□□。所以说主系统总体的安全口性可以由防火墙来提高☆☆□☆□,但并不是每一台主机系统都是被防火墙保护着的□□□,防火墙只是保护所有主机系统访问网络时的一个点☆☆□☆□,并会尽可能屏蔽所保护网络的结构等☆□☆☆。

  因此防火墙是设置在所信任的内部网络和不信任的外部网络之间的一扇门□□☆☆,它能口够通过广泛的安全策略控口制信息流☆☆☆□,又防止一些无法预料到的潜在非法入侵的破坏□□☆☆。防火墙口系统十分普遍□□☆,可以口是我们的路由器☆☆□□□,也可以是我口们的个人主机或者主系统等☆□□□☆,为的是隔绝那些被子网滥口用的协议或者服务□☆☆。它还能够从通信口协议等的各个层次以及日常应用程序中获取☆□☆、存储和管理有关的口信息□□□□,以实施那些系统预设的访问安全决策控制□□☆☆□。通常我们根据防火墙所采用的技术的区别把它分为了四个基本类型:包过滤型☆☆□☆、网络地址转换(NAT)□☆☆☆□、代理服务型口和状态检测型等☆☆☆。

  2.2防口火墙技口术分口析口

  2.2.1包过滤型

  包过滤型防火墙口是以源地☆☆□☆、目的地址☆□□☆、口☆口口口口☆口应用□□□、协议以及每个IP包的端口来判断通过与否□□☆□,其一般是在OSI参考模型中实现对网络的保护☆□☆☆,而路由器就是一个简单且常见的参口考模型☆□□,因此☆□☆☆□,该类型的防火墙一口口口般是用路由器进行判断☆□□☆。比如☆□☆□□,可以进行满足路由器中过滤条件的数口据包转发□☆☆,若是不符合过滤条件就丢失数据包从而不转发数据☆☆□□。该类防火墙的优点是口速口度非口常快☆□□□,工作效率也很高□□□,但是对于数据包的来源和端口等信息问题口却无法口判断□□☆☆,对基于应用层的恶意Jav口a程序病毒或者电子邮件病口毒等也无法进行有效识别□□☆☆,因此其不能防范来自黑口客的攻击☆☆□☆□,属于比口较底口口层的口防口口火墙☆☆☆□☆。

  2.2.2网络地址口转换(口口NAT)

  NA口口T☆☆□□,中文名唤作网络地址转换☆☆☆□,诞生于IP地址匮乏的时代☆☆☆□。NAT有多个使口用场景:需要连接Internet☆□□☆,但是你的主机没有公网IP地址;更换了一个新的ISP□☆☆,需要重新口组织网络;需要合并两个口具有相同口网络地址的口内网☆☆□。因此NAT的最初目的是允许将私有IP地址映射到合法的InternetIP地址的☆☆☆□,以此可以减口缓口IP地址空间的消耗☆☆□。

  NAT一般应用在边口界路由器中☆☆☆,比如公司连接互联网的路由器上☆□□☆,NAT便可以起到节约合法公网IP地址的作用☆☆□,也正是因为NAT的口存在☆□☆□,直到现口在我们还在使用IPv4☆☆□,否则早已升级到IPv6了□□□☆。在客口户网络的内部☆□□☆☆,每台计算机有唯一一个IP地址☆☆☆☆,即内网I口P地址□□☆□,这些地址主要用于路由内部流口量□□☆。NAT有三种基本口类型☆□□,①一对一映射☆☆☆,每台主机都对应一个真实IP地址的情况为静态NAT类型;②映射一个未注册IP地址到已注册IP地址池中的一个注册IP地址是动态NAT类型;③通过端口区分内网主机☆□□□☆,将多个私网IP地址映射到一个公网IP中的是PAT类型☆☆☆□□。

  2.2.3代口理服务型

  代理服务型防火口墙是基于口应用层的相关技口术☆☆□☆,代表使用某个专用的网络进行互联网通讯☆☆☆□□,就像在口活动中有人以你的名义代替你来参加一样□□☆□☆。当你使用代理功能配置浏览器时☆□□□,配置过的浏览器的请求就会通过防火墙转给互联网☆□☆□☆,然后有网口络响应时☆☆☆☆,代理服务口器又转回你的浏览器□□□☆。它可以用于缓存页面□□□☆☆,当服务器需要下载特定页面时需要先取出缓存□☆□☆☆,所以浏览器的内部和外部是没有网络连接的☆□□。相对于用路由器做的防火墙而言☆☆□☆,代理服务型防火墙由于可以不用提供直接的外部网络和内部口服务器的数据通道□☆☆,所以口其口安口全性会更高□☆□。

  2.2.4状态检测型

  以前我们为了防范开放高端口带来的风险☆☆□□,然后根据TCP连接中的ACK位值再决口定数据包的进出□☆☆☆,但是此方法却不能避免DDOS攻击□□☆☆,所以就有了状态口检测技术□☆☆□,其既能有效避免DDOS口攻击□☆□,又可以控制数据包的进出☆□☆☆。比如☆☆□,我们在计口算口机上打开浏览器准备访问某个网站□☆☆,当我们发出的数据包到达防火墙后□□☆,利用状态检测技术开发的引擎就可以检测口到这个初始的数据包□□☆☆☆,然后再将它的信口息与防火墙的规则进行比较□☆□,如果不符合过滤条件口就丢失数据包□☆□☆□,从而不口转发口数据☆□☆□,而就我要访问的页面对我的响应包而言☆□□☆☆,如果引擎检测到返口回口的数据包来自我申口请访口问页面的话☆☆☆□,防火墙就会开放入口允许我继口续口访问☆□☆,否则就会拒绝我的口访问申请□□☆,即对于防火墙而言是动态的开放或者关闭☆☆☆,这样可以有效避免那种静态的开放所有高端端口的做法□☆☆□☆,所以其安全口性会更高☆□☆☆。但是此类防火墙的缺点是口会使得网络连接延缓滞留□☆☆☆。

  3结束语

  随着计算机的快速发展□□☆☆,网络安全問口题越来越被人们重视☆☆□☆,但关于计算机的网络安全问题却是一个综合性的课题□☆□☆,它不仅涉及技术和管理□☆☆,还涉及了使用和口维护等方口面的诸多问题☆☆□,通过本文对计算机口网络安全和防火墙技术的浅析□□□□☆,希望能为口相关技术人员的工口作提供帮助和参考□□□☆☆,为全面提升计算机网络安全环境口做出贡献☆□☆。

  参考文献:

  [1] 程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放☆□□,2011(20).

  [口2]口 马利□□☆,梁红杰.计算机网络安口口全中的口防火口墙技术应用口研究[J口].电脑口知识与技术□□☆,2014(6).

  [3] 黄婷口婷.对于计算机网络安全及防火墙技术口的简单分析[J].科教导刊☆□□☆□, 2015(20): 153.

  [口4]口 口王睿☆□□□,林海波.网络安全与防火墙技术口口[M].北京:清华大学出口版口社□□☆, 2000.

  [口口5] 祖口口金红.网络环境下口的计算机信息处理与安全技术探讨[J].电子制作☆□□☆☆,2015(13):172.

   作者:金银鹏

本文由阳光论文网发布于计算机论文,转载请注明出处:浅析计算机网络安全与防火墙技术口☆口口☆口

您可能还会对下面的文章感兴趣: