计算机网络安全中的防火墙技术类型功能及其应用分析论文

时间:2020-09-26 12:02:44 其他类论文 我要投稿

计算机网络安全中的防火墙技术类型功能及其应用分析论文

  防火墙技术论文范文二:

计算机网络安全中的防火墙技术类型功能及其应用分析论文

  题目:计算机网络安全中的防火墙技术应用研究

  摘要:随着网络技术的快速发展, 网络安全问题也受到了人们的普遍关注。防火墙技术作为计算机网络安全维护的有效途径, 使计算机网络运行更加安全可靠。对防火墙技术概念、类型及基本功能、应用价值以及防火墙技术在计算机网络安全中的应用相关内容进行了阐述。

  关键词:计算机; 网络安全; 防火墙技术; 应用研究;

  计算机网络安全是为了保证信息传输的保密性, 以免被网络HACK入侵, 导致信息泄露或者是遗失。计算机网络安全保护技术非常多, 其中防火墙技术运用的最为普遍。该技术的运用大大增强了计算机网络安全保护能力, 使计算机网系统运行更加安全。

  1 防火墙技术概念、类型及基本功能

  1.1 防火墙技术概念

  从字面意思来看, 防火墙技术就是在计算机网络与防火墙之间构筑一面墙, 起到保护效果。防火墙技术将系统中的硬软件结合起来, 完成对不良信息的过滤与筛选工作, 一旦筛选出不良信息, 防火墙便会及时进行拦截, 从而保护计算机网络安全。目前, 计算机防火墙技术较为完善, 最为常见的有监测型、过滤型、代理型3种防火墙。计算机防火墙技术在计算机系统维护中有着非常重要的作用, 是当前计算机网络领域研究的重要方向, 怎样不断地提高计算机网络安全技术, 构建系统可靠的防火墙网络是计算机领域需要研究的关键内容[1]。

  1.2 类型

  防火墙是保护网络安全的有效手段, 当然, 它也有很多类型, 既能够存在于硬件部分, 也能在独立机器中运行, 该机制就变成了防火墙所在网络的代理。为了有效实现安全防护的目标, 就必须要让内外部网络中全部数据都经过防火墙进入, 同时, 只有和防火墙规则具有一致性的数据流才能经过防火墙, 并且防火墙自身也必须要具备很强的抗攻击与免疫力。防火墙可以连接因特网, 也可以将其应用在组织网内部重要数据信息的保护过程中, 因此, 可以将防火墙分成网络层防火墙与应用层防火墙两种类型[2]。

  1.3 基本功能

  1.3.1 动态包过滤技术

  动态包过技术实际上也可以称作状态检测技术, 可以快速截获经过经过防火墙的数据包, 提取相关信息, 并结合信息的安全程度看是否允许信息经过, 能够达到动态网络监控的效果。防火墙能够动态管理经过端口的信息, 前提是要连接[3]。

  1.3.2 控制不安全服务

  防火墙能够控制不完全服务, 提前将信任域和不信任域间数据出入情况设置好, 从而避免不安全服务的进入, 确保内部网的运行安全。

  1.3.3 集中安全保护

  防火墙能够将内部要防护的软件全部集中起来, 还包含全部要改动及附加的软件, 如身份认证、电子口令等。这类安全问题都能由防火墙集中管理, 且操作起来非常简单。

  1.3.4 加强网络系统访问控制

  防火墙能够设置外部网对内部网访问服务, 并加强访问控制, 如涉及到重大网络安全服务能够屏蔽外部网, 使其无法访问;针对那些涉及较小网络安全服务, 可以对外部网进行访问[4]。

  2 防火墙技术

  2.1 过滤技术

  防火墙技术在特定位置提供过滤服务, 如在网络系统TCP位置, 防火墙先对TCP位置接收到的数据包的安全性进行检查, 一旦发现存在安全隐患, 就不允许数据包传输。同时, 将过滤技术应用到外网环境中, 其预防特征特别明显, 有效防止不良信息的传输, 从而保证TCP区域运行安全。过滤技术的应用不仅能够实现对计算机网络安全控制, 而且在路由器方面应用价值非常明显。

  2.2 协议技术

  该种技术主要是用来防止Dos攻击, 若Dos攻击就会使整个计算机系统陷入瘫痪, 系统难以有效运行, 该类攻击并未进行明确限制。防火墙使用协议技术, 在Dos攻击中对计算机内部网络进行保护, 并提供相关网关服务, 得到防火墙的回应, 服务器才能有效运行。

  2.3 检测技术

  检测技术主要是对计算机网络运行状态进行检测, 外网传输的数据包当成整体, 对数据包状态内容进行准确分析, 并将分析结果进行汇总, 生成记录表, 分成规则、状态两个记录表, 对两表的`数据信息进行分析, 判断数据状态。目前, 检测技术在各层网络间运用的非常普遍, 能够准确地获取网络连接状态, 扩宽网络安全防护范围, 从而保证计算机网络系统运行的安全性[5]。

  3 计算机网络安全中防火墙技术的应用

  随着计算机网络技术的广泛运用, 其各种安全问题也逐渐显现出来, 采取有效措施保护计算机网络网络安全是目前需要解决的重点问题, 下面对计算机网络安全中防火墙技术的应用相关内容进行了分析。

  3.1 包过滤防火墙

  该种防火墙通常只应用在OSI 7层模型中网络层数据。可以完成防火墙状态的检测, 预先将逻辑策略确定好, 主要包括端口、地址及源地址等, 所有经过防火墙的数据都必须要分析, 若数据包中的信息与策略中的要求不符, 则数据包能够通过, 若完全相符, 则数据包就会被拦截。数据包在传输过程中都会被分解成很多个由目的、地质等构成的小数据包, 在经过防火墙时, 它们可以通过各种传输路径传输过去, 但最后会在同一个地方会合。在目的地点, 数据包还是要接受防火墙检测, 合格之后, 才能通过。一旦在传输时, 数据包丢失或者是地址发生变化等都会被丢弃。但是, 该技术在应用的过程中也有一些缺点, 如:部分包过滤网关对有效的用户认证并不支持;规则表变化快, 规则难以测试, 随着规则表的结构与复杂性的增大, 规则结构的漏洞也会随之增多;该种防火墙是由一个独立的部件来保护, 一旦该部件出现问题, 就会危害整个网络系统;通常情况下, 包过滤防火墙智能对一种类型的IP威胁进行阻止, 也就是外部主机伪装内部主机的IP[6]。

  3.2 深层检测防火墙

  深层检测防火墙是计算机防火墙技术发展的主要方向, 该技术先完成对网络信息的检测, 再对流量走向进行实时跟踪, 并继续完成检测任务。该种防火墙技术的保护作用, 并不只是停留于网络层面, 而是有效防护应用层网络攻击, 安全性能强。

  3.3 应用网关防火墙

  该种防火墙也可以称为代理防火墙, 其主要应用在OSI的网络层及传输层。这种防火墙技术与包过滤防火墙存在一定的差异, 即认证的是个人, 并非相关设备, 只有当个人验证成功之后, 才能对网络资源进行有效访问, 认证主要包含的内容有密码、用户名等。通过应用网关防火墙, 就能有效防止HACK的攻击。同时, 应用网关防火墙又可以分成直通与连接网关防火墙两种, 其中连接网关防火墙一般属于认证机制, 能够以截获数据流量的方式来认证, 认证完成后, 连接网关防火墙才能开始访问。另外, 该种防火墙还能有效保护应用层, 使应用层运行更加安全, 而直通式并不能实现这一目标。但是, 应用网关防火墙也有自身的不足之处:利用相关软件来处理数据包, 支持的应用非常少, 有时必须要制定客户端软件。

  3.4 分布防火墙

  该种防火墙主要是由安全策略及客户端服务器组成, 客户端防火墙主要工作于各个服务器、工作站上, 依据安全策略文件中的相关内容, 依赖包过滤等几层安全检测, 确保计算机在正常运用的情况下不会受到网络HACK的攻击, 确保网络运行安全。而安全策略管理服务器主要是服务安全策略、用户等的管理。该服务器是集中管理控制中心, 统一制定和分发安全策略, 负责管理系统, 因而, 其是集中控制管理中心, 减少了终端运用的工作负担。分布防火墙主要应用于企业或者是单位局域网内部, 其安全运行必须要依赖于一些安全防护软件, 主要包含网络与主机防火墙两种, 其中网络防火墙主要应用于内外部网之间, 主机防火墙应用于局域网内部。该种防火墙主要是对内部缺陷进行防护, 有效防止外部攻击, 从而确保局域网运行安全。

  4 结语

  网络信息技术的普及与运用, 给人们的生活带来了极大的便利, 但也面临着许多安全问题, 在经过很多网络安全问题之后, 人们对网络安全越来越重视, 大多数网络用户都安装了计算机网络防火墙。网络资源有着很多可利用的优势资源, 怎样充分利用网络资源优势, 解决网络中遇到的问题, 是广大从业者必须要思考和解决的问题, 需要不断地去研究探索, 满足新时代计算机发展的现实需要。

  参考文献

  [1]徐凌云, 周立中, 朱平阳.关于防火墙技术在计算机网络安全中的应用剖析[J].数字通讯世界, 2014, (22) :129-135.

  [2]秦素梅, 龚艳春, 张淑敏, 等.浅析防火墙技术在计算机网络安全方面的具体应用[J].网络安全技术与实际应用, 2015, (16) :208-216.

  [3]徐东纯, 周艳萍, 王馨悦, 等.基于CC2530的环境监测无线传感器网络节点设计[J].计算机应用, 2016, (20) :325-329.

  [4]江科, 周立军.浅议防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用, 2016, (15) :108-116.

  [5]马力翔, 王英明, 赵素萍, 等.浅析计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术, 2017, (12) :225-227.

  [6]周丽香, 杨福忠, 赵艳华.关于计算机网络安全的主要隐患及处理技术方案分析[J].无线互联网科技, 2016, (13) :368-372.

【计算机网络安全中的防火墙技术类型功能及其应用分析论文】相关文章:

1.计算机人脸识别技术及其应用分析论文

2.计算机网络安全中的密码技术研究及其应用论文

3.计算机网络安全应用及防御的最新技术分析论文

4.计算机通信技术在配电网中的应用分析论文

5.计算机科学在现代教育技术中的应用分析论文

6.计算机虚拟技术在广播电视中的应用论文

7.计算机分层技术分析论文

8.计算机英语双语应用分析论文

9.计算机技术对通信技术的应用论文