学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

计算机网络运行过程中面临的安全威胁及防火墙技术探讨

来源:未知 作者:黄河
发布于:2021-02-03 共3829字

  摘 要:当前,计算机网络技术的发展为社会经济发展以及各领域的发展均带来了良好的技术支持,与此同时也产生了大量的数据信息。由于网络运行过程中存在开放性的特征,致使信息传输和处理的安全性受到了极大的威胁。现阶段,网络安全问题已经成为社会各界所关注的重点问题。我国的网络安全部门也加强了对网络运行安全问题的重视,防火墙技术便是在此种背景下所产生的通过隔离本地网络来达成安全防护作用的网络安全技术。为使防火墙技术在网络安全中发挥更有效的作用,本文在对计算机网络运行过程中面临的安全威胁进行分析后,探讨防火墙的主要技术手段,以期能够保证计算机网络的安全运行。

  关键词:计算机; 网络安全; 防护墙技术;

  计算机网络技术的普及应用,促使我国逐步迈入信息化时代,在当前的社会发展中,人们工作与生活均对计算机网络技术产生了较大的依赖,已经成为改变生活与工作方式的重要技术内容。伴随发生的,还有来自网络的安全威胁,主要表现为数据丢失和数据被篡改等安全现象。尤其是当用户个人信息丢失时,很可能为用户带来严重的经济损失。防火墙作为一种网络安全技术,是现阶段来讲,较为可靠的安全防护技术。因此,对其在网络安全中的应用展开研究具有一定的现实意义。

防火墙

  1. 计算机网络运行过程中面临的安全威胁

  1.1 自然灾害以及外部环境威胁

  计算机网络系统的运行对软硬件设施的配置要求较高,其硬件设施极易受到自然灾害以及外部环境的影响。例如,地震影响、火灾影响、雷击影响和信号干扰影响等。部分计算机机房在建设时,并未考虑到自然灾害以及外部环境对计算机系统运行的影响因素,未采取有效的措施对其进行防震、防火和避雷处理,致使其自身的灾害防御能力较差。在发生自然灾害时,极易造成硬件设施损坏的严重后果。此外,受到多种因素影响,致使机房突然断电的情况下,也可能导致设备损坏或者数据丢失等问题。

  1.2 黑客攻击威胁

  黑客攻击行为是当前计算机网络安全所面临的主要威胁之一,主要是借助系统中存在的漏洞进入系统内部,用计算机工具对网络系统进行破坏,使网络处于不正常运行状态,严重时可能造成系统瘫痪。现阶段,黑客威胁已经成为影响国家信息安全的关键性因素,其采取非法的手段进入信息安全系统,对机密信息进行窃取与破坏,对网络安全构成极大的威胁。

  1.3 病毒威胁

  网络病毒的发展曾一度引起世界恐慌,这主要是由于其具备发展速度快和影响范围广的特性,为计算机领域的发展带来了巨大的损失。通常是通过附着在系统程序上对计算机系统构成影响。当用户启动此类程序时,便会使病毒在系统里大范围扩散,感染病毒的计算机会出现系统运行效率降低的现象,严重时可能导致计算机死机或者系统损坏,致使计算机系统中存在的大量文件信息和丢失,部分情况下还可能导致主板和部件严重损坏的后果。

  1.4 间谍软件威胁

  与上述安全威胁相比,间谍软件对计算机系统功能的影响相对较小,其主要目的在于获取系统以及用户的信息或者发布一些非法广告。主要表现形式为,强制计算机接收垃圾邮件,向用户推广一些商业活动和宗教活动等。除此之外,间谍软件还具备监视用户行为、修改系统设置和影响用户隐私等特性。间谍软件往往是在用户无意识情况下被非法安装于计算机系统中,安装之后极难发现其安装位置,且会长期对计算机系统性能构成威胁。

  2. 防火墙技术手段在计算机网络安全中的实际应用

  2.1 防火墙的主要功能

  防火墙技术是目前来讲较为有效的网络安全技术之一,其安全防护原理为对网络信息交互行为进行监测,并且控制访问行为。从应用层面来看,防火墙技术主要具备以下功能:

  1)报警提示功能。在防火墙开启的情况下,当计算机系统中出现网络链接请求时,会出现弹窗提醒,用户可根据自身的操作要求,自行选择允许或者阻断连接;

  2)黑名单功能。用户可以在防火墙设置页面将不允许访问的连接网络添加到黑名单中,此后当该类网络发出连接请求时,防火墙便会自动阻断链接;

  3)白名单功能。用户可以设置允许访问的网络连接,当此类链接发出连接网络请求时,防火墙便会自动允许连接,无需用户再次手动操作;

  4)流量监测功能。可实现对计算机系统运行过程中,流量数据的实时监测,在需要的情况下,可以查看完整的数据流量使用状况,根据数据流量的上传和下载数据分析计算机系统运行状态;

  5)服务程序管理功能。可通过防火墙对计算机系统正在运行的服务程序进行查看。同时,用户可根据自身的应用需求选择启动或者关闭相应的服务程序;

  6)切换网络状态功能。在无法采取物理手段连接或者切断网络时,可以通过防火墙页面进行网络状态切换,即操作连接或者断开网络。借助上述功能,可实现对计算机网络系统的高效管理,有效控制网络安全威胁,提升计算机网络运行的安全性。

  2.2 入侵检测技术的应用

  入侵检测技术可在一定程度上弥补防火墙自身的防控短板,在应用时,可对所有网络行为进行实时监测,当发现不法行为时,可采取有效的措施进行处理,从根本上提升网络运行安全。主要应用方法为,将入侵检测设施与交换机连接,在计算机系统运行的状态下,入侵检测技术可同时发挥入侵检测、网络监管等作用,能够通过对网络运行中各类数据的获取,与攻击特性库相对比,在系统内部完成数据对比与分析,从而及时发现不法入侵行为,致力于在发生异常入侵现象时,能够将完整的信息记录在事件簿中,供网络安全员查看和分析。部分情况危急的情况下,也会发出报警提醒,争取让网络安全管理员在第一时间了解异常入侵状况,并且采取有效的处理措施,保障系统运行安全。

  2.3 漏洞扫描技术的应用

  利用先进的漏洞扫描技术对系统运行状态进行定期或者不定期扫描,对服务器、工作站以及交换机等的运行状态进行全面扫描,及时发现其中存在的安全隐患,并在系统内部对检查结果进行系统分析,将其生成较为全面的安全性报告,为相关的网络安全管理工作提供可靠的依据。

  2.4 杀毒技术的应用

  为使计算机网络免受病毒侵害,可结合计算机系统的运行状态,制定相应的病毒防治方案,采取有效的杀毒技术进行病毒防治。具体方法为,结合以往的计算机网络病毒侵害案例,明确易于受到病毒侵害的区域,将此类区域作为病毒防治的要点区域,通过在此区域部署杀毒技术来提升网络安全水平。此外,为了强化计算机网络病毒防治水平,也可采取远程检测、报警、智能管理等手段进行病毒查杀。

  2.5 合理部署安全隔离区

  安全隔离区的设置实际上就是通过划分管理机群的方式,形成一个相对独立的局域网,对访问权限和网络连接请求进行全面隔离,以此来提升网络运行安全的技术手段。安全隔离区技术简称DMZ,设置DMZ后,可将局域网内的数据和系统程序保护起来,使其免受外界网络攻击和病毒的影响,尤其能够使计算机系统处于正常运行状态。另外,也可通过对NAT技术的应用,将内部网络的主机地址映射于防火墙,在防火墙中形成少量的公用IP.少量IP的设置可有效隔绝外部网络,使其内部网络始终处于被保护的状态下,此种设置方法可使公共IP得以高效利用,达成节省成本的作用。

  为了有效控制网络安全技术的应用成本,可以借助已有的路由器和相关网络设备进行防火墙设置,使边界路由器具备过滤功能,之后将内置防火墙的路由器与相应的网络设备连接即可。在DMZ中所设置的公用IP可直接与边界路由器连接,无需再进行防火墙设置。通过上述设置,可以产生一个完整的拓扑结构,并且在其内部形成两层安全防线,第一道防线为边界路由器,第二道防线为防火墙。为了达成提升网络运行安全的目的,还可在两道防线之间设置安全隔离区域,将外部服务器以及公共服务均置于安全隔离区内,以免对内部网络结构构成安全威胁。

  2.6 科学设置访问策略

  访问策略的科学设置可在一定程度上提升防火墙的运行效率,在防火墙中访问策略是最核心的安全措施。因此,要在详细了解计算机网络的运行状态,并且对大量运行数据进行全面收集和智能分析后再进行访问策略设置。主要了解内容包括计算机网络运行过程中的内外应用以及相应的源地址和目的地址和相应的网络接口。此外,还应全面分析各类系统程序的执行状况,对于执行操作较为频繁的系统程序可放置在规则列表的前排。这主要是由于防火墙运行过程中会根据规则列表进行顺序执行,如果规则列表中的程序顺序出错,将不常用的规则放置前排,则可能对防火墙的运行效率造成直接影响。

  结语:目前来讲,计算机网络技术已经取得了较大的进展,在各个领域中的应用优势明显,同时产生的信息量也逐渐增多。而受到网络安全威胁的影响,致使信息安全受到极大威胁。因此,迫切需要研究一种网络安全技术,用于保障计算机网络的安全运行,降低网络威胁对信息安全的影响。其中防火墙技术的应用有效提升了网络运行安全性,可通过设置安全隔离区来形成局域网,对网络运行环境进行有效优化,使各类操作行为得到规范,全面保障网络安全。同时,也能对网络连接以及访问操作形成限制,从根源上降低网络威胁对计算机网络安全的影响。

  参考文献

  [1]邓伟。基于计算机网络安全中的防火墙技术应用研究[J].福建茶叶,2020,42(2):31.

  [2]赵久权。防火墙技术在计算机网络安全中的应用对策[J].通讯世界,2020,27(1):177-178.

  [3]王胤权,石友晨,赵泽阳。浅析计算机网络安全技术中防火墙的应用[J].信息与电脑(理论版),2020,32(2):221-222+225.

  [4]杜博杰,钟慧茹,葛运伟。计算机网络信息安全中防火墙技术的有效运用分析[J].中国新通信,2020,22(1):154-155.

  [5]倪春,肖承望,黎惟梁。防火墙技术在计算机网络安全中的应用研究[J].现代信息科技,2019,3(23):161-162.

作者单位:浙江传媒学院
原文出处:黄河.计算机网络安全中的防火墙技术的有效应用[J].卫星电视与宽带多媒体,2020(13):93-94.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站