军队网络安全中防火墙系统的作用研究
杨 梅
(中国人民解放军31668部队)
摘 要: 对于军队的网络安全管理来说,信息技术的发展像是一把双刃剑,能够促进现代化军队各项事务的有效开展,同时又给其的相关网络安全保护带来了挑战。本文对军队网络安全防护中的防火墙系统的应用进行探讨,希望对促进军队的信息化和现代化建设有重要的实践意义。
关键词: 军队网络;安全;防火墙
1 军队计算机网络安全隐患
1.1 缺乏专业的网络安全管理人才
在军队信息化建设的推广下,军用规模的扩大,网络技术信息不断的更新,对于专业技术型人才的要求越来越高。但是在军队的网络安全管理中相关的人才缺失,不能很好的满足相关工作的需要[1]。
1.2 缺乏核心自主知识产权技术
相比较于发达国家来说,我国计算机网络发展技术还尚不成熟,在信息化建设上还缺少相关的核心技术,大多数硬件和软件技术等都依靠国外进口,如操作系统网关软件等都对国外的依赖性较大[2]。
1.3 链路不安全
由于我国军事部队在地理位置上存在较为分散的特点,一些基层的部队甚至是驻扎在农村和高原等偏远地区,使得军事网络的基建设施较为简陋,使得这类型的军事信息网络管理较为薄弱,很容易出现信息中断、被敌对分子窃取信息的现象。
轴向色谱法:上样量为100 mL,上样浓度为10 mL/min,上样流速为2 mL/min,洗脱流速为50 mL/min;色谱柱参数为:柱体积250 mL,床层高度为46 cm,柱高50 cm。
2 网络安全中的防火墙技术分析
2.1 防火墙概念
防火墙作为现代网络安全防护技术中的重要构成内容,是一种在内部与外部网络的中间过程中发挥作用的防御系统,可以实现内部与外部资源的有效流通,及时的处理各种类型的安全隐患问题,其也具备一定的抗攻击能力,能够有效的对外部的侵扰与影响进行防护,能够实现实时的信息过滤,保障信息的安全性[3-4]。
2.2 防火墙种类介绍
1)控制不安全服务。防火墙可以通过对内外网络的数据交互以及信息的传递进行处理分析,对授权之外的信息服务进行阻挡,降低相关的网络安全风险。
对于军队的网络安全来说,一旦出现网络病毒,导致相关军事机密信息被窃取的后果将是非常严重的。要借助于防火墙在对相关风险上的防护优势,在计算机程序端口接收到相关的连接请求时,可以选择关闭计算机程序端口来拒绝连接请求,降低相关的网络使用风险,利用防火墙技术可以有效的实现端口扫描的防御功能,通过扫描来找出相关的安全漏洞,并加强相关的防护,避免出现电脑信息被窃取的现象。
3)控制特殊站点。防火墙技术可以对特殊的站点进行控制,在信息数据传输与访问的过程中,保护主机的安全性,避免出现资源受损的问题,有效的保障军队的网络使用安全。
2.3 防火墙的技术特征
当前,应用比较广泛的防火墙系统主要是过滤型防火墙和应用代理类型防火墙2种。
2)实现集中安全保护。集中安全保护是防火墙最为核心的关键技术,对于一些内部规模较大的内部网络系统,防火墙可以对其进行集中的保护管理,通过设置秘钥和口令对其进行确认分析,以提高系统的整体安全性。
与往年不同的是,内忧外患背景下,2018年市场出现了一个极端现象,一元股和垃圾股的数量大幅增多,这导致跌幅榜上前十名尽是这些标的。如跌幅排名第一的是已进入退市整理的中弘股份,今年累计跌幅88%,排名第二和第三名的是遭遇实控人掏空资产的保千里以及面临重大诉讼案件的ST富控,累计跌幅分别高达87%和85%。
他上去以后,我用语言重复了一遍他的行为,从开始爬不上床,到后来我跟他一起努力想办法成功上去,包括他开心的状态都描述出来了,希望这样培养他思考解决问题的意识,同时也是很好的语言输入。
2)应用代理防火墙主要工作范围是在应用层之上,可以实现对网络通信流的完全隔离,并且通过特定的代理程序实现对应用层的监督与控制。
3 防火墙技术在军队网络中的作用研究
3.1 防御网络病毒
1)过滤型防火墙是指在网络层与传输层中,对数据源头的地址和协议类型等标志进行分析,在确保其符合防火墙规定标准,在满足安全性能以及类型下才可以进行信息的传递。
3.2 制定访问策略
将防火墙技术应用在军队的网络安全中,要制定相关的访问策略,从相关的配置出发,做好工作安排,要统计军队计算机网络运行过程中的信息安全防护系统,从保障网络安全的实际出发,运用防火墙技术合理的划分计算机的运行信息,提高访问的安全性;要通过访问策略获取计算机运行的地址,在此基础上构建相关的保护;并且在防火墙技术的应用过程中,要及时的对访问策略进行调整,提高相关的保护效果。
3.3 安全配置
防火墙技术可以将计算机网络分为多个模块进行重点保护,有效的保障网络服务器内部信息的完整和安全,提高计算机的稳定性。要加强计算机的相关配置,以更好的支持防火墙的运行,实现对网络日志的实时监控和地址的转换、IP的隐藏功能。
(1) 电力系统中,通常将常规机组作为应对负荷波动的备用资源,但发电侧备用的建设时间长且资源受到限制。目前,区块链技术为需求侧资源参与电网互动提供了支撑技术。大规模风电并网后,电力系统结构已经发生了变化,备用需求也与传统电力系统不同,仅靠调度发电侧的备用资源已经无法满足新的备用需求。因此,在未来能源互联的趋势下,智能电网应该利用需求侧资源参与电网的辅助服务市场,推动电动汽车的研发和推广,激励能源厂商的积极参与。
4 结束语
计算机网络安全和防护是一项复杂的工程,在实际的应用中,军队对于网络安全的要求较高,需要加强其在相关方面的安全保护措施,提高军队网络使用的安全性,防止出现各种潜在的侵入和攻击行为,降低网络安全的危害,避免造成不必要的损失,推动现代化军队各项事业的良好开展。
参考文献:
[1]李桂安.计算机网络信息安全及其防护对策[J].信息与电脑(理论版),2019(1):236-237.
[2]郭辉,闫艺丹,蔡卓函.计算机网络安全与防火墙技术[J].信息与电脑(理论版),2018(24):157-158.
[3]付俊芹.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2018,14(24):14-15.
[4]张海波.基于虚拟蜜网技术的网络攻防实验平台构建[J].数字技术与应用,2013(12):103.
中图分类号: TP393.08
文献标志码: A
文章编号: 1672-3872(2019)15-0233-01
作者简介: 杨梅(1978—),女,山东荷泽人,硕士研究生,工程师,研究方向:网络安全。
标签:军队网络论文; 安全论文; 防火墙论文; 中国人民解放军31668部队论文;