防火墙在计算机网络安全防护领域的运用探讨论文_刘宝红

防火墙在计算机网络安全防护领域的运用探讨论文_刘宝红

身份证号码:1202231982****3327

摘要:互联网信息技术的持续不断快速发展间接的也带动了其他行业的进步,并且在一定程度上也为其他行业提供了很多便利。然而在互联网信息技术应用的过程当中还存在很多安全问题。因此,相关计算机安全管理人员一定要重视计算机网络的安全管理和应用。对此本文将从防火墙在计算机网络安全防护领域的运用这个角度出发对其展开深入探讨。

关键词:防火墙;计算机网络;网络安全

前言

防火墙技术在计算机系统安全中占有重要地位,在一定程度上能够有效促进计算机信息技术的整体变革。近些年,计算机网络信息技术的持续不断更新已经开始被广泛的应用到很多行业当中,在一定程度上使得计算机信息资源能够得到更加广泛应用。然而计算机网络系统安全性却存在很多不足,这就对计算机防火墙技术的应用提出了很高的要求,对此本论文将对防火墙在计算机网络安全中的运用进行深入、全面分析和探讨。

1 关于防火墙技术工作相关原理分析

防火墙是一种非常重要的综合网络防护设备。通常情况下,防火墙技术可以分为以下几种类型:

1.1 信息数据包过滤型工作原理

防火墙信息数据包一般是由很多种数据包组成。一般情况下,都是由很多防火墙软件和其他用户定义规则来进行设置。另外,还有很多网络操作人员通过在网络上搜集各种被攻击的相关信息内容。然后,再对这些不同类型信息进行综合分析,尤其是数据包里边的各种文件名称、类别、协议、数据链、ip地址、端口号、文件日志等各种信息数据,另外还应该包括其他进出防火墙信息数据包,对于那些没有被定义的信息数据包也有综合其他因素去考虑给出一个合理的缺省方法。并且还应该深入、全面了解每个数据包的过滤规则,为后期对其进行编辑或者修改做好保障。

1.2 创建一个合理的综合性检测机制

通常情况下,很多IP数据包过滤时都是要按照IP数据包头部各种信息。例如数据包源站点IP地质与目的地数据包站点IP进行综合过滤,假设IP数据包中段协议字段说明整个封装协议是ICMP或者TCP、UDP。然后,相关计算机技术人员再依据ICMP数据包头部各种信息、TCP数据包头各种信息或者UDP数据包头部各种信息来执行过滤,除此之外还应该对MAC地质进行综合过滤。针对应用层协议中的过滤要求一般会使用动态数据包过滤技术。这种技术的操作程序是防火墙会依据数据包报文的各种组成格式,进而有效判断这种数据包报文的源主机ip地址和目的地Ip主机地址,包括整个报文的整体存活时间或者长度、特性与报文的其他数据信息等,例如,IP信息数据包、UDP数据包、TCP数据包、ICMP数据包,最后在根据每个数据包通讯中使用的不同端口,来完成更多信息数据的综合检测功能。

2 防火墙在计算机网络安全防护领域的运用

2.1 防火墙网络监控和入侵综合检测

计算机网络信息技术在日常发展的过程当中对很多行业都产生了非常重要的影响。然而在互联网信息技术快速发展的背景下,计算机网络安全性也存在很大威胁。当下入侵检测技术是计算机信息网络的主要安全防护技术之一,并且在计算机网络安全管理中发挥着重要作用。通常情况下,这种防火墙技术大多应用于人工智能与复杂的密码学等方面,在一定程度上能够为计算机系统正常运转提供一个重要安全的环境,并且对计算机网络安全防护起着关键性作用。关于防火墙入侵检测技术通常情况下分为以下两种类型:统计分析方法和签名分析方法这两项。一般统计分析方法是指计算机系统在运行的过程当中充分运用统计学相关理论来对计算机系统中存在的问题进行深入、全面观察和判断,进而有效保证很多动作在某种程度上不会发生偏离。

期刊文章分类查询,尽在期刊图书馆另外一种签名分析法是指计算机信息系统综合检测方式之一,通常情况下主要功能是针对计算机系统存在的弱点来做好相关防护工作,这种分析方式大部分都是进行模板匹配来进行操作。

2.2 防火墙技术安装漏洞相关补丁程序

计算机系统在运行的过程当中一般都离不开软件和硬件两个重要部分作支撑。然而大多数软件自身都不一定保证完美无缺多少都会存在一些漏洞,并且这些漏洞大多数都和安装程序存在很大联系[1]。另外,计算机系统在日常运行和配置的过程当中还存在很多不足之处,如果发现计算机在运行过程当中存在安全漏洞,计算机软件相关企业应该及时发布各种漏洞补丁程序,进而在最短时间内弥补各种漏洞,并且还要保证计算机有关应用人员能够快速安装与此相关的补丁程序,最大程度保证计算机信息系统能够处于一种稳定的环境当中运行。在对计算机系统有关漏洞进行综合扫描时,可以针对不同情况选择更多高性能防护软件。

2.3 防火墙技术来隐藏计算机系统中IP地址

在计算机运行过程当中常常会有少数黑客通过使用探测技术来查看计算机系统用户中的各种主机信息,之所以这样做的主要目的是获取计算机主机中的IP地址。一点黑客获取到主机IP地地址就能够对计算机发动攻击。通常情况下黑客进行攻击的手段有拒绝服务器攻击或者溢出攻击等各种方式。针对这种状况的发生相关技术人员应该选择把IP地址进行隐藏起来[2]。例如,相关计算机工作人员还充分运用综合代理服务器的方式来提升计算机系统的安全性,进而实现计算机系统相关主机IP地址达到隐藏的目的,使得计算机网络信息数据得到安全保证。

2.4 防火墙技术在病毒防护中的技术要点与应用

病毒防护技术,属于防火墙技术中的主要部分,该技术能够起到阻隔外部病毒,对计算机内存信息干扰的作用,增加了计算机信息传输的安全性。举例来说,用户通过计算机网页浏览信息时,若浏览页面中存在网络病毒,防火墙病毒检测程序,将第一时间阻断网页程序跳转界面[3]。同时,用户进行第三方数据下载、接收、传输时,防火墙病毒防护系统,可对周边网络环境中,是否存在木马病毒进行检测。一旦发现,立即进行用户信息保护,切断信息传输 IP 地址,避免病毒对计算机传输网址的隐性干扰,这一案例中的内容叙述,也是防火墙安全技术的体现

2.5 防火墙技术在身份验证技术中的要点与应用

身份验证技术,是指计算机程序信息传输期间,为确保信息传输的安全性,利用计算机授权识别程序,实现对传输信息的安全保护措施。举例来说,A款计算机的程序识别代号为A1。当计算机接收外部信息时,防火墙中的身份识别程序,将通过程序身份代号验证命令,检验接收信息的身份代号,是否也为A1。若检验结果相同,程序继续接收外部输入信息[4]。若检验结果不同,信息通道将对计算机信息进行安全保护,避免非法侵入,对计算机内部信息造成干扰、破坏。该种A借款计算机防火墙身份验证技术,命令执行程序的探究,就是计算机防火墙技术在实际应用的表现。

结束语

计算机信息技术的持续不断快速发展和市场经济竞争日益激烈,使得广大民众对计算机网络安全性要求越来越高。因此,相关计算机网络安全管理人员一定要充分运用防火墙技术和网络技术进行有效结合,进而达到提升计算机网络安全的目的,使得整计算机系统处于一种安全的运行环境当中。

参考文献

[1]蒋立彪.基于防火墙技术分析计算机网络安全的保护途径[J].信息与电脑(理论版),2017(18):208-210.

[2]陈斌.病毒防护技术在计算机网络安全防护中的应用研究[J].网络安全技术与应用,2017(06):13-14.

[3]许哲毅.信息化时代计算机网络安全防护的技术研究[J].电脑知识与技术,2016,12(17):45-46.

[4]杨齐成.校园计算机网络安全与防火墙技术[J].安徽电子信息职业技术学院学报,2015,14(05):9-12.

论文作者:刘宝红

论文发表刊物:《电力设备》2019年第1期

论文发表时间:2019/6/21

标签:;  ;  ;  ;  ;  ;  ;  ;  

防火墙在计算机网络安全防护领域的运用探讨论文_刘宝红
下载Doc文档

猜你喜欢