免费论文查重: 大雅 万方 维普 turnitin paperpass

浅谈防火墙技术在计算机网络安全中应用

最后更新时间:2024-02-29 作者:用户投稿原创标记本站原创 点赞:6602 浏览:21684
论文导读:
摘要:随着信息化和网络化建设的不断推进,网络安全理由也越来越受到人们的关注。预防和减少网络安全威胁带来的各方面损失,有必要广泛应用以防火墙为基础的网络安全技术,并加大投入不断进行研发和更新,保证即使面对着最新、最先进的网络攻击技术,也能起到必要的防护作用,保证人们生活生产秩序的稳定。
关键词:计算机网络;安全;防火墙

1、影响网络安全的主要因素

1.1计算机的安全。

计算机是计算机网络的重要组成部分,同样,操作系统也是计算机的核心部分。计算机的安全实质上是指操作系统的安全。计算机为我们提供了与网络连接的窗口,但是为了享受网络带来的乐趣我们就要借助于其他的软件,这就说明计算机的安全与网络的安全密不可分,反过来也可以说,计算机网络的安全很大程度上决定了操作系统也就是计算机的安全。

1.2外界环境。

计算机网络的安全同样也遭受着外界环境的拷问,如温度、湿度、振动等因素。那么如何来避开此种现象的发生呢?首先我们在进行机房架构时不仅要想到这些,同样还要考虑是不是防火、防震,更重要的是防无线泄露等因素。

1.3病毒。

病毒通常由多人编制而成,是一串具有破坏计算机数据和性能的、能自我复制的代码,其破坏性特强,而且具备多种传播形式、传播速度非常之快,能够轻易的破坏电脑的主板、硬盘、光驱等硬件,是现下网络中的头号杀手,也是影响网络安全的最重要的因素之一。病毒一旦在网络上传播,严重的会使整个网络处于瘫痪状态。因此,必须加强网络安全意识。

1.4攻击。

同样也是构成网络安全理由的一大因素。作为一名他不需要都么高明的计算机技术和编程能力,他们只是善于发现和利用操作系统或者软件的漏洞。信息网络的缺陷和不足正好成就了的攻击。

1.5漏洞。

应用软件的漏洞就像一扇后门,应用软件出现的漏洞“后门”一旦遭到的利用,就很容易发生攻击。

2、防火墙在计算机网络中的应用

网络面对很多安全方面的威胁,网络安全技术有防火墙技术、防病毒技术、漏洞扫描技术以及数据加密技术等,但防火墙技术是最为实现的技术。防火墙就好比古时的城门,在内网和外网之间建立起一道屏障,想要通过此门就必须拥有合法的身份。设置在不同区域之间的一个软件或者是一台设备,它是网络的唯一出入口,能根据安全策略———允许、丢弃,对出入的数据流进行制约,本身具有很强的抗攻击能力。
2.1.传统防火墙技术的应用。包过滤防火墙。包过滤防火墙只针对于OSI 七层模型中的网络层数据。按照预先设计好的逻辑策略,对经过的每一个数据包进行分析,匹配策略当中的源地址、目的地址或者所使用的端口,如果匹配上逻辑策略中的条例的数据包,则不允许通过;反之,没有匹配上,则允许通过。数据包在互联网的传送过程中,数据包被分割成了无数个大大小小的带有源地址、目的地址的数据包,防火墙会根据数据包中的目的地址选择不同的传输路径,但是最终这些数据还是会统一到达目的地,到达重组之后,防火墙还是会一一检查通过的数据包,按照系统管理员所设置的逻辑策略匹配,如果某一数据包的IP 地址、端口发生错误,则将数据包进行丢弃。
2.2.应用网关防火墙。应用网关防火墙(AGF)也称防火墙,只对OSI 参考模型中的网络层、传输层、应用层数据起作用,并且应用网关防火墙通常在发送数据之前就要先建立验证过程,然后才允许用户访问内外网络资源。这就使得请求认证的不仅仅是设备,还可以是用户名和、网络层地址、令牌信息等。应用网关防火墙通常有两种形式:一是网关连接防火墙(CGF); 另一种是直通式网络防火墙(CTP)。但是连接网关防火墙(CGF)与直通式防火墙(CTP)相比而言,网关链接防火墙提供了更多的认证机制。例如,用户在建立一个和内部相连的WEB 服务,连接网关防火墙(CGF)就会对经过的数据流量进行截获并进行认证。只有通过认证之后,连接网关防火墙才打开到内部的WEB 服务。任何流量的访问都需要先通过CGF 的认证才可以通过。而直通式网络防火墙(CTP),通过它的认证(认证在OSI 参考模型中的应用层)之后,所有经过它的流量会在网络层和数据链路层上进行验证。连接网关防火墙会对应用层数据检查,减少应用层的攻击;而直通式网络防火墙则不会对应用层的数据包进行检测,更不能检测应用层所带来的网络攻击。不过和包过滤防火墙相比,应用网关防火墙认证的不是设备,而是个人;也基本没有时间进行网络欺
骗实行DOS 攻击;更能对应用层的数据进行监控和过滤;而且能提供安全日志。
2.3.NAT 防火墙。NAT 防火墙,实质上就是在网关中利用了NAT 技术。新型防火墙的架设中,NAT 技术有效的解决了IP 地址不足的理由,同时也是实现了对计算机内部地址的透明转换。通过对流经计算机网关(路由器、防火墙)的数据流量进行内部地址转换,使得外部网络的计算机无法得知内部网络组织架构、具体数据结构。网络地址转换技术在对内部数据进行转换的同时,也为计算机网络内部的地址提供了访问权限。
2.4.透明防火墙。透明防火墙架设在内部信任网络之中,作用于OSI 参考模型中的数据链路层。透明防火墙技术在应用中通常会要求用户进行系统登录或利用SOCKS等数据库对用户数据应用进行修改,这些数据都是数据链路层上实现的。透明防火墙简单的来说就是一款具有路由功能的、能对数据进行检测的交换机,有效的制约了系统登录和数据库访问时登录的错误和风险。

3、新型防火墙技术的应用。

3.1.深层检测防火墙。深度检测是未来防火墙在计算机网络中的发展趋势。深层检测防火墙技术能够检测到网络信息之后,对流经其内部的流量进行定向,再按照基本的检测方式进行检测。深层防火墙技术是对传统防火墙技术的完善和补充,更加充实了在对恶意入侵信息的检测功能。未来的防火墙技术不仅仅只局限于网络层上的数据,更加侧重于应用层的网络攻击的研究。深层检测防火墙技术凭借着更加广阔的检测范围,更加有效的防控技术,势必会在网络应用层的防护安全中分得一杯羹。
3.2.流量过滤防火墙技术。传统的流量过滤论文导读:如变化,嵌入式防火墙始终是网络边缘的忠实卫士。4、结束语总之,网络安全更是一个综合型的理由。它涉及了防火墙的架设、防火墙的管理等诸多方面的理由。更重要的是要加强我们的网络安全防范意识,这样才能更加营造好安全的网络环境。本文介绍了影响网络安全的主要因素,探讨了传统防火墙技术及新型防火墙技术在计算机网
防火墙作用的仅仅是对数据包进行过滤。通过事先设置好的逻辑语句,对流经防火墙的数据流量进行截获,提取出在数据包中的原地址、目的地址进行匹配。如果匹配上,则对数据进行过滤;反之,则允许通过。而新型的流量过滤防火墙主要是在原有的包过滤防火墙技术上进行革新,通过内部嵌入专有协议,来实现对应用层数据包的过滤。相较于深度检测防火墙而言,流量过滤防火墙的优势在于他能对数据进行滞留重组,而且会把重组的流量交给应用层进行认证、过滤,实现对数据的完整性检测,从而实现对恶意攻击的有效拦截。
3.3.分布式防火墙。分布式防火墙有效的改善了传统网络的不足。分布式防火墙主要依存于网络安全防护软件中,分为主机防火墙和网络防火墙两类。网络防火墙主要作用于网络于网络之间,主机防火墙主要作用于局域网内部,也可能作用于局域网外。分布式防火墙主要作用于企业网内部,能够对内部的缺陷进行弥补,还能制约做内部网络的攻击,从而实现对内部主机的有效防护。
3.4.嵌入式防火墙。嵌入式防火墙主要是将防火墙软件嵌入到网关或者另外的硬件设施上,主要针对网络层数据。但无法对应用层的数据进行防护。但是其也有自身的优点,就是不管内部的网络如变化,嵌入式防火墙始终是网络边缘的忠实卫士。
4、结束语
总之,网络安全更是一个综合型的理由。它涉及了防火墙的架设、防火墙的管理等诸多方面的理由。更重要的是要加强我们的网络安全防范意识,这样才能更加营造好安全的网络环境。本文介绍了影响网络安全的主要因素,探讨了传统防火墙技术及新型防火墙技术在计算机网络安全中的应用。
参考文献
[1]吴名华,防火墙技术在计算机网络中的应用[J].长春师范学院学报,2014,02。
[2]杨新存,计算机网络安全与防火墙技术探讨[J].电子测试,2014,04。
[3]田志,计算机网络防火墙设置策略研究[J].软件导刊,2014,03。