谈杰
摘 要:现阶段,计算机在各领域中得到了广泛运用,计算机的安全问题也日益显著。部分网络黑客借助计算机网络中的漏洞,展开大量非法活动,攻击计算机网络,对计算机网络的安全造成了严重影响,这就要求充分发挥计算机防火墙技术,确保计算机网络的安全。对此,本文简要介绍了计算机防火墙技术,并对计算机防火墙技术的应用展开了探讨,以供参考。
关键词:计算机;防火墙技术;代理服务技术
现阶段,计算机学技术得到了迅猛发展,为社会生产经济的发展奠定了坚实的基础,方便了人们的工作、生活和学习,同时也增多了侵权或各种犯罪手段,严重破坏了网络系统,造成重要的保密数据流失,对人们的日常生活和社会经济的发展造成了严重维修。防火墙可以有效保护计算机系统,计算机全部流入流出的网络数据和信息都必须在防火墙进行传递,防护墙借助扫描可以把诸多威胁过滤掉,促使计算机感染病毒的可能性降低。
一、计算机防火墙技术概述
(一)包过滤技术
以IP/TCP协议为基础,所以网络中全部计算机都是使用IP地址对计算机终端位置进行识别的,同时计算机之间的数据传递都是基于数据形式进行传输,数据保重包括目的端IP地址、端口序列号、发送端IP地址。在互联网中传入这些数据,这时候路由器会对IP地址直接进行读取,立足于IP地址,选择最合适的数据包发送路线。把数据包传送到目标终端后就可以重新组装还原。包过滤技术既立足于数据包网络传输的原理展开安全保护,可以访问控制网络数据包[1]。在应用包过滤技术的过程中,会借助数据流中的每个数据包IP信息,并和网络管理员设定的过滤规则相结合展开数据包过滤,若是过滤规则中的某个IP地址不适合访问,那么就会过滤掉这一IP地址传输过来的数据包。
(二)代理服务技术
实际上,代理即在互联网防火墙网关中设置的具有特定功能的应用层代码,监控、记录、过滤和报告等均属于代理的主要功能。在应用层,代理主要是对应用层服务进行控制,在内网向外网申请服务的过程中展开中间转接,就内部网络来说,只接受代理提出的服务要求,直接拒绝外部网络其他接点发出的情况。代理的工作原理其实很简单,用户和代理服务器之间展开连接后,把谜底站点信息发送给代理,若是请求符合要求,代理便会便会连接目的站点,然后转发这两个连接中转之间的数据。代理的主要特征是状态性,可以提供和应用相关的状态和传输信息、审计,此外,还可以隐藏内部IP,相较于包过滤路由器,其所实现的安全策略更为严格。全部特定应用都具有自己的代理模块,就管理员来说,可以立足于实际需求选择所需要的代理并展开安全。代理型防火墙主要在应用层发挥作用,是基于网络应用层构建协议过滤和转发功能,借助防火墙检查进出的数据包,并借助防火墙对传输的数据包进行复制,层交换技术可以对数据帧中携带的MAC地址信息进识别,同时立足于此转发数据,借助这些MAC地址对应的计算机网络端口,可以在内部MAC地址表中记录局域网内部的用户。
(三)状态检测技术
状态检测也叫作动态包过滤,是基于传统包过滤上的功能扩展,Checkpoint最先提出此技术。状态检测是防火墙技术中安全特性最好的一种技术,其运用可以在网关上实施网络安全策略的软件引擎,被叫作检测模块。检测模块在对网络正常工作不造成影响的基础上,运用抽取相关数据(状态信息)的方法监测网络通信的各层,并动态地将状态信息保存好,为今后安全决策的制定提供参考。检测模块支持多种应用程序和协议,很容易就能将应用和服务的扩充实现,但是其配置复杂性很强,同时会对网速造成影响。
二、计算机防火墙的应用
(一)访问策略中的应用
在防火墻技术中访问策略战绩最好极为重要的位置,在执行访问策略的时候,需要立足于配置,借助详细安排和计划,深化统计整个计算机网络运行信息,从而将完善的防护系统构建起来。防火墙技术立足于计算机网络具体运行状况,合理规划访问策略,确保环境的安全性。首先,借助防火墙技术,将计算机运行信息分成若干个单位,立足于各单位规划内外部分进行访问保护,促进流通访问安全价值;其次,防火墙技术借助访问策略,可以将计算机网络运行地址掌握到,包括端口地址、目的地址,将计算机网络运行特征全面了解,合理规划安全保护方式;再次,在计算机网络安全保护上,访问策略和相应的保护方法相对应,和计算机访问策略应用情况进而网络安全需要相结合,借助防火墙技术合理调整方位策略,体现出最优保护理念。访问策略实施安全保护技术的时候,可以将策略表形成,记录下劝募访问策略活动。策略表信息并不是使用全部网络保护,应展开自主调节,防火墙技术根据策略表科学规划执行顺序,将测量表的作用发挥出来,可以有效约束防火墙技术保护行为,促进近似酸及网络安全保护效果的提高;最后,访问策略运行完毕后,消除运行漏洞后作为防火墙技术配置,如此便能有效保护计算机网络安全。
(二)日志监控中的应用
一些用户具有对防火墙技术保护日志进行分析的能力,并从中将高价值信息掌握到。为了加大计算机网络安全保护力度,应把日常监控工作做好,重点保护防火墙技术[2]。对防火墙日志进行分析的时候,用户不需要实施全面操作,只需要对重点信息予以关注。如,借助防火墙技术加大计算机网机网络安全保护的过程中,可以将某写日志信息剔除。防火墙技术承担着繁重的工作任务,会有诸多信息形成在,此时需要按类别展开划分,将监控的有效性提高,也能降低日志采集的难度,以免发生恶意屏蔽信息的问题。用户只需要对类别信息中的重要信息进行提取,加大日志监控力度,从而促进安全效益的提高。除此之外,对防火墙的报警信息展开实时记录,将其日常监控中的价值充分体现出来,为记录工作的顺利开展奠定坚实的基础。借助加大日志监控力度,可以使防火墙技术大力保护计算机网络安全,将信息合理筛选出来,对网络流量进行合理优化。
(三)网络安全服务配置
网络安全服务的隔离区是把系统划分成一个独立的局域网络,确保系统的管理和服务器中数据信息始终处于一个安全的状态,从而保证系统可以正常运行。借助防火墙转换网络地址,把网络地址设置为公用的,所有的主机地址设置为有效的网络IP地址,这样可以有效屏蔽外部的IP地址,使内部的网络IP地址得到有效保护,确保计算机运行的安全性。企业或单位在由边界路由的时候,可以借助原有的路由,再用包过滤型防火墙技术保护网络,这不仅可以使成本降低,同时还能对网络安全展开有效保护[3]。或把公用的服务器连接边界路由,无需设置防火墙,将一个隔离区设置在服务器和路由器之间,只需要在隔离区中放入一些安全访问的数据信息或IP地址,就可以将简单的保护和防范形成。
结语:现阶段,计算机技术在各行各业中得到了广泛应用,人们开始高度重视计算机信息安全,计算机防火墙主要功能是对用户的信息安全进行保护,由于其易操作、具有较强的保护能力等优点受到了人们的密切关注,对于在应用计算机防火墙中遇到的种种问题,我们应由客观的认识,同时立足于不同的功能要求,积极改善计算机防火墙系统,使其更好地服务于信息化时代。
参考文献:
[1]徐晨莉.浅析防火墙技术在计算机安全构建中的应用[J].电脑知识与技术:学术交流,2018,14(3):39-40.
[2]王小娟,黄协,白家奇.防火墙技术在计算机网络安全中的应用[J].信息与电脑,2017(15).
[3]庄健平.计算机安全与防火墙应用关键技术研究[J].信息与电脑(理论版),2017(4):196-197.