计算机网络安全技术及防火墙技术的应用

2020-02-04 02:04钱亮
电子技术与软件工程 2020年20期
关键词:防火墙计算机网络加密

钱亮

(荆州职业技术学院 湖北省荆州市 434020)

随着科学技术的进步,计算机网络的覆盖范围也在不断提升,这在改变人们生产生活方式的同时,也为人们带来了诸多的便利,但在对计算机网络进行广泛应用的过程中,受到诸多因素的影响,往往会出现各种各样的安全问题,而此类问题的出现,不仅会对个人或者是企业的信息安全造成影响,还可能会造成巨大的经济损失。也正因如此,计算机网络安全一直都是社会各界较为关注的问题,但想要提高计算机网络的安全性,还需要人们对各种安全防范技术保持高度的重视,也只有对这些技术进行合理的应用,才能确保计算机网络的安全性,并为其效用发挥提供支持,所以,针对相关技术的应用加强研究是很有必要的。

1 提高计算机网络安全性的意义

1.1 能够对用户的信息进行有效的保护

虽然信息技术的飞速发展,为人们带来了诸多的便利,人们可以通过计算机网络了解社会信息进行物品采购等活动,而在对计算机网络进行应用的过程中,由于用户信息的管理权以及所有权是相互分离的,为了更好的服务用户,网络公司会掌握大量的用户信息,但在用户对相关网页进行访问的过程中,其身份证号、消费记录以及银行账户等重要信息都可能会留存在网络当中,一旦被不法分子获取,将会对用户的信息安全产生极大的威胁,而通过相关技术对计算机网络的安全性进行有效的提升,则可以避免用户信息出现泄漏的情况,使用户能够在计算机网络当中享受到更为优质的服务。

1.2 能够提高数据的机密程度

在云计算技术广泛应用的情况下,虽然数据处理门槛得到了很大的提升,同时降低了硬件方面的要求,但在云端进行用户数据的储存和共享,往往会出现各种安全隐患问题,而想要对云端数据进行有效的监控和保护,除了需要后台管理方做好数据管理工作以外,还需要借助各种计算机网络安全技术对数据进行加密,从而避免出现数据篡改、盗用或者是破坏的情况。

2 相关技术在计算机网络安全中的具体应用

2.1 信息加密技术的应用

由于互联网具有较强的开放性,所以其在运行过程中就可能会被不法分子入侵,从而出现信息泄露或者是数据丢失的情况,为了使这种情况得到有效的改善,确保信息传输的可靠性,加密技术逐渐成为了维护计算机网络安全的重要手段之一,该项技术可以视为一种计算机算法,其可以对信息进行加密转码,使其成为密文,这种密文在没有正确密钥的情况下是很难对其中信息进行查看的(如图1),因此,很多企业都会应用该项技术进行重要信息的加密,以此来保证用户信息和商业信息的安全性。

(1)数据加密技术。该项技术可以看做是对密钥、公钥以及散列算法作用的一种应用,可以完成各层次信息的加密处理,常用的加密方式包括端到端加密、节点加密以及链路加密等等。

图2:防火墙信息过滤示意图

(2)认证技术。应用该项技术主要是在数据传输期间进行集中验证,常用的认证方式包括身份认证以及消息认证两种,利用消息认证能够对信息传递期间的非法修改行为进行检测,可以有效确保信息传递的完整性。该项认证是以数字签名、消息认证码以及安全散列函数为基础实现的。而身份认证需要用户将个人信息传递给系统,由系统进行识别认证。该项认证的重点在于用户真实信息的验证,可以对用户的身份进行判定,并确定该身份是否能够有效对应,通过该项认证能够防止非法用户访问网络资源,确保网络运行的安全性[1]。

(3)公钥加密。公钥加密和数字签名可统称为PKI。在对公钥加密技术进行应用的过程中,主要是借助相关证书进行公钥的管理的。对于用户身份的验证,需要相关认证机构将用户公钥与多项信息进行绑定才能实现,而PKI 能够对密钥分发管理进行控制,并在数据加密当中强调数字签名的功能,对其加强应用,可以建立起一个较为完善的安全防护方案。

2.2 入侵防御控制

在应用入侵防御系统的过程中,需要对各种常见的攻击行为识别保持重视,做到异常通信行为的集中控制与监管。具体需要通过系统对各种安全隐患进行集中预警,并对健全、完善的应对机制进行拟定,以此来实现各种入侵行为的集中控制。但在对入侵防护系统进行应用的过程中,存在的问题较多,例如,攻击手段不断革新等,所以利用该系统难以有效应对所有攻击技术,需要网络用户对系统的实时报警保持重视,并对数据进行集中的分析和处理[2]。

2.3 防范恶意代码

在网络当中,存在各种各样的恶意代码,而恶意代码不同,防控的方式也会存在一定的差异,而对防病毒引擎技术进行应用,则可以在恶意代码有效整合的情况下,针对恶意代码的相关特征建立特征文件,并在文件扫描中进行特征分析工作,以此来进行恶意代码的有效防控[3]。

2.4 防火墙技术的应用

从某种程度上来讲,防火墙技术是目前应用最为广泛的计算机网络安全技术,利用该项技术能够在计算机网络当中实现内外隔离。防火墙技术本身具有较强的防护功能,可以将其视为一个滤网,能够对信息进行筛查,并结合安全政策对各项网络信息进行阻拦或接收(如图2)。具体可以将防火墙分为三个部分,即:限制器、分析器以及分离器,其在运行过程中会对各种网络数据进行分析,并在完成分析以后进行筛选,将不安全数据排除在外。另外,防火墙还具有风险预警功能,在计算机网络当中出现安全隐患时,其会发出预警来提示用户。在对防火墙技术进行具体应用的过程中,可以结合网络环境状况或者是自身需求对其防御等级进行灵活的选择。

2.4.1 在访问策略方面的应用

对于计算机网络而言,访问策略是最为核心的内容。通常情况下,网络系统是由多个子系统构成的,而且子系统运行需要一定的过程。对防火墙技术进行应用,其可以通过初步设置针对子系统的操作程序进行访问权限设置,通常每个子系统对应的访问权限为两个,以此来实现内部及外部的保护。与此同时,利用防火墙技术可以科学的划分用户访问对象,并结合划分等级对相关防护措施进行合理的应用。例如,在用户从计算机网络当中进行信息获取的过程中,信息通过防火墙会快速完成归档和划分工作,而防火墙在进行信息归档及划分操作的过程中,会对信息的用途以及性质展开分析,并以此来判定需要进行内保护,还是外保护。另外,在使用防火墙技术进行计算机病毒防控的过程中,通过防火墙,能够对各个子系统当中的访问策略进行调整,在记录IP 地址的同时,对计算机的运行情况进行分析,进而生成相应的保护访问策略表[4]。

2.4.2 在日志监控方面的应用

这里的日志,主要是计算机日常运行期间产生的各种常规性数据,利用防火墙技术,能够对此类数据进行长期的监控和分析,并通过信息类别的过滤,将恶意信息隔绝在外,避免对计算机网络安全造成不利影响。此外,在计算机长时间运行的情况下,会有海量的数据信息产生,如果通过人工的方式对这些数据信息进行审查,对于时间和精力的消耗是不可估量的,而应用防火墙技术,则可以在数据生成的过程中进行监管和储存,具有事前预防、事中调控以及事后清理的作用,另外,在内部网络遭到攻击时,利用防火墙技术能够对告警信息进行实时的记录,并发挥其日志保护功能,并实现风险问题的智能规避。当然,对于较为专业的人员,还能从保护日志当中获取一些有价值的信息,对防火墙的功能进行完善,使其防护效果得到进一步的提升[5]。

2.4.3 在安全配置方面的应用

在安全配置方面应用防火墙技术,除了能够对攻击以及外部网络中的未知程序进行有效隔离以外,还能对内部网络当中的各类信息数据模块进行划分,并结合模块内容有针对性的设置保护程序,以此来提高网络的安全性。而利用防火墙进行安全配置的方法主要有两种:

(1)用户通过自锁定的方式进行文件加密,且利用防火墙技术对其进行严格的监控,以此来保证数据信息的安全性。

(2)对IP 地址进行转换,在内部网络向外部网络进行信息输出的过程中,防火墙技术会对内部网络的IP 地址进行转换,使其成为公共IP 地址,从而避免IP 地址回溯,出现外部病毒攻击内部网络的情况。

2.4.4 在数据安全方面的应用

相比于纸质信息,数据信息具有更大的共享范围,而且获取和访问更加容易,但也正因如此,数据安全更容易受到侵害,例如节点数据,其中的数据信息具有整体性和渐进性,但也正因如此,不法分子更喜欢在攻击的部分进行病毒链接的植入,而如果用户对链接进行访问,就会造成病毒入侵的情况,进而出现信息丢失或者是网络系统瘫痪等问题,而想要对数据进行保护,还需要用户利用防火墙技术,从日志保护、安全设置以及访问策略三个方面入手进行数据信息的隔离[6]。

3 结语

综上所述,对计算机网络安全技术及防火墙技术加强应用,能够使计算机网络的安全稳定运行得到有效的保证,这对于计算机网络的效用发挥以及平稳发展具有非常重要的意义,因此,相关领域必须要对各项安全防护技术保持高度的重视,并且要结合自身实际,对各种安全防护技术进行深入的研究与应用,使其能够在计算机网络安全中发挥更大的作用。

猜你喜欢
防火墙计算机网络加密
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密
下一代防火墙要做的十件事