新环境下的计算机网络信息安全及其防火墙技术

2021-04-20 02:24黄建华刘昕林黄萍
电子技术与软件工程 2021年2期
关键词:日志防火墙模块

黄建华 刘昕林 黄萍

(深圳供电局有限公司 广东省深圳市 518000)

信息技术不断发展的背景下,计算机网络技术已经成为世界各国研究的主要内容,目前在人们的工作和生活中,也越来越离不开网络技术,但是网络信息技术也是一把双刃剑,虽然能够为用户提供巨大的便利,但是同时也带来了较大的风险,近年来各个国家频繁发生网络信息泄露事件,在一定程度上影响了现代人的生活,因此,相关的工作人员必须加强对计算机网络信息安全技术的研究工作,一旦出现问题,则可以及时采取措施,避免出现经济损失,为用户提供更加高质量的服务。

1 影响计算机网络信息安全的主要因素分析

1.1 网络攻击

网络攻击主要指的是由于网路系统研发者的忽视,造成软件中存在漏洞,而补丁的速度又远远跟不上漏洞的速度,造成黑客通过攻击系统漏洞,从而达到自己的目的[1]。在网络环境下,黑客基本上是通过攻击IP 地址来窃取用户信息。例如,通过扫描用户的端口,ping 用户的IP,然后找到系统中的地址,大部分网络攻击都采用的是这种形式。由于网络具有较强的开放性,因此,黑客经常会入侵到用户的计算机系统中,然后盗取机密数据,甚至是破坏信息数据,严重影响着网络的正常使用。造成这种问题的主要原因,就是当前Internet 的数据传输是以TCP/IP 为基础的,这一协议对于信息安全的保护力度不够,存在信息泄露的风险。除此之外,Internet中的通信业务也基本上是使用UNIX 操作系统的,该操作系统安全性较差,无法保证计算机网络安全服务的质量。

1.2 病毒以及木马

当前计算机病毒以及木马软件,已经成为影响信息安全的重要因素,一旦中病毒,不仅导致系统运行速度减慢,同时还会经常出现死机以及文件数据丢失的问题。这主要是由于计算机病毒,可以在系统程序中插入一些能够破坏其功能的数据,影响了计算机的使用情况。以CIH 病毒为例,当用户在下载防病毒软件或者是下载邮件时,该病毒就可能会潜伏在用户的电脑中,造成计算机系统经常出现死机的现象。因此,为确保计算机网络安全,就必须要正确使用安全防病毒软件,这些软件的工作原理都是相同的[2]。现阶段世界上常用的一些病毒软件主要有DrSdomon 公司的Anti-virus 以及McAfee 公司的virusScan。一旦安装了该软件,当系统重新启动后,就会自动扫描整个的硬盘,如果发现病毒,会立即清除。

2 新环境下计算机网络信息安全及其防火墙技术分析

2.1 防火墙技术分析

从上述分析中可以看出,当前互联网正处于飞速发展的时期,已经渗透到现代人生活中的方方面面,在互联网普及的背景下,其安全性问题也逐渐显露出来,因此相关的工作人员必须要不断完善信息技术,当前防火墙技术就是确保网络安全的一种常见设备,其往往被设计在网络系统的入口位置,主要作用就是确保网络安全[3]。

防火墙技术通常利用访问控制与检测网络,以此来达到网络安全防护的目的,其主要功能如下:

(1)按照访问规则,对信息数据展开过滤控制;

(2)记录好防火墙的异常状况;

(3)一旦发现网络攻击,可以立即报告。

总之,防火墙技术属于内网系统中的第一道防线,在实际应用的过程中,其主要是以硬件和软件结合的方式进行的,这也是该技术被广泛应用的重要原因。但是与此同时,防火墙技术中也存在一定的缺陷,由于其主要功能就是对网络区域进行隔离防护,因此无法保证信息系统的有效性,而且防火墙的安全保护力度往往和运行效率是反比关系,在识别网络攻击行为上,仍需进一步提高速度。

2.2 防火墙系统的总体设计分析

2.2.1 防火墙的防护结构设计方式

由于防火墙系统主要位于内网入口处,目的就是为了和外网相隔离,主要包含以下四部分:Internet、防火墙、Intarnet 以及防火墙控制台等部分[4]。防火墙的总体设计防护结构中,请求数据包主要指的是用户利用的互联网来访问内网服务的请求数据包,该数据在通过防火墙时,被自动拦截。只有经过检测后的数据才会被送到内网服务器中,同时内网服务器也会发出响应包,当其进入到防火墙后,由控制台判断是否需要对响应包进行检测,只有检测结果和数据统计保持一致,其才能通过防火墙,最终进入到内网系统中,将信息数据反馈给用户。

2.2.2 防火墙的系统结构设计分析

通常来说,防火墙系统主要是利用浏览器以及服务器结构进行设计的,主要分为浏览器端、系统服务器端以及系统内核等模块,其中浏览器端与系统服务器端是通过HTTPS协议进行的通信交互,而系统服务器端以及系统内核,则利用进程来进行通信。

(1)浏览器端,该模块的主要作用就是接收用户输入的信息,然后利用HTTPS 协议,将其传送到浏览器端的多个模块中,同时也将信息处理结果反馈给用户;

(2)系统服务器端,该模块是系统运行的主功能模块,主要作用就是处理日志、响应以及网络功能等模块,并将处理结果反馈到浏览器中;

(3)系统内核模块,这一模块主要功能就是学习计算机的算法,当检测到模型后,系统就可以自动检测数据包,同时执行相应措施。

2.2.3 系统模块设计方式分析

该系统在服务器端通常划分成日志记录、攻击检测、系统网络检测以及响应等四个模块,从而可以在防火墙内核中准确执行学习模块、信息数据截取模块以及数据预处理等模块。

(1)日志记录模块。该模块的主要功能,就是准确记录好防火墙的运行状态。例如,其中应该包含用户操作信息、Error日志等,通过分析该日志,有利于为网络用户提供安全防护建议。

(2)攻击检测模块。该模块的主要功能就是对防火墙系统预处理的数据包展开攻击,在此基础上对其实行管理。

(3)网络系统监控模块。这一模块是为了对用户入口处的流量使用情况进行监测,通过分析Intranet 的力量,实现对出口流量的控制。

(4)数据预处理模块,将在系统内抓取到的网络数据包进行统一编码,并进行降噪以及特征化的处理,同时对系统内的攻击检测模块予以检测。

3 基于ID3决策树算法下防火墙技术的设计方式分析

3.1 功能实现方式分析

基于ID3 决策处算法下,对防火墙进行设计,该系统架构采用的是B/S 模式,因此,控制台的部分则是在Apache 基础上开展的,利用Djiango 的框架开发模式设计系统设计系统功能,具体的开发架构图如图1所示。从该图中可以看出,其是在防火墙控制系统的基础之上展开的开发架构,后台处理模块主要是对数据库以及文件系统中的数据进行处理,并将其展示到系统的前端,用户通过在控制台中输入相应的过滤规则以及系统参数等,就可以利用后台处理器处理相应的信息数据。具体的模块设计方式如下:

(1)对于日记记录模块而言,该模块的核心内容就是防火墙系统运行日志记录以及防护体系,同时也包括用户操作日志,当用户进入到系统操作平台时,就可以进入到审计页面处查看所有的日志调用,输入showAllLog()即可显示出全部的日志,与此同时系统listen()方式,就可以监听用户对日志的操作,如果用户点击了其他的模块,则系统进入到leave()方法,退出登录模块。

(2)攻击检测模块的设计方式分析。由于该模块主要是对预处理后的信息数据展开攻击,其中的基础检测往往是结合算法模型来进行匹配的,在这一环节中就可以进行规则管理,同时过滤一些危险的特征数据,该模块有助于实现对互联网的深度管理。具体的设计方式如下:攻击检测模块中的Detection 类通常是默认为加载运行,不需要对其进行配置,该模块主要是基于防火功能设计的。当用户点击进入到过滤功能界面时,往往直接会调用RoleContral.ShowRole()方法后,再利用CSS 输入Showlist()展示的目前的规则,然后利用深度过滤功能,并且调用Rolelisten()方法,对当前现有的规则进行配置,系统程度就会自动进入到监听程序,如果工作人员在添加规则时,调用AddRoles(),删除规则时则可以使用DeleteRoles(),在深度过滤后调用NetFilter()程序中的Dete-handle()方法,根据已经配置好的过滤规则,对其深度过滤。

(3)网络监控模块的设计方式分析,当用户进入到网络监控模块时,系统就可以调用TrafficContral 中的ShowFlow()即可实时刷新流量信息,并且在系统浏览器中点击,利用流量调用数据ShowHistory()方法,就能够显示出系统流量表,工作人员还可以通过设计时间段参数,查询自己所需的信息。另外,当设计流量控制阀值时,系统中使用的是SetFlowlimit()。

(4)系统响应模块的设计方式分析,由于响应模块属于一个后台运行过程,其本身并不具备前端点击功能,因此,在本模块中涉及到用户操作流程,但是可以根据攻击程度对其进行分类,其中Default=0;Log=1;waring=2;drop=3;drop&disconnect=4。

3.2 防火墙系统测试分析

(1)选择好测试目标,当前经常采用KDD99 模式对其展开测试,本实验的测试目的就是测试防火墙技术的准确率。

(2)测试数据集,以本实验为例,当对网络中某个时间段内的TCP 数据包进行序列时发现,在该时间段内,数据均是在预定协议下,从源IP 地址传递到了目的地IP 地址,不同的网络连接通常被划分为normal 或者attack 两种类型,其中异常类型又被分成4大类,共计39 种类型,以本实验为例,其中有22 种攻击类型已经出现在了训练集中,剩下的17 种未知攻击类型,则出现在测试集中阶段。

(3)通过统计该防火墙技术对网络攻击的统计,可以看出基于ID3 算法下的防火墙技术,其网络攻击检测率约达到98%以上,在计算机网络信息安全防护方面具有较为显著的成效,不仅可以检测到一些常规的网络攻击,同时检测率也较高,但是在检测速度上仍旧需要进一步提升,目前对网络攻击的监测时间平均在8 秒钟以上,虽然受到计算机硬件的影响,但是仍然需要提高其工作效率。

4 结束语

总而言之,加强对计算机信息网络的研究工作,不仅有利于避免信息泄露,同时还能防止对用户或者企业带来经济损失,因此,相关的工作人员应该加强对该技术的研究工作,不断完善防火墙技术的设计方式,优化其功能模块,确保其应用效果,促进我国网络信息安全技术朝着现代化和规范化的方向发展。

猜你喜欢
日志防火墙模块
28通道收发处理模块设计
“选修3—3”模块的复习备考
一名老党员的工作日志
扶贫日志
构建防控金融风险“防火墙”
游学日志
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
一种基于粗集和SVM的Web日志挖掘模型
集成水空中冷器的进气模块