论文部分内容阅读
摘要:随着互联网技术的飞速发展和普及应用,引致各种网络安全事故层出不穷,计算机病毒通过网络广泛传播的趋势日益明显,黑客非法攻击网络的手段越来越多,互联网在带给人们方便快捷的同时,也出现了较多的安全隐患问题。本文基于此背景下,阐述了防火墙技术在计算机网络中的安全防御作用,提出了一套屏蔽主机型防火墙体系结构设计方案,能够较好地实现对网络的安全保护。
关键词:防火墙技术;计算机网络;安全防御
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 03-0000-02
1 防火墙技术在计算机网络安全中的应用意义
网络安全保护主要是实现计算机与计算机之间数据存储和传输的完整性、可用性和保密性。完整性指的是数据信息不会受到外界的恶意破坏和篡改;可用性指的是计算机系统能够判断用户的权限,根据相应的权限提供服务;机密性指的是只有授权用户才能访问网络资源信息。防火墙系统主要是保证计算机内部网络的安全,在内部与外部网络之间加强访问控制,防止外界非法用户入侵内部网络,保证内部网络的相关设备不会受到破坏,避免内部网络的数据信息遭到恶意篡改和窃取。防火墙系统可以控制内部网络资源,包括外部用户和内部用户的人员访问,如果要保证一个防火墙系统真正安全可靠,全部流入和流出计算机网络的数据信息都要经过防火墙的过滤和检测,防火墙系统将已经授权的数据允许通过,并且要保证防火墙系统不被渗透和改变,因为一旦防火墙系统遭到破坏,就无法保证计算机网络的安全稳定。
2 防火墙技术在计算机网络安全中的作用
防火墙的主要作用是避免未授权的数据信息流入或流出受保护的网络,以此提高受保护网络的安全性和可靠性,主要包括以下几点内容:
(1)控制访问内部网络的人员,将非法访问用户和存在安全隐患的服务进行隔离;
(2)防止外界非法入侵者破坏网络防护设备;
(3)对用户访问的特殊站点进行有效限制;
(4)为实时监测网络的安全情况提供便捷方法。
由防火墙可以提供网络边界控制服务,因此,防火墙技术更适用于独立的内部网络。例如校园内部网络、企业内部网络等集中型网络。防火墙技术已经成为控制网络访问、保障网络安全的关键技术。通常情况下,大部分Web网站都是通过设置防火墙系统对网络提供保护服务,这也是能够有效防止黑客入侵的安全保护方式,网络服务器的部署要在防火墙系统配置完成后实施。
3 防火墙技术在计算机网络安全中应用体系构建
3.1 防火墙体系结构设计
以一个相对独立的内部网络为例,如果能够使用一台计算机作为防火墙隔离就能够提供较高的安全性,这种防火墙体系能够保护内部网络不会受到来自外部网络的非法入侵和攻击,使内部网络的计算机终端能够安全访问互联网。但是,如果对庞大的计算机网络来说,简单的防火墙设置不能够完全抵御外界入侵和攻击,应该按照计算机网络被保护的级别程度、数据信息的秘密级别和造成安全问题的损失代价等综合因素来制定安全有效的防御策略。由此,我们需要设计实现相对复杂的防火墙体系结构,并随时根据安全防御的实际需求改变结构或做出适当调整。
由此可见,全部禁止是更为有效的防火墙安全策略。以下是对防火墙进行配置,将明确允许通过的数据包进行定义。
由防火墙与局域网隔离区的关系来看,应该将代理服务器中代理的全部应用服务允许防火墙通过,并将公共信息服务器中包括的公共应用服务允许防火墙通过。隔离区中的公共信息服务器可以与防火墙外部网卡绑定的合法网络地址相互对应,通过网络地址转换器进行转换之后使处于互联网中的计算机可以访问内部网络资源。由防护区与内部专用网络的关系来看,防火墙的配置应该允许内部专用网络的全部数据包通过,同时对流入内部专用网络的数据包进行控制,允许由内部专用网络流出的数据包重新流入到内部专用网络中。由局域网隔离区与内部专用网络的关系来看,防火墙的配置应该允许来自内部专用网络的数据包进入局域网隔离区,但是对由局域网隔离区流入到内部专用网中的数据包进行控制。而且,防火墙要将代理服务器中的应用服务允许通过到内部专用网络,只能允许内部专用网络流入到局域网隔离区的数据包重新流入内部专用网络。
3.2 网络服务器的配置
4 结论
综上所述,防火墙技术是有效保证计算机网络安全可靠的方法,可以根据不同行业内部网络的实际需求设计适合自己的防火墙体系结构,本文提出的改进型屏蔽主机型防火墙体系结构能够实现对内部网络的安全防御。
参考文献:
[1]王育欣,韩江宁,安伟.基于防火墙技术的家庭网络安全研究[J].辽宁高职学报,2011(07).
[2]顾晟.基于防火墙技术的网络安全风险评估体系构建策略[J].廊坊师范学院学报(自然科学版),2010(03).
[3]黄鲁娟,金光,何加铭,江先亮.防御 DDoS 攻击的包标记联合部署方案[J].计算机工程与应用.
关键词:防火墙技术;计算机网络;安全防御
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 03-0000-02
1 防火墙技术在计算机网络安全中的应用意义
网络安全保护主要是实现计算机与计算机之间数据存储和传输的完整性、可用性和保密性。完整性指的是数据信息不会受到外界的恶意破坏和篡改;可用性指的是计算机系统能够判断用户的权限,根据相应的权限提供服务;机密性指的是只有授权用户才能访问网络资源信息。防火墙系统主要是保证计算机内部网络的安全,在内部与外部网络之间加强访问控制,防止外界非法用户入侵内部网络,保证内部网络的相关设备不会受到破坏,避免内部网络的数据信息遭到恶意篡改和窃取。防火墙系统可以控制内部网络资源,包括外部用户和内部用户的人员访问,如果要保证一个防火墙系统真正安全可靠,全部流入和流出计算机网络的数据信息都要经过防火墙的过滤和检测,防火墙系统将已经授权的数据允许通过,并且要保证防火墙系统不被渗透和改变,因为一旦防火墙系统遭到破坏,就无法保证计算机网络的安全稳定。
2 防火墙技术在计算机网络安全中的作用
防火墙的主要作用是避免未授权的数据信息流入或流出受保护的网络,以此提高受保护网络的安全性和可靠性,主要包括以下几点内容:
(1)控制访问内部网络的人员,将非法访问用户和存在安全隐患的服务进行隔离;
(2)防止外界非法入侵者破坏网络防护设备;
(3)对用户访问的特殊站点进行有效限制;
(4)为实时监测网络的安全情况提供便捷方法。
由防火墙可以提供网络边界控制服务,因此,防火墙技术更适用于独立的内部网络。例如校园内部网络、企业内部网络等集中型网络。防火墙技术已经成为控制网络访问、保障网络安全的关键技术。通常情况下,大部分Web网站都是通过设置防火墙系统对网络提供保护服务,这也是能够有效防止黑客入侵的安全保护方式,网络服务器的部署要在防火墙系统配置完成后实施。
3 防火墙技术在计算机网络安全中应用体系构建
3.1 防火墙体系结构设计
以一个相对独立的内部网络为例,如果能够使用一台计算机作为防火墙隔离就能够提供较高的安全性,这种防火墙体系能够保护内部网络不会受到来自外部网络的非法入侵和攻击,使内部网络的计算机终端能够安全访问互联网。但是,如果对庞大的计算机网络来说,简单的防火墙设置不能够完全抵御外界入侵和攻击,应该按照计算机网络被保护的级别程度、数据信息的秘密级别和造成安全问题的损失代价等综合因素来制定安全有效的防御策略。由此,我们需要设计实现相对复杂的防火墙体系结构,并随时根据安全防御的实际需求改变结构或做出适当调整。
由此可见,全部禁止是更为有效的防火墙安全策略。以下是对防火墙进行配置,将明确允许通过的数据包进行定义。
由防火墙与局域网隔离区的关系来看,应该将代理服务器中代理的全部应用服务允许防火墙通过,并将公共信息服务器中包括的公共应用服务允许防火墙通过。隔离区中的公共信息服务器可以与防火墙外部网卡绑定的合法网络地址相互对应,通过网络地址转换器进行转换之后使处于互联网中的计算机可以访问内部网络资源。由防护区与内部专用网络的关系来看,防火墙的配置应该允许内部专用网络的全部数据包通过,同时对流入内部专用网络的数据包进行控制,允许由内部专用网络流出的数据包重新流入到内部专用网络中。由局域网隔离区与内部专用网络的关系来看,防火墙的配置应该允许来自内部专用网络的数据包进入局域网隔离区,但是对由局域网隔离区流入到内部专用网中的数据包进行控制。而且,防火墙要将代理服务器中的应用服务允许通过到内部专用网络,只能允许内部专用网络流入到局域网隔离区的数据包重新流入内部专用网络。
3.2 网络服务器的配置
4 结论
综上所述,防火墙技术是有效保证计算机网络安全可靠的方法,可以根据不同行业内部网络的实际需求设计适合自己的防火墙体系结构,本文提出的改进型屏蔽主机型防火墙体系结构能够实现对内部网络的安全防御。
参考文献:
[1]王育欣,韩江宁,安伟.基于防火墙技术的家庭网络安全研究[J].辽宁高职学报,2011(07).
[2]顾晟.基于防火墙技术的网络安全风险评估体系构建策略[J].廊坊师范学院学报(自然科学版),2010(03).
[3]黄鲁娟,金光,何加铭,江先亮.防御 DDoS 攻击的包标记联合部署方案[J].计算机工程与应用.