ELECTRONICS WORLD·技术交流 关于计算机网络安全中防火墙技术的研究 黑龙江省龙江县信息中心武强 【摘要】近年来,防火墙技术随着网络的普及而逐渐受到重视,其为计算机网络运行提供了有效地安全防护,是诸多计算机网络安全保护措 施中不可替代的一项重要技术,为计算机网络应用提供了安全的运行环境,成为计算机网络应用的基本保障。本文以此为背景,深入地分析 了防火墙技术在计算机网络安全中的作用,希望为广大同仁提供了可参考的技术指导。 【关键词】计算机网络;防火墙技术;数据;信 E- 近年来,随着网络秘密信息的外泄事件增多、网站恶意攻击情 形严重,使计算机网络安全问题成为社会关注的焦点。而防火墙 技术的诞生,正是解决计算机网络安全隐患的有力保障。其为维 护计算机网络的安全运行,保护计算机网络内容数据的安全性提 供了可靠的帮助。防火墙技术借助信息隔离的特点,为网络用户 起到了提供计算机网络防护能力和筛选安全信息的作用,是计算 机网络运行的必要条件。 1防火墙技术作用简介 防火墙具有网络监测、包过滤以及IP转换等作用。对于计算机 而言,防火墙能够对计算机网络运行状态进行监测,其以网络中流 通的数据为依据进行有效地监测,来识别其中的危险信息。但其伴 随了一定的保护延迟隐患,不能给予及时地处理。在其在包过滤技 术上具有一定的突破,其能根据计算机网络的保障协议来进行防护 和处理,为计算机网络提供安全的保障。此外,防火墙可以有效利 用IP的转换方式来进行IP的伪装或者自身制造虚拟端口,来确保用 户在外网的访问时,提高一定的安全保护。 2防火墙安全保障作用 防火墙以其自身的防护、阻拦和保护等作用而深受广大用户的 青睐,被人们广泛地应用。下面,本文针对防火墙的价值,做了一 些针对性的分析: 2.1代理技术的应用价值 防火墙中的代理技术,其自身具备了一定的特殊性质。代理技 术能在计算机网络运行状态下,各个模块之间起到控制的作用,并 且时刻展现出高强度的工作状态。代理技术的价值表现在:这种技 术在内网和外网中,一方面起到了转换的作用,同时也对内外网的 区分起到了一定的分割作用。在外网直接被驳回的状态下,计算机 内网只接受代理发出的请求。虽然有技术方面的压力,不过其杜绝 了混淆视听的情况。 2_2检测技术的应用价值 检测技术起初以计算机网络状态为主,所处领域的一项新技 术。检测技术广泛应用于各层网络之间,读取网络连接的信息,达 到提高网络信息效率、扩大计算机网络保护范围等效果。其主要是 在状态机制的基础上,把外网传来的数据作为整体,进行分析,再 进一步检测总汇并记录。对分为规则和状态两个表格的识别数据进 行对比。 ·100·电子t■,● 2.3协议技术的应用价值 Dos攻击通常会先导致计算机服务器的瘫痪,进而使整个计算 机网络很难正常运行,一些相关的信息也无法提供。一般这种类型 的攻击对限制性很少有要求。而协议技术主要就是防止DOS的攻 击,它在防火墙内部发挥作用,对计算机内部网络起到了保护作 用。协议技术还为各种网关提供服务,这是服务器和信息连接的 路线,等到防火墙恢复正常,服务器才能运行。只要服务器内部 安装防火墙,防护功能就可以保证计算机网络处于高度安全的环 境,从而避免外网的攻击。比如:服务器被攻击的可能性小的时 候,就是防火墙设置了访问上限的功能,也正是外网向内网发送 信息消息的时候,也正因如此,在抵抗攻击的同时还能完成数据包 的检测工作。 3应用程序的计算机安全,防火墙的作用 大量的数据分析显示淑0试的计算机网络安全问题,都反映出 在计算机网络安全,防火墙采用的大部分防、阻技术,都可以更好 地规划安全保护措施。 3.1访问策略的应用 访问策略表现的主要配置,是防火墙的核心技术,使计算机网 络保持统治地位的计划和安排,并且通过深化统计计算机网络的操 作流程的信息,保护系统的形成。 防火墙对计算机网络运行,策划出的访问方案,想打造一个安 全的网络环境。保护策略是访问防火墙技术的过程: (1)防火墙技术对每个单位、内外访问和保护,以及确保访问的 安全,已经精准实施到不同的单位体系。 (2)积极了解各种计算机网络操作的地址和端口,弄清楚计算 机操作特点,规划保护安全的方式,是一个防火墙技术的特征。 (3)对计算安全的不同需求,访问策略会采取不同的措施,和 实际应用方面的方案,有时候会适当调整方案,达到最好的保护目 的。访问策略在实施安全措施时,会自动生成策略表,以便记录访 问的所有活动信息。策略表的信息也并不是完全就适合网络保护, 还需要自我调节,但是通过对策略表的束缚,在某种层度上为网络 的安全提供了有效的保护。 (4)在排除运行的漏洞,访问策略也已经运行完毕,合法的保障 了计算机网络的安全。 3.2日志监控的应用 日志的主要工作内容,是保护计算机通过分析防火墙技术来获 (下转第105页) ELECTRONICS WORLD·技术交流 轴为人数,全部人员选择数字均按照整数区间部分统计,同时可对 数据进行导出。 1.3系统结构流程设计 (1)测试系统所要求的最基本的功能,主要侧重于用户的使 用流程,使用hibemateZ.级缓存解决了数据量大的问题【4],使用相 当流畅。 在客户端机器上打开浏览器,使用超级管理员或某个管理员身 份登陆到系统首页,点击管理按钮,即可进入问卷管理页面,创建 (2)针对后台管理的测试,由于后台管理功能模块较为集 中,是整个系统的核心所在,特别是对问卷的管理、对用户的权限 分配以及对信息的处理都完全符合系统设计的功能要求。 问卷,编辑问卷,通过“编辑启用状态”使得问卷“启用”,同时通过 “分配权限”将对应调查对象添加成功后,在问卷首页通过调查范围 的用户登录可以进入该问卷进行答卷,非范围内用户无法答卷,用 4结束语 系统采用B/S架构,支持多种题型,实现了在线调查功能,并 在问卷提交后能够对问卷结果进行统计分析,操作灵活、方便,可 以应用于不同的调查场合。 户问卷提交之后,超级管理员或管理员即可查阅问卷的统计信息, 如有需要,也可将用户的统计数据进行导出[3]。 2系统数据库设计 考虑到用户需求的各种实体,在线调查系统规划出的实体有在 线调查问卷信息实体、在线调查权限分配用户实体、在线调查权限 参考文献 [1】梁玉环,李村合,索红光.基于JsP的网站访问统计系统的设计 与实现Ⅱ】.计算机应用研究,2014(2). 【2】黄基,黄守勤.公立医院改革调查问卷系统的设计与实现U].电 脑知识与技术,2012(4). 分配组实体、在线调查问题信息实体、在线调查详细信息实体、在 线调查选项类信息实体、在线调查可选项信息实体、在线调查文本 类信息实体、在线调查数字类信息实体、在线调查图片信息实体、 在线调查问卷提交信息实体等。 【3】林伟君.word操作题的试题库设计与评分策略Ⅲ.电脑与电 信.2010(5). 3系统的测试 测试主要分为两个部分: [41付京周.精L ̄Hibemate 3.0[M】.北京.人民邮电出版社,2011. (上接第100页) 取有价值的信息。日志是防火墙技术的重点保护对象,并且也在计 算机网络安全保护工作占了很大的位置。对防火墙日志的分析,并 不需要很全面,减少忽视关键信息的问题。比如:防火墙技术的工 动监测信息的流动,计算机网络隔离区域,以避免网络攻击者解析IP 和IP追踪,使用地址转换,网络信息网络公共IP。很大幅度的安全 配置网络的安全运行,提供隐藏IP功能,可以保证信息的过程中内 部和外部的网络流量,不泄露。可以使用更多的隐藏IP,显示的值 转换技术,防止外部网络入侵,达到保护网络安全的目标。 随着社会的快速发展,科技的日新月异,计算机网络已经走进 了各个行业和领域,人们对于知识的存储、传送也都主要依赖于网 作量很大,生产大量信息,只有通过类别区分,才能便于监控。所 以在防火墙对计算机网络安全保护生成的日志信息,也仅仅是采取 一种类别的信息,从而降低了对日志收集的难度,也不会对重要信 息造成恶意的屏蔽。在日志监控下,防火墙的安全保护技术得到加 强,从而防火墙的选取能力也有所提高,还可以优化网络流量。这 络的传输,因此网络安全对于计算机的整个网络系统来说,是是非 常关键的。而防火墙技术正是计算机网络安全的最有利的保障。因 此,我们要充分利用防火墙自身的有点,尽量解决和避免防火墙存 在的弊病,同时研究防火墙新的安全保护作用,以此来真正的为计 算机网络提供更加牢固的保障。 参考文献 需要提取重要信息的类别信息,作为日志监控的基础,由此产生的 影响日志监控、报警信息实时记录防火墙,因为有一定的优化值, 可以帮助减少的困难选择记录。 3.3安全配置的应用 计算机网络安全配置分为许多个小块,单独需要安全保护模 块,作为安全的焦点,保护,安全配置,防火墙技术的重点。需要 大量的防火墙安全设置,在计算机网络安全应用程序的效率。防火 墙技术在隔离区,是一个独立的局域网(LAN),可以形成内部计算 机网络的一部分。目的是保护内部网络服务器信息,保证计算机的 [1】张俊伟.计算机网络安全问题分析U】.包头职业技术学院学 报,2012,(4):25. 【2】姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研 究U】.计算机光盘软件与应用,2013,(4):33. 安全,构建一个稳定的环境。但是安全配置隔离区域和其他保护技 术是不同的,它有一些明显的特征,主要工作方法:防火墙技术自 电 ̄lltllt·105·