前言:寻找写作灵感?中文期刊网用心挑选的防火墙的网络安全防护技术探讨,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:以防火墙技术为切入点,结合现有的技术手段,优化网络安全防护机制,增强网络安全防护的整体水平,为用户营造出良好的使用场景,满足不同场景下的使用需求。
关键词:计算机工程;防火墙;网络安全;信息防护
0引言
根据相关机构公布的数据来看,2018年我国网络用户超过8亿,巨大的用户体量,对于网络安全提出了更高的要求。基于这种实际,各大科技公司以及技术团队,投入大量资源,进行网络安全防护体系的创新与研发,旨在不断增强网络防护能力,有效应对网络攻击行为。防护墙作为现阶段最为有效的技术手段,其适用范围广,操作难度低,文章以防火墙技术为前提,通过对防火墙技术类型的梳理,探讨网络安全防护机制的技术构成,明确构建要点,旨在满足网络用户的安全需求。
1防火墙技术
为更好地发挥防火墙技术在网络安全防护中的作用,技术人员在相关技术研发与创新之前,需要对防火墙技术的发展现状有一个系统、全面的了解,形成完整的思维认知,增强技术研发与应用活动的针对性。(1)防火墙技术的原理。防火墙技术由硬件与软件组成,通过在网络边界上构建起通信监控机制,将内部网络与外部网络、专用网络与公共网络之间形成保护屏障,从而达到防范网络攻击的目的。这种技术原理,使得在信息交互的过程中,需要经过授权才可进行交互,将原本无序信息流有序化,无形中提升了数据交互的安全性,增强了数据交互的目的[1]。并且防火墙技术能够对网络攻击行为进行监控、预警以及记录,大大降低了网络攻击行为带来的损失。其基本结构如图1所示。从技术组成的角度来看,防火墙技术主要包括服务访问、验证工具、包过滤以及应用网关等几个部分组成,其技术构成较为简单,成本较低,并且具有较好的防护能力,因此得到了广泛的应用,成为目前应用频率最高的网络安全防护手段。(2)防火墙技术主要类型。随着技术的不断成熟,防火墙技术在发展的过程中,衍生出包过滤型防火墙、网址转换型防火墙、型防火墙等几个类别,不同的防火墙通过不同的作用机理,为用户提供网络安全防护服务。包过滤型防火墙技术其主要针对计算机的分包传输,来进行相应的防护工作,实现对目标地址、源地址、特定端口的有效防护。包过滤型防火墙技术难度低,研发成本不高。并且具有较强的网络危险因素的筛选能力。但是也必须认识到包过滤防火墙技术对于计算机的应用层缺乏管控能力,无法快速识别、预警应用层的网络入侵行为。网址转换型防火墙技术允许不同IP地址的内部网络,对互联网进行持续访问。同时还授权内部网络中多台计算机进行动态IP的设置[2]。对于进行外网访问行为,网址转换型防火墙技术会自动进行映射记录,将计算机的源地址、源端口映射为假地址、假端口,通过这种技术操作,大大增强了计算机源地址与源端口的隐秘性,减少了网络攻击行为发生的概率,并且网址转换型防火墙技术在发现用户访问网址存在安全隐患时,会自动对访问网址进行屏蔽处理,再次提升用户上网安全。型防火墙技术安全系数较高,对于计算机应用层有着极强的防护能力与保护作用,其将服务器与计算机进行分割处理,使得服务器与计算机之间不能直接开展数据交换,用户在操作计算机,获取服务器内相关数据时,服务器反馈的数据要经过型防火墙的分析与检测。在检测过程中如果发现问题则发出预警,采取相应措施,消除网络威胁,检测过程中如果没有发现问题,则可继续进行数据交互。从实际应用情况来看,型防护墙技术的防护范围较为广泛,满足了不同场景下的使用需求,保证了防火墙技术的实际防护效果。
2基于防火墙技术的网络安全防护机制
防火墙技术框架下,网络安全防护机制的设置涉及多个方面的内容,为保证实际的安全防护效果,技术人员应当在科学性原则、实用性原则的引导下,依托现有的技术手段,采取必要的技术应用方法,促进网络安全防护机制的完善优化。数据包过滤技术作为现阶段较为成熟的技术手段,其能够在计算机网络的网络层、传输层设置一定梳理的安全屏障,对网络层、传输层中交互的数据包头进行分析评估。通过这种方式,来保证实际的防护效果,最大程度减少网络攻击行为的发生。为确保实际的应用效果,技术人员在对数据包过滤技术的使用过程中,需要根据实际情况,将整个计算机运行以及对外交互环节的源地址、目的地址以及TCP、ICMP等网络协议进行评估,以评估结果为参考。对数据包过滤技术的过滤授权规则进行变更优化,在保证数据包交互实效性的基础上,确保安全隐患的快速识别,满足用户的使用需求。应用网关技术在实际使用过程中,技术人员可以从双宿主网关结构框架入手,在计算机内部设置两个网络接口卡,通过连接设备。同时进行内部网络与外部网络的对应连接,这种应用网关技术方案,在实现内部网络与外部网络有效区分,提升数据交互监督能力的同时,提升了数据交互的时效性。在较短时间内,快速完成内部网络、外部网络数据的交互。加入必要的过滤协议,完善防护墙的数据筛选能力。地址翻译技术在应用过程中,要根据防火墙技术的使用需求以及网络安全的实际情况,借助NAT将专用网络地址转化为公用网络的网络地址。这种技术操作,在很大程度上,实现了网络用户网络地址的有效隐藏,降低了网络攻击行为的针对性,无法借助于外部主机对网络用户进行探测,无形之中,增强了网络安全。
3网络安全防护技术机制构建要点
为保证网络安全防护体系的防护能力,实现防火墙技术与网络安全防护体系的有效结合,技术人员在进行网络安全防护技术体系构建的过程中,需要明确技术要点,明确防火墙技术应用的重点,确保各项技术的优势得以全面充分的发挥。
3.1防火墙的科学配置与准确选择
在应用环节,技术人员需要做好防火墙的设置工作。为保证设置的有效性,技术人员需要率先开展风险评估,明确网络用户面临的各类网络风险。同时获取用户的上网习惯,并制定相应的安全防护规则,选择恰当的防护方案。通过这种方式,使得防火墙技术与网络安全防护结合起来,切实发挥出防火墙技术的防护能力,最大程度减少网络安全事件的发生。
3.2评估防火墙的运行状态
在使用其进行网络安全防护的过程中,可以将防火墙的运行状态划分为不同的等级。有三种情况:(1)当没有网络攻击行为时,防火墙能够正常运行。(2)当受到网络攻击后,防火墙能够发挥防御作用,再次运行需要对其进行重启操作。(3)使用防火墙后,计算机内部网络与外部网络之间的数据交互被关停或者禁止。从实用性与安全性的角度来看,第一、第二种情况防火墙实用性较高,基本能够满足网络安全防护以及计算机使用需求;第三种防火墙无疑中断了用户与用户之间的信息交互,导致网络的局部瘫痪。基于这种实际,在应用防火墙之前,技术人员需要在科学性原则、实用性原则的基础上,进行系列测试工作,检查防火墙的失效状态,并采取相应的方式进行处理应对。
3.3进行防火墙的动态维护
防火墙的动态维护需要根据推送的各类安全补丁,及时进行下载安装,通过这种方式,不断提升防火墙自身的防护能力,有效应对新的安全风险。除了采取定期更新、安装补丁的方式之外,技术人员还应当制定必要的安全策略,例如做好数据访问与交互的授权,通过身份识别,保证了数据交互的安全性,避免了非法访问的发生,避免了数据的泄漏或者丢失。同时,在此基础上,增加DNS,通过这种技术手段,进一步提升防火墙的安全性。
4结语
防火墙技术是网络安全防护体系的重要组成。为保证正常网络交互活动的顺利进行,避免网络攻击行为的发生,减少各类损失,需要对对防火墙的运行状态进行评估,根据评估结果,采取不同的处理手段进行应对,定期下载安装防火墙补丁,不断提升防火墙自身的防护能力,有效应对新的安全风险。
参考文献
[1]齐辉.计算机网络安全中防火墙技术应用的探讨[J].通讯世界,2017(24):9-10.
[2]刘星.计算机网络安全中防火墙技术应用研究[J].网络安全技术与应用,2017(09):28-29.
作者:牛霞红 单位:甘肃工业职业技术学院电信学院