计算机网络论文

您当前的位置:学术堂 > 计算机论文 > 计算机网络论文 >

网络安全防火墙技术及其分类

来源:无线互联科技 作者:王志强
发布于:2018-05-09 共3325字
  摘要:随着人类文明的不断发展, 计算机网络信息技术在近些年也有了飞速的发展, 大的方面至国家安全、民族科技发展, 小的方面表现在人们日常出行、起居、工作, 以至于人们现在的日常生活都与计算机网络技术息息相关。互联网俨然成了人们生活不可或缺的一种工具, 而随之而产生的信息安全也成了不可忽视的一个问题。确保网络信息的安全既是一个重大问题, 也是一个复杂具有挑战性的问题。文章主要对现代计算机网络信息安全技术分类和防火墙技术的使用进行了分析, 希望可以为大众提供借鉴与指导作用。
  
  关键词:计算机; 信息安全; 防火墙;
  
  网络安全威胁着人们的财产安全, 与人们的工作学习生活有着密切关系, 人们一定要学会运用网络安全技术, 以保障隐私安全、财产安全, 确保人们的生活和工作不被干扰, 能够正常有序地进行。
  
  1 网络信息安全现状
  
  虽然随着人们生活水平和对高科技接受程度的不断提高, 人们在对现代网络技术的理解程度和认知能力还是不够成熟, 很多计算机用户PC端还是以Windows 98, Windows2000, Windows XP操作系统为主。这些操作系统已经不能满足现在用户的需求, 而相应的系统更新和补丁升级也没有及时跟上网络发展的步伐, 出现了很多安全漏洞, “家庭摄像头遭入侵”Wi Fi设备WAP2安全协议遭破解等各种安全事件的发生就是很好证明。
  
  另一方面, 现代人们的生活每天都离不开网络, 公共Wi Fi遍布每个角落, 几乎每家一台电脑每人一部手机, 而且每个PC端都下载着各种APP, 这些APP来自世界各个网站, 同时也携带者各种各样都是病毒, 再加上很多黑客恶性攻击损害网络, 使得服务器缺乏安全保障, 完全暴露在外部攻击范围之内, 给人们的生活带来很大的威胁。例如, 2017年, 由于数字加密货币掀起了“炒币”热潮, 吸引了像勒索病毒、挖矿木马的大肆盛行, 据腾讯电脑管家统计, 仅2017年PC端总计拦截病毒近30亿次, 新发现的病毒数量为1.36亿, 这是多么庞大的一组数据。
  
  2 网络安全技术分析
  
  2.1 信息加密技术
  
  人们运用网络更多的时候是为了了解外部信息, 接受外部信息, 同时与他人交流。现在普遍使用的信息保密方式就是信息加密技术。这种技术将人们交流的信息进行变换或者编码, 把人们都能接受明白的信息变成了秘密信息, 这样就只有特定的知道解密方式的人能接收到这些信息, 从而达到了信息传递的有目标性单一性, 确保了信息传递的安全, 这种加密技术也是目前人们保护网络信息安全的核心和关键。
  
  计算机密钥、防复制软盘等都是现网络安全中最常用的信息加密技术, 目前世界上最流行的几种加密体制和加密算法有RSA算法和商业通信保密联保计划 (Commercial Communications Enhancement Plan, CCEP) 算法等。为防止破密, 加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡, 这就是硬件加密措施。在软盘上用激光穿孔, 使软件的存储区有不为人所知的局部损坏, 就可以防止非法复制。这样的加密软盘可以为不掌握加密技术的人员使用, 以保护软件。由于计算机软件的非法复制, 解密及盗版问题日益严重, 甚至引发国际争端, 因此对信息加密技术和加密手段的研究与开发, 受到各国计算机界的重视, 发展日新月异。在实际应用中, 网络中的加密普遍采用了单钥密码和公钥密码相结合的混合加密体制, 即加解密采用临时生成的单钥密码, 密码传送则采用公钥密码。这样既解决了密钥管理的困难, 又解决了加解密速度的问题。
  
  2.2 数字签名加密技术
  
  数字签名就如同人们平时所用到的手写签名, 能够使用户能在海量的网络信息中认知属于自己的电子信息。这种通过加密算法制作的数字标签具备以下3个主要功能: (1) 到信息的一方能够准确认证发送该信息的身份。 (2) 发送信息的一方事后也能够准确辨认信息的出处。 (3) 信息接收方或是第三人在未经发送者应许的情况下不能随意篡改信息内容。
  
  2.3 生物识别技术
  
  以上两种网络安全技术基本可以代表两个不同时期的网络安全发展阶段, 即:第一阶段就是早期网络技术人员所熟知的各种机械密匙;第二阶段就是现在数字化生活中民众普遍使用的数字密钥, 它是现阶段使用最广泛发展成本最低的一种密保方式。但是, 随着人们生活越来越依靠网络, 更加先进高级方便快捷的网络技术被研发出来并开始使用了, 就是生物识别技术。
  
  生物识别技术是一种应用光学、传感技术、超声波扫描和计算机技术的身份验证技术。它的原理是利用了人体生理特征的唯一性稳定性和不可复制性。如人的指纹、声音、视网膜、掌纹、骨骼形状都是唯一而不可复制的, 在计算机网络PC端安装相应的生理特征识别系统, 通过初始使用者用代表自己唯一身份的身体部位进行匹配记录, 这种用使用者本人身体部位作为解锁密码的安全系统, 相比于其他安全技术的安全系数有了很大的提高, 也是目前计算机技术领域高端设备和重要部件所大力推广运用的一种技术。
  
  3 防火墙技术分析
  
  网络安全技术最常见的一种是防火墙, 通过防火墙人们可以控制网络与网络间的相互访问, 减少了非法的隐形的不安全的外部网络访问内部网的次数, 保护了内部网络的工作环境和网络资源, 降低了安全风险。同时防火墙还可以对两个网络间相互传换的链接按一定的安全策略进行检查, 从而来决定所进行的网络通信是否被允许, 保障网络运行在安全范围内, 净化了网络环境。可以看出, 防火墙决定了那些内部服务可以被外界网络访问交流, 同时也对外部进入的网络进行甄别, 决定了哪些外部网络可以访问内部信息, 它只允许被授权同意的网络数据进行交流, 如同PC端的一扇大门, 只为合法身份者打开。
  
  防火墙的工作原则是没有被明确允许的就是禁止的;目前没有被禁止的就是允许的。通过这两条原则, 可以发现防火墙的功能: (1) 可以防止不被允许的用户进入被保护的网络。 (2) 监视网络运行安全, 遇到不安全威胁可以报警通知用户。 (3) 部署网络地址转换器 (Network Address Translation, NAT) 可以把防火墙作为另一个IP地址, 弥补PC端地址不足的问题。 (4) 可以把防火墙设置为新的IP地址, 运用此地址与外部进行网络交流, 用物理方法与内部主网络隔开运行, 有效保护主网络的安全。
  
  4 防火墙的分类
  
  4.1 包过滤防火墙
  
  包过滤防火墙是一种简单实用而且运用成本低的一种防火墙类型, 是一种完全以外层网络为保护对象的技术。包过滤技术的优点是简单实用, 实现成本较低, 在应用环境比较简单的情况下, 能够以较小的代价在一定程度上保证系统的安全。根据传送数据包的起始地和端口信息来判断网络的运行安全程度, 由于工作信息不完全, 不能精确分析网络运行情况, 对于同一IP地址下的不同用户无法准确分析, 保护程度较弱。例如, 有经验的黑客会在Java小程序或是电子邮件中伪造一个IP地址, 很容易就能骗过包过滤型防火墙。
  
  4.2 代理服务器
  
  代理服务器的作用就是作为一个空间站设立在原本要运行的两个网络之间, 通过Proxy应用程序对相互访问的网络自动接管连接, 并对传送的数据文件进行安全化处理, 确保安全再以本服务器的名义继续原来的网络访问和数据传输, 使得内外部网络不存在直接连接, 隔离了内外通信, 所有数据都是通过代理服务器传送, 既是client, 也是server, 从而保护网络安全。
  
  5 结语
  
  实施网络领域的安全是一个既重要又复杂的问题, 有技术难度、也有成本控制, 人们应该在确保可行性的情况下尽可能地提高网络系统的安全性, 开发出性价比更高、操作更简洁功能更全面的计算机网络安全系统。
  
  参考文献
  
  [1]蒋敏。探析防火墙技术在医院信息化管理中的作用[J].网络安全技术与应用, 2016 (11) :147, 150.
  [2]李国臻。防火墙和IDS联动在网络安全技术中的应用[J].信息通信, 2016 (5) :148-149.
  [3]李贞。探究基于Web防火墙的校园网络安全解决策略[J].网络安全技术与应用, 2016 (7) :96-97.
  [4]ACHIM D B, LUKAS B, BURKHART W.Formal firewall conformance testing:an application of test and proof techniques[J].Software Testing, Verification and Reliability, 2015 (1) :34-71.
  [5]CISCO TECHNOLOGY, INC.Patent issued for method for providing authoritative application-based routing and an improved application firewall (USPTO 9369435) [P].Computers, Networks&Communications, 2016.
原文出处:王志强.计算机网络信息安全及其防火墙技术分析[J].无线互联科技,2018,15(07):138-139.
相关内容推荐
相关标签:网络安全论文防火墙技术论文网络安全技术论文计算机网络安全论文
返回:计算机网络论文