欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 探讨防火墙技术在网络安全上的应用

探讨防火墙技术在网络安全上的应用

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着网络在人们生活及工作中的广泛应用,网络安全则成为大家关注的问题。随之,保证计算机安全的防火墙技术在该领域的应用则成为关注中的焦点。本文从网络安全现状入手,介绍了防火墙技术在网络安全中的应用,并提出了一些防火墙应用上的技巧,对于安全使用网络有一定的参考价值。

关键词:防火墙;网络;安全;技巧
1 网络安全现状
  随着网络技术的发展,网民及入网单位或团体的数量与日俱增。可以说,从个人角度讲,人们的生活已离不开网络,从小的QQ、邮箱到大的网络银行、网络购物以及网络协作工作等,都已融入到人们的必须生活、工作当中。从单位、组织或团体来说,网络更是应用于各个领域中,并以极快的速度发展着。然而,根据中国互联网络信息中心和国家互联网应急中心联合发布的《2009年中国网民网络信息安全状况调查系列报告》显示,2009年,52%的网民曾遭遇过网络安全事件,遭遇网络安全问题后,网民处理安全事件过程中,所支出的相关服务费用共计153亿元人民币。而且目前仍有4.4%的网民的个人计算机并未安装任何防火墙等安全软件,网民安全意识仍有待进一步提升。
作为一种网络安全技术,防火墙是我们大家抵御网络不安全因素的首选。
2防火墙概述
  防火墙本身实际是一种软件或硬件。是指设置在不同网络(如企业内部网)或者网络安全域之间的一系列部件的配套组合。防火墙其实是不同网络之间或者网络安全域相互之间的信息唯一出口和入口,防火墙可以根据企业的安全政策控制出入网络的信息流,并且本身具有很强大的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
3 防火墙分类及在网络安全上的应用
  防火墙一般分为三类。分别为包过滤防火墙、应用程序代理防火墙以及状态/动态检测防火墙。目前,
3.1 包过滤防火墙
  最初的防火墙主要是拦截和检查任何通过它的网络数据包,根据风险程度,为计算机用户提供可选项,包括放行、阻止、忽略等。而所依据的风险程度实际上就是防火墙中存储的基本信息的反馈,什么数据可以通过、什么数据需要警告、什么数据需要阻止都是据此而定的。每个计划穿过防火墙的数据包,都需要被防火墙过滤、检查。其中包括源地址、目标地址以及端口和协议等等。然后,将截获的这些信息与自身内容已输入的规则相对比,如果符合安全规则,则放行,否则,将出现提示,起到安全预警作用。
3.2 应用程序代理防火墙
  应用程序代理防火墙一般支持的常见应用程序包括:HTTP、HTTPS/SSL、SMTP、POP3、IMAP、NNTP、TELNET、FTP、IRC等。一般来说,应用程序代理防火墙是不允许在它连接的网络之间进行通信。而是接受来自内部网络中,早已确定好的用户应用程序的通信,之后,再建立于公共网络服务器单独的连接。网络内部计算机用户是不能直接与外部的服务器进行联系、对话和通信。
3.3 状态/动态检测防火墙
  状态/动态检测防火墙可以对各层的数据包进行全方面的、主动地、实时的细致检测,然后,再对这些数据详细分析之后,防火墙就可以准确的判断出各层中的不合法数据的侵入。然后,及时的提醒计算机用户拒绝接受以及删除外来数据,以确保计算机的安全。
4 防火墙软件网络安全应用技巧
    防火墙软件数量众多,应用方法也是各不一样,笔者介绍几个常用的防火墙的应用技巧,对正确、科学设置以确保计算机安全、提高计算机使用效率有一定的参考价值。
4.1 Outpost Firewall
(1)更改防火墙运行模式
  “Outpost Firewall”默认的运行模式是“规则向导模式”。可以根据计算机应用要求及安全级别,调整其运行模式。打开软件的主菜单“选项→运行模式”,然后,会弹出对话框,这时,就可以选择更改防火墙的运行模式了。
(2)添加信任程序。
  使用计算机时,总有一些程序是我们信任的、放心的。这时候,我们就可以将其设置成为信任程序。可单击“添加”按钮,就可以选择该程序,并设置到信任程序中,就不会每次都弹出对话框,要求创建该程序的规则了。对提高计算机使用效率起到很重要的作用,同时,也减免了每个程序都需要验证的麻烦。
4.2 Vista防火墙
  为预防非法的Ping命令攻击,可以通过巧妙的设置该计算机系统自带的Vista防火墙,避免Ping命令攻击。先通过特权账号进入系统,然后打开控制面板,选择“系统和维护”,再选择“管理工作”,进入 “高级安全Windows防火墙”选项,右键点选“入站规则”项目,选择“新规则”命令,将弹出的“自定义”选中,选中“ICMPv4”选项,单击“下一步”按钮,选择合适的连接条件时,将“阻止连接”选中,并设置应用该新规则的具体场合,最后命名,然后重启系统,这样就可以避免遭受到非法Ping命令攻击了。
4.3 瑞星防火墙
  计算机里往往有存在一些共享文件,如果不注意,会对计算机的安全构成威胁。通过瑞星扫描,可以得到提醒是否取消共享,但是,每次重启计算机后,还是会存在共享文件。为了避免重复设置,可进行注册表的修改,代码如下:
   .北京:清华大学出版社,2010.1 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238366.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学