首页 > 文章中心 > 网络安全防御技术

网络安全防御技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防御技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全防御技术

网络安全防御技术范文第1篇

[关键词]校园无线网络;安全问题;防御技术

引言

随着科学技术的不断进步,互联网的全球范围内的普及,校园网逐渐的成为学校必不可少的信息基础设施,与此同时,也逐渐的演变为提高教学质量、科研水平以及管理水平的重要手段。校园网是利用先进的计算机技术以及现代化的网络,连接校园内所有的工作站、服务器、局域网以及相关设备,从而使得各种各样的教学资源、管理方法以及思想政治教育活动在软硬件平台上进行有效的互动,实现教学水平质的提高。

1校园网络安全的概念及安全风险

我国网络技术飞速发展,网络安全技术在校园网络中发挥着越来越重要的作用,在很大程度上解决了校园网络安全问题。校园网络包含了许多用户、有学生、教师、工作人员等,用于多种类型的用户网络越来越多,在线聊天和网络游戏都会带来网络安全问题,因此网络安全技术在校园网络中起到了重要作用。在学校的教务管理中,校园网站对促进学校教育事业发展有着重要意义。目前,各学校的校园网建设也进入了比较成熟的阶段,但随着而来的安全问题也越来越突出,给校园网的信息安全带来极大的威胁。校园网站面临的威胁主要包括以下几个方面:一是人为的恶意攻击,通过非法手段获取非法利益,这种恶一部分来自校园网外部,一部分来自校园网内部学生出于好奇而进行的黑客程序运行活动,这些都对校园网站的安全造成巨大的威胁;二是网络病毒对入侵,随着计算机技术的发展,网络病毒的攻击性和危害性也越来越大,一旦入侵网站就可能导致整个网络系统瘫痪;三是效校园网站系统的安全漏洞越来越多,安全漏洞是系统遭受恶意攻击的重要原因,而随着网站服务器以及其他设备的多样化发展和应用,同时也为网络系统带来了更多的安全漏洞,给那些黑客的攻击、病毒的入侵创造了机会。

2校园无线网络的安全防御技术

2.1防火墙技术

防火墙技术涉及数据加密、网络通信、信息安全、安全决策等方面,是一种综合性的科学技术,随着网络安全形势的日益严峻,防火墙技术近年来发展迅速。防火墙就是一道位于目标保护网络与外部网络之间的屏障,通过部署多个网络安全设备将内外网隔离开,阻挡非法访问,保护网络安全,以防止发生不可预测的、潜在的恶性入侵和破坏。防火墙自身有很强的抗攻击能力,是一种有效的安全技术,常用的防火墙有过滤防火墙、内容过滤防火墙等。然而,防火墙技术自身也存在多方面局限性,首先,防火墙只能对外网的威胁发挥预防作用,但无法防止网络内部的攻击,这是防火墙技术的一大缺陷。其次,防火墙只能用于阻断危险,但无法消灭威胁,这样就导致防火墙要阻挡源源不断的攻击,却始终无法消灭攻击源。另外,防火墙的设置无法保持更新,对新的、未经设置的攻击无法发挥作用。

2.2入侵检测技术

入侵检测技术是一种新型的、动态的网络安全技术,其主要功能是主动检测网络系统中的安全漏洞,探测可能发生的网络危险行为,检测入侵者的攻击行为和目标,并在检测到安全威胁后及时发出报警信息,将危险消除在网络遭受侵犯之前。入侵检测技术可以对网络系统的各种活动进行扫描,对网络流量进行监控,进而收集重要的网络信息,查找网络中潜在的安全风险,并执行实时报警。入侵检测技术的功能核心在于检测入侵行为是否发生,而不能立即阻止入侵行为的发生。而且目前入侵检测技术有很多的局限性,存在评价标准不统一、误报率高、漏报率高、缺乏规范的响应措施等问题。

2.3合理选用与布局天线

网络安全防御技术范文第2篇

关键词:计算机;网络技术;安全性;影响因素;网络防御

计算机应用技术已经在各行各业中全面的深化,无论是在工程管理、项目规划、科学探索,还是在国防建设中,计算机应用为人们提供了便利,在数字化和智能化的应用体验中进行社会建设。就是在日常的工作中、家庭生活中,计算机的应用也给人们带来了更加多姿多彩的体验。但是计算机网络技术的安全性一直是重点的关注内容,随着计算机的快速发展,需要制定相应的网络防御措施,提高网络系统的安全性。

1 计算机网络技术安全分析

在不同的用户使用中,计算机的安全性具有不同的涉及范围,这主要是由于计算机的利用性质与价值体现决定的,如在个人的计算机使用中,用户只是利用计算机进行娱乐视频观看、网络聊天和文档文件的建立等。那么在使用中应注意的安全性问题主要是避免木马和恶性网站的信息篡改等,避免个人信息的泄露,影响了人身和财产的安全,另外,在金融类计算机的个人使用中,还要注意软件系统的入侵,必满企业机密和财务信息的泄露。但是从网络供应商的角度分析,系统的安全使用性体现的比较复杂,除了上述个人使用安全性注意事项外,还要及时的处理自然灾害和军事破坏等引起的计算机使用安全问题,保证在一定的时间被进行信号的连接,提高计算机的安全防御能力,在硬件、软件和传输过程中记性安全系统的建立,避免恶性网络攻击,不仅保证了自身的使用安全性,还能够为个人计算机的使用提供出基础保障。

2 计算机网络安全的风险因素

2.1 计算机的开放使用性

计算机系统主要是通过网络技术的连接,将社会中的资源进行汇总,并通过个人的搜索需求进行有用信息的提供,从根本上说就是资源共享的体现,通过科学技术与学科知识之间的开放性的学习,促进社会更加快速的发展。但是在这种开放性的使用中,一些计算机黑客为了寻求自身的利用进行了非法行为,通过个人信息的篡改与利用造成了计算机的网络使用风险。

2.2 计算机操作系统的漏洞

计算机的操作系统是在科技的进步中不断完善的,电子科技具有创新性和革命性特点,那么在技术的使用与开发中就没有一定的局限,可以在技术的提高中不断的改进应用,那么操作系统就不可避免的在一定时期内出现漏洞,需要在补丁技术使用中进行不断的升级,避免由于操作系统的漏洞出现,另外,在计算机的防火墙拦截中,计算机系统会直接默认通过,致使计算机的网络安全性受到威胁。

2.3 网络资源共享的风险危害

在计算机的网络技术安全中,较多的危险问题都是在网络资源的下载和使用中进行的,特别是在信息共享的环境中,人们可以通过自己的专业认识对网络资讯进行专业的回答,建立公共平台、贴吧等,实现了资源共享,但是在这种共享环境中混杂了黑客人员和不法人员等,,通过钓鱼等网站的使用侵害他人的网络技术应用权益,甚至了造成了人身安全与财产的损失。

2.4 计算机网络系统的自身缺陷

计算机网络系统应该为大众提供便利,更应具有良好的安全性和可靠性。但是,不合理的设计往往会给整个计算机网络系统埋下安全隐患,如计算机网络系统BUG或安全工具漏洞等。计算机系统BUG比较常见,电脑黑客可利用BUG对计算机系统进行攻击和破坏。

3 计算机网络的安全防御策略

3.1 TCP/UDP的端口扫描

TCP/UCP的端口扫描指的是计算机用户利用主机端口发送TCP/UDP连接请求,同时探测计算机主机运行的服务类型。如果TCP/UCP端口受到恶意攻击,首先统计的是外界系统端口的连接请求,如发现异常请求,受到攻击的应用程序会自动通知防火墙予以阻断,并审计攻击方的IP和MAC。

3.2 阻隔TCPSYN攻击

计算机操作系统中通常都设置网络防火墙,TCPSYN显示IP需要连接计算机的80端口。80端口是连接互联网的必要端口,如受到电脑黑客的攻击,防御者即无法上网。TCPSYN攻击会按照TCP客户端与服务器之间的三次握手连接缺陷进行入侵,面对TCPSYN攻击最好的解决手段是限制计算机系统的服务器设定时间,收到SYN数据后重新检测该数据,并选择天网防火墙。

3.3 隐藏计算机的IP

计算机的IP地址是电脑黑客攻击计算机操作系统和盗取网络信息的一个重要途径。隐藏计算机的IP地址在一定程度上也可避免电脑黑客的攻击,特别是LOOP溢出攻击和DOS攻击。以服务器隐藏IP地址,电脑黑客即便是利用智能工具探测到服务器,也不能检测到计算机的主机服务器。同时,计算机用户采用双向绑定法来绑定网关IP和MAC物理地址,规避IP泄漏可保证计算机的上网安全。

3.4 实行身份认证制度

身份认证,即身份识别。实行身份认证制度主要针对的非法访问的计算机用户,如计算机用户进入到系统界面,需要输入用户名和登录密码,指定的用户登录信息仅有一个,只有得到身份认证才可进入系统。反之,登录信息错误的无法再次进入该界面,这样的做法对于非法用户实际上是形成了一道安全防护锁。通常,实行身份认证制度可选择USBKEY、IC卡和生物特征和动态口令等认证方式对登录用户的真实身份进行识别和确认,访问和相关的读写属性应锁定限制和转换相应的角色,最终实现控制非法访问的目的。

结束语

计算机网络技术的应用促进了社会各项经济事业的提高,并将信息化、数字化和智能化技术集成应用,实现了现代化的控制操作。但是在信息化应用的过程中,需要对硬件系统、软件系统和信息传输系统进行网络防御,避免计算机系统感染病毒、黑客入侵,以至于系统瘫痪,这不仅影响了我国的经济建设,还威胁了个人、社会和国建的安全建设。计算机网络安全系统的建立将会是一个长期的、持续的过程,需要技术人员和计算机使用者共同维护与管理。

参考文献

网络安全防御技术范文第3篇

【关键词】 计算机网络;安全现状;防御

1 引言

随着计算机普及到社会各个领域当中,网络安全问题已经是当前社会发展中的一个重要问题。从本质上来分析,计算机网络安全是为了确保网上所有信息资源的安全,因此,网络安全也就是说网络信息的安全,直观来讲就是尽量保护网络中流动的各种信息资源不被恶意破坏或者泄漏。网络信息资源是计算网络中最为宝贵的资源,在利益的趋势下,会有众多的不法分子利用网络来窃取网络信息资源或者恶意破坏,甚至传播一些不良信息,从而扰乱社会秩序,带来经济损失。

计算网络安全是需要通过一系列控制手段与管理方式,对网络中的信息资源进行保护的一种管理措施,以此来保障网络信息安全级网络各项服务能正常的运行。

2 计算机网络安全的现状

2.1 网络硬件设备

计算网络硬件设备是网络运行的基础部分,但是硬件本身也带有一定的安全隐患。其中,电子辐射泄漏是不可忽视的,也是最为主要的安全隐患,直观来看就是计算机与网络所含有的电磁信息泄漏,导致失密、窃密、泄密的可能性更高。另外,安全隐患还体现在信息资源通信部分的脆弱这方面,计算机会不断地进行数据交互与传输,这类活动会通过网络硬件设备。如电话线、专线、光缆以及微波这四种路线,尤其是电话线、专线与微波更加容易为不法分子窃取。除此之外,还涉及到计算本身的操作系统与硬件设备组成方面,由于这些方面的脆弱性,必然也会给系统埋下很多安全隐患。

2.2 操作系统安全内核技术

网络系统与本地计算的安全与操作系统有密切的关系。由于操作系统是构建用户连接、计算机硬件设备以及上层软件的主要因素。操作系统若要在复杂的网络环境中安全稳定的运行,必然也会出现很多安全方面的漏洞,尤其是系统漏洞与后门是计算机操作系统最为主要的安全隐患因素。

2.3 软件

计算机必然会涉及到很多的应用软件,但是软件本身就具有一定程度的软件缺陷。而这些缺陷涉及的方面很多,不仅仅是小程序,最主要的是涉及到大软件的每个环节当中,这些必然会给财产以及社会安定造成很大的威胁。从很多计算网络安全的实际实例中看出,大部分安全问题的出现都是由于软件本身存在缺陷而造成的,因此,我们必须重视软件所带来的安全隐患。

3 计算机网络受到攻击的具体形式分析

3.1 不法分子的侵犯

不法分子是我们常提到的“黑客”,“黑客”在计算机网络具有较大的破坏性,并且有较高的隐藏性,他们没有经过授权,主要是利用系统中存在的漏洞等方式非法侵入目标计算机系统进行破坏或窃取信息资源,最终目标主机会被黑客充分利用,沦为黑客的超级用户。黑客程序主要的用途是盗取密码、账号、恶意篡改网页、破坏程序等,由此以来对用户的主机造成极大的威胁。因此,从某种程度上来说,黑客攻击所带来的危害远远高于网络病毒攻击。

3.2 系统漏洞的威胁

计算机任何一种操作系统与任何一个网络软件在设计以及运用的过程中都会有错误与缺陷,必然埋下安全隐患,而且会被不法者利用。其中恶意代码是最常见,通过恶意代码会轻易的利用计算机漏洞而侵入计算机系统,并控制目标主机或者发起恶意攻击。因此,电脑在实际使用过程中要及时安装网络安全扫描工具,漏洞也需要及时修复,以免留下安全隐患。

3.3 欺骗技术攻击

不法分子对IP地址、路由器条目以及DNS解析地址进行欺骗,导致服务器没有办法正常运行,无法辨析相关的请求或者无法响应,以此来对服务器进行恶意的攻击,导致死机或者缓冲区资源阻塞;也能利用局域网中的一台计算机为网关IP地址进行设置,使其计算机网络中信息资源数据库传输过程发生异常,通常情况是一段时间无法正常使用。

3.4 病毒攻击

危害计算机网络安全的主要因素还有病毒攻击。计算机病毒具有较高的隐蔽性,传染性非常强,尤其是潜伏性与破坏性必须得到我们的重视。计算机病毒轻微破坏会影响到系统的正常工作效率,严重者会让系统崩溃、重要数据丢失,所造成的损失是不可估计,因此,我们必须要认真对待计算机网络病毒的攻击,最大限度地确保计算机网络安全,使其计算机网络充分发挥其作用。

4 计算机网络完全防御技术

4.1 防火墙技术

从逻辑角度来看,防火墙是一个分析器、限制器、分离器,可以有效地做好对内部网与Internet之间所有活动的监控工作,从而确保内部网的安全。

4.2 加密技术

网络信息加密技术主要是为了保护网内的密码、账号、口令、重要数据以及控制信息,确保网上的数据能安全传输。加密数据的传输主要有多种。一是节点加密。节点加密类似于链接加密,唯一的区别是数据在节点间进行传输时,没有通过明码格式进行传送,需要构建特殊的加密硬件进行解密与重加密,类似于这样的专用硬件必须要放在安全的地方,如安全保险箱中。二是链接加密。在网络节点间加密,在节点间对加密的信息进行传输,进入节点之后再进行解密,在不同节点处应该有对应的密码。三是首尾加密。当数据进入网络之后进行加密,再等数据通过网络传输出去之后再进行解密。这种方法在实际的应用中比较普遍。具体加密技术还有很多很多,实际使用中还会将几种加密技术进行综合使用,这样也有效提升了计算机网络的安全性。

4.3 网络防病毒技术

面对复制的计算机网络环境,计算机病毒的破坏性与威胁性是无法进行估计的。因此,防范计算机网络病毒的措施更是网络安全技术中不可替代的一部分。计算机网络防病毒技术主要的方法是养成良好的习惯,坚持定期或者不定期的对网络服务器中的文件进行扫描与监测,尤其是工作站上推荐采用防病毒的芯片,对网络目录以及文件设置访问权限,一定要以保密,以难为原则。

4.4 身份验证技术

身份验证直观来讲就是系统对用户身份证明的一个过程。身份认证是计算机系统核查用户身份的基础措施。通过这两个过程的判断与确认通信双方真实身份的主要环节,通常称之为身份验证。主要安全作用在于首先针对发出请求的计算机用户进行身份验证,通过判断之后确认是不是合法用户,在对该用户进行审核,有没有权利对主机进行访问,或者权利涉及到的访问内容等。

4.5 网络漏洞的基本防御技术

网络软件属于先天性缺陷软件,存在各方面的漏洞,由于漏洞的存在也会给黑客的攻击提供后门,基本防御技术有几种。一是操作系统与应用软件在安装之后,需要根据系统官方网站所提供的补丁进行及时的更新,并同时要关注国内外优秀的安全站点,才能在第一时间得知最新的关于漏洞的信息。二是充分发挥系统工具与专业工具的作用,针对端口进行扫描。主要方法是:如系统中有特定的端口,关闭之后,利用win系统中的TCP/IP属性来对功能进行设置,在“高级TCP/IP设置”的“选项”面板中,将TCP/IP关闭。另外,利用PortMapping等专业软件,对端口进行有效地转向或限制。还有蜜罐技术,能有效地使其网络攻击的目标从实际对象转移到虚拟的对象上面,从而确保计算机网络系统的安全。

计算机网络安全不仅涉及到了技术,而且本身也是一个安全管理的问题。要充分考虑到每一个安全因素,要明确目标、安全技术方案,配合国家制定的法律法规等来提升计算机网络完全。

参考文献

[1] 边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,7(31):45-46.

[2] 卢建华,蒋明,陈淑芳.网络数据包捕获及分析[J].网络安全技术与应用,2009(2):23-25.

网络安全防御技术范文第4篇

计算机软件存在一些安全隐患和漏洞,这是计算机网络出现病毒和木马的一个重要原因,另一个重要原因是人们没有树立一种安全意识。所以,为了保障网络安全和预防计算机受到病毒的入侵,需要做好计算机的日常防护工作及定期检查计算机的系统,并做好垃圾清理和木马查杀工作。无论是家庭计算机,还是企事业单位的公用计算机,都要安装正规的杀毒软件,定期对计算机进行检测、查杀,对于发现的病毒和木马,迅速予以清理。

2设置网络防火墙,保障网络系统安全

在维护网络安全方面,要做好预防工作,根据计算网络的具体情况采取行之育效的防护措施。例如,开启和设置网络防火墙,加强对黑客的监控的防范。要定期对防火墙进行检查、维护,根据防火墙报告情况设定不同的安全防御级别。在应对黑客入侵时,还可以采用入侵检测技术,监控和检测黑客的入侵行为,并根据黑客的入侵行为采取相应的措施予以应对。利用数字签名技术和认证身份技术对黑客的入侵也具有重要作用。

3制定网络操作规范制度,提高人为操作水平

为了保障网络系统的安全,可以采取制定网络操作规范制度的方法,约束操作人员的行为,提高操作人员的应用水平,将操作人员因为操作失误给计算机带来严重安全问题的几率降到最低。要按照网络操作规范制度的内容,在计算机网络操作时设置一些操作提示和限制,促使操作人员正确地进行操作。

4计算机网络使用者自身的安全意识

在使用计算机网络时,使用者要树立一种安全意识,对于比较生疏的文档不要打开,因为文档中可能存在一些病毒程序,能够防止计算机受到病毒的入侵。因为网页病毒具有传播速度快、传播范围广以及破坏性比较大等特点,网页很有可能存在一些恶意的代码。因此,用户在浏览网页过程中,不要随意打开打开较为陌生的网页。如果计算机使用者能够树立较高的安全意识和保护意识,并且严格要求自己的网络使用行为,不随意打开陌生的网站或文档,就可以有效避免病毒对计算机造成的损害。

5运用漏洞扫描技术

这项技术是一种主动防范技术,对保障网络安全具有重要作用。利用这项技术可以及时地检测到本地主机或者远程主机上存在的一些安全漏洞,能及时地反馈给网络管理员,其就可以抢在入侵者到来之前对这些漏洞进行修补。这项技术主要利用两种方法对目标主机上存在的漏洞进行检查:(l)试图运用黑客的手段和方法来攻击目标主机系统,然后扫描安全性漏洞,比如测试弱势口令等,以达到找到漏洞的目的;(2)通过对目标主机开启端口和端口以上的网络服务进行扫描,然后将此类信息和网络漏洞系统提供的漏洞库进行对比,找出不能和漏洞库中条件相符合的漏洞,进而达到找出漏洞的目的。计算机系统网络管理员对计算机网络安全的管理正在变得更加科学化、合理化以及规范化。

6结语

网络安全防御技术范文第5篇

关键词:计算机网络;防火墙;网络安全;防护认识

中图分类号:TP393

随着计算机科学技术的不断发展,信息网络的不断成熟和完善,计算机网络在社会发展和人们生活中越来越发挥着重要的作用,它正深刻的改变着人们信息交流方式,实现了真正地资源共享。计算机网络带来便利的同时其网络安全性问题值得关注,为此,为了保护计算机网络安全,为了确保信息共享通畅,很多网络安全维护技术相继提出,其中防火墙技术是其中最有效、最主要、最容易实施的方法之一,防火墙技术具有很强的网络防御能力和广泛的适用领域。作为计算机网络安全防护技术重要组成,防火墙通过监测和控制内网与外网之间的信息交换活动,从而实现了对计算机网络安全的有效管理。本文首先介绍防火墙技术相关概念,然后对防火墙技术策略及主要功能进行了分析,最后防火墙技术发展做出了展望。

1 防火墙技术概述

一般讲,防火墙是指利用一组设备,将受信任的内网与不受信任的外网以及专用网与公共网进行隔离。防火墙的主要目的是依据计算机网络用户的安全防护策略,对流通于网络之间的数据信息实施安全监控,以防御未知的、具有破坏性的侵入。使用防火墙可以保护个人或企业专用网不容易遭受“坏家伙”入侵,同时也保证了内部网络用户与外部网络用户交流信息安全。

1.1 防火墙分类

按防火墙在计算机网络中的位置划分可以分为分布式防火墙和边界防火墙。其中分布式防火墙又可以划分为网络防火墙、主机防火墙;按防火墙实现手段可以划分为软件防火墙、硬件防火墙及软硬结合防火墙。

1.2 防火墙工作原理

一般来说,防火墙主要用来监控内网与外网之间的数据信息。防火墙技术对确保计算机网络安全起到了很重要的作用,在网络数据交流中,只有得到授权数据才能进行流通。防火墙主要由内网与外网之间的部件组合而成,在安装有防火墙的计算机网络中,内网和外网之间的网络数据信息通信必须经过防火墙监控,并且只有符合安全防护策略的数据信息才能经过防火墙,完成于内部计算机的信息通信。通常,防火墙具有十分顽强的防御能力和抗入侵能力,一般讲一个安全性能良好的防火墙通常具有下列性质:一是内网与外网之间的所有数据信息必须经过防火墙;二是只有符合受保护网络的安全防护策略并得到授权的数据通信才能够可以经过防火墙;三是防火墙对经过防火墙的所有数据信息、行为活动以及网络入侵行为进行监控、记录和报警,进一步的提高了防火墙防御各种恶意攻击的能力。

1.3 防火墙功能

(1)保护内部网络。防火墙能够增强计算机网络安全性,使得内部网络处于风险较小的环境中。对于内网中必要的服务例如NIS或NFS,防火墙通过采用公用的方式进行使用,有效地减轻了内网管理系统负担。(2)监控访问内网系统行为。防火墙具有监控外部网络访问内部网络行为的能力。排除邮件服务或信息服务等少数特殊情况,防火墙通过过滤掉不需要的外部访问,能够有效的阻止外网对内网的访问,起到保护内网安全的作用。(3)防止内网信息外泄。防火墙完成了内部网络的合理划分,实现了内网内部重点网络的隔离,从而限制了内网中不同网络之间的访问,确保了内网重要数据的安全。(4)监控网络数据访问行为。由于内网与外网之间的所有数据访问行为都要经过防火墙,因此防火墙能够记录访问行为日志,提供网络使用情况统计数据。当察觉疑似入侵行为时,防火墙做出报警,从而实现了对网络访问行为的有效监控。(5)网络地址转换。在全部IP地址中,一些特殊的IP地址被指定为“专用地址”,比如IP地址为192.168.0.0,其被指定为局域网专用的网段IP地址,这些IP地址应用于企业网络内部,但是在互联网中毫无意义。由于这些“专用地址”无法通过互联网路由,使得内部设备得到了一定程度的防入侵保护。当这些内部设备需要访问互联网时,网络地址转换(NAT)可以将“专用地址”转换成互联网地址。防火墙技术起到了完成网络地址转换的功能,其隐藏了服务器的真IP地址,有效地防止恶意攻击对服务器或内网的主机的攻击。

2 防火墙技术策略及未来发展趋势

2.1 防火墙技术策略

由于防火墙具有多种类型,因此不同的防火墙采用了不同的防火墙技术,常见的防火墙技术策略主要有以下几种:

(1)屏蔽路由技术。目前最为简单和流行的防火墙技术是屏蔽路由器。屏蔽路由器主要工作在网络层(有的包括传输层),其主要利用包过滤技术或虚电路技术。其中,包过滤技术通过检查IP网络包,获得IP头信息,并根据这些信息,做出禁止或允许动作指令。比照相关的信息过滤规则,包过滤技术限制与内部网络进行通信的数据流,只有得到授权的数据信息才能通过,并且阻止没有获得授权的数据信息通过。采用包过滤技术的防火墙主要工作在网络层和逻辑链路层之间,其通过截取所有IP网络包获取过滤所需的有关信息,并与访问监控规则进行匹配和比较,然后执行有关的动作指令。

(2)基于防火墙技术。基于防火墙技术一般配置为“双宿主网关”,其主要包括两个网络接口卡,并且同时连接内网和外网。网关的特殊安装位置使得其能够与两个网络通信,并且是安装数据交换软件(这种软件被称为“”)的最佳位置。服务规定外网与内网不直接进行通信,而是通过服务器进行数据交换。服务完成用户和服务器之间的所有数据流交换,并且能够审计追踪所有的数据流。目前,多数专家普遍认为基于防火墙更加安全,这是由于软件能够根据内部网络中主机的性能制定相应的监控策略,从而达到防御已知攻击的目的。

(3)动态防火墙技术。动态防火墙技术是相对静态包过滤技术提出的一种全新的防火墙技术。动态防火墙技术能够动态的创建相关规则,且能够很好的适应不断变化的计算机网络业务服务。动态防火墙对所有经过防火墙的数据流进行分析,获取相关的通讯及状态信息,并根据这些信息区分每次连接,并在此基础上创建动态连接表。与此同时,动态防火墙还要完成后续通讯检查工作,并应及时更新这些信息。当一次连接结束后,动态防火墙及时的将相应信息从连接表中进行删除。

2.2 防火墙技术的未来发展趋势

计算机网络安全不是绝对的而是相对的,防火墙技术不断发展和升级的同时,恶意攻击等行为也在不断升级,因此,维护计算机网络安全工作是永无止境的。随着计算机网络的快速发展,网络安全性需求也在不断提高,这也对防火墙技术提出了更高要求。未来防火墙技术发展趋势为:(1)防火墙将重点研发对网络攻击行为的监控和报警。(2)疑似入侵行为活动日志分析工具将发展为防火墙中重要的组成部分。(3)不断提高过滤深度,并开发病毒扫除功能。(4)安全协议开发将是防火墙技术研发的一大热点。

4 结束语

随着计算机网络的快速发展,防火墙技术也在不断升级,随着IP协议经历IPv4到IPv6发展历程,防火墙技术将会发生重大变革。我们有理由相信,未来的防火墙技术会与病毒检查、入侵监控检测等网络安全防护技术相结合,共同创建安全、合理、有效的计算机网络安全防护体系。

参考文献:

[1]韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010,1.

[2]周熠.防火墙及其安全技术的发展[J].安全技术,2010,4.

[3]章楚.网络安全与防火墙技术[M].北京:人民邮电出版社,2007.