您的当前位置:首页正文

基于防火墙的网络安全技术

2024-01-13 来源:好走旅游网
第40卷 第3期2022年 3月 数字技术与应用

Digital Technology &ApplicationVol.40 No.3March 2022

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2022)03-0228-03DOI:10.19695/j.cnki.cn12-1369.2022.03.72

基于防火墙的网络安全技术

成都市消防救援支队 付圣

现阶段,我国网络平台使用越加规范,网络数据安全问题也受到人们的重视,数据潜在价值被发现,但就目前的情况分析,我国数据安全管理存在较多问题,因此依据我国当前的网络环境,数据发展特征,如何提高网络安全性成为讨论重点。本文通过对于网络安全防护的需求进行阐述,分析网络安全存在的风险问题,研究了基于防火墙的网络安全技术,以及计算机网络安全中防火墙技术的应用,以供参考。

当前我国计算机网络呈现高速发展趋势,数据库规模也在不断地扩大,信息增长显著。在当前时代信息的发展背景下,网络安全成为人们的关注重点。通过使用网络平台,能够突破时空限制,用户可随时随地获取其所需的相关资源。但在传统的IT架构之中,企业可能会为保障硬件以及操作系统能够顺利运行,投入大量资金与人力,因此目前企业会利用网络平台云计算系统进行基础性运维。所以在网络平台中会存储带大量敏感性信息,一旦网络安全出现问题,信息泄漏,对企业会造成沉重打击。

制。当用户在访问相关重要信息时,应做好监督管理措施,避免出现信息泄漏问题;(4)若部分用户在进行访问系统时,或相关重要数据出现异常情况,应提高对其的审核,做好安全防控;(5)在传输会存储相关重要数据信息时,应加强重视,做好监督管理工作。一旦传输或存储过程出现破坏情况,应及时选择恢复,保障重要信息的完整度;(6)对于部分管理数据和相关重要数据,应做好加密预防措施,保障其处于保密情况,不可随意泄漏。

1.2 安全防护的需求

就目前的情况分析,传统情况下数据库所采取的安全防护措施已无法满足相关网络的实际需求,加之网络平台自身存在弹性及抽象性等特点,因此需对安全措施进行更新,加大保护力度。

(1)对于网络平台的相关漏洞开展防护性措施。现阶段,网络平台绝大多数为多租户,常规转台下,通过数据来访组建,便可对租户的访问与信息存储进行隔离。但网络平台在实际开展过程中,其自身存在一定的漏洞问题,这便导致其较易出现外部攻击等情况,导致租户隔离措施出现问题[2]。另外,对于网络安全漏洞分析,部分已经在CNNVD或CVE上公布的数据,或对网络平台存在较大影响的数据,应加强数据漏洞保护,避免出现数据泄露情况。例如,部分用户可绕过身份验证,存储或传输部分敏感性文件,且攻击难度较低等[3]。(2)对外部SQL注入防护需求。网络平台其面向广大用户,因此会提供一定的数据读写、传输等服务。而在该情况下则会受到SQL的攻击。外部攻击的人会将Web作为跳板,通过使用Web的漏洞,完成SQL注入,从而对于普通用户进行提权,完成数据窃取或者非法登入的目的。(3)网络平台之中敏感信息管控的需求。对于一些

1 网络安全防护的需求

1.1 国家管理的要求

就我国现阶段的发展而言,加强通信网络信息安全保护,对于保障我国国家安全,提升信息保护能力,保护国家公共利益具有重要意义。网络安全平台作为一种新兴服务模式,应严格遵循我国的相关信息安全保护要求[1]。

(1)用户在进入数据库登录时,应重视用户身份鉴别问他,做好身份鉴别,避免非工作人员登录;(2)对访问控制功能加强重视,依据国家相关安全策略,对用户可访问的资源进行严格把控;(3)部分国家重要信息数据,应做好标记处理,并加强对用户访问能力的控收稿日期:2021-11-23

作者简介:付圣(1986—),男,重庆人,本科,专业技术二级指挥员,研究方向:消防通信。228

付圣:基于防火墙的网络安全技术2022年第 3 期

涉及到敏感信息的数据库运行维护来说,系统的维护工作人员、外包人员以及开发人员都有直接访问数据库的权利,一旦这些人员有意或者无意进行高危操作,都有可能会导致数据出现破坏[4]。例如:大规模的删除以及修改行为,具有高权限的工作人员违反规定对于敏感的数据进行大量的导出等行为。

2 网络安全存在的风险问题

2.1 缺少有力的法律保护

在目前我国网络技术发展速度较快的背景下,人们的日常生活以及工作都受到了大数据的影响。但是就当前我国已有的法律分析,其存在一定的延后性,从而导致现阶段并没有具体的法律法规,对于大数据的使用安全进行保护,特别是对于用户个人数据信息方面,缺少一定的法律保护,也缺少对于数据搜索管理的法律。所以用户的个人隐私无法得到充分的保障,使个人隐私出现问题的概率不断提高。

2.2 用户的隐私保护存在问题

在目前大数据的背景下,对于数据无法进行正确的处理,便会导致用户的隐私安全受到较大的影响。一般情况下,会选择对于用户的位置、标识符号以及连接管三方面,对于用户的隐私进行保护。但是站在大数据的角度,个人隐私安全处理存在隐私外泄额情况外,还有对于用户日常行为的隐私分析以及预测[5]。如果目前使用匿名形式,将用户的隐私情况进行表示,可以起到一定的隐私保护作用,但是由于目前在对于用户隐私数据收集、管理以及存储等方面,都存在监督不足的情况,因此对于用户的隐私目前保护效果无法达到预期的效果。

3 基于防火墙的网络安全技术

在当前较为权威的公司的程序防御中心,对于数据库规定了十大安全威胁,所以数据库应该制定综合性的解决方案[6]。根科学研究,不难看出,通过使用网络层数据库访问协议解析以及控制的技术,便可以将大约70%左右的安全问题进行解决,而在这之中便有数据库防火墙技术。数据库防火墙技术是以主动防御机制为前提,通过对于数据库访问的行为进行控制,在出现危险操作行为的时候进行阻断,在数据库出现安全威胁的时候,主要是利用第三方来进行相应的解决[7]。(1)需要防止进行数据库漏洞的攻击,通过使用虚拟补丁技术,在

数据库没有进行补丁的状态下,避免出现漏洞攻击。(2)为了防止数据库出现SQL注入,可以通过学习期以及学习完善期等适应过程,构建符合程序规定的行为模型,从而对于SQL注入数据库进行防护。(3)对于数据库进行相应的运维管理,通过使用黑名单机制,防止出现对于数据库进行恶意的操作。

3.1 包过滤性防火墙

该种防火墙其主要特点与名称具备一致性,即具有较佳的过滤性。在OSI参考模型之中的网络和传输层之中,利用包裹履性防火墙,可以将各类不良信息进行有效过滤,从而保障网络的安全性。目前过滤路由器在运行时,会进行部分过滤条件设置,例如协议类型、端口号等条件。相关信息只有满足过滤条件之后,才可进行数据包转发;在未通过时,相关数据包便会丢失。在开展过程中,该类防火墙的主要优势便是工作更加透明化,且实施速度快,工作效率更高。但也存在一定缺点,即在采取该类防火墙后,其并不支持应用层协议,因此对于黑客攻击等安全威胁,缺少相应的抵御能力。

3.2 应用型防火墙

应用型防火墙主要是在进行OSI参考模型之中的应用层运行。所以该类防火墙在组织网络通信流的同时,具有实施监控的能力,效果较佳。在使用该类防火墙时,优势较为显著,安全性较高,网络安全有较好的保障。但也存在一定缺点,即该类防火墙可能会对系统性能造成一定的影响,导致管理工作较为复杂。

3.3 NAT型防火墙

NAT防火墙在使用过程中,其可以转化IP地址,生成随机临时IP地址。因此当内部网络需要进行外部网络访问时,在经过安全网卡时,NAT防火墙便会伪装源地址以及端口,将其转变为良性外部网络。但是若经过的为非安全性网卡,网络访问便会转变为一个开放性IP,与端口实施连接。因此不难发现,防火墙可以利用所预设好的映射规则,对访问安全性进行相应判断。

3.4 状态监测型防火墙

状态监测型防火墙,其不仅具有较高的安全性,并且使用范围更为广泛,在实际使用中具有较高的使用效率。另外,该类防火墙具备较佳的可扩展性与伸缩性。当前在运行该类防火墙时,其会将相连接的数据包作为整体性的数据流,因此可以有效辨别连接状态表之中的

229

第 40 卷数字技术与应用 www.szjsyyy.com

状态因素[8]。但需注意的是,在运行该类防火墙时,随具备较佳的安全性能,可同时会突出网络连接的迟滞问题。因此,当前为保障网络安全性问题,在构建计算机网络安全体系的过程中,最关键环节就是进行防火墙的设置,这同时也是保护计算机系统不受外来游客入侵的最常见、也是最为有效的防护手段。防火墙技术最突出的优点在于:防御性高、实用性强,能够阻止一切外来病毒的入侵。并且在计算机整体系统以及相关程序运行的过程中,计算机现有状态并不会因为防火墙的存在而受到改变。当有外来游客非法访问计算机网络系统时,防火墙在检测到该行为后,就会自动展开防御。为使系统整体和访问程序的安全性得以保障,防火墙会有效识别访客的IP地址[9]。若IP地址不属于访问许可的范围之内,其会对不良信息的入侵进行阻挡。同时,对于用户所浏览或登录的网页网址,防火墙也会进行仔细的过滤和筛选。若存在有较高危险性的访问行为,防火墙将会一律屏蔽,不会给病毒提供可乘之机。在运行计算机网络信息系统的过程中,通常自身都具有安全防护系统,但如果受到木马及病毒的供给,则计算机系统的安全性将无法得到保证。因此,在计算机网络安全体系构建中,相关杀毒软件也是必须要安装的。只有安装了杀毒软件,才能有效的查杀系统中所存在的各类病毒,进而提供良好的环境,来确保计算机网络系统的正常运行。

4 计算机网络安全中防火墙技术的应用

4.1 计算机网络安全中防火墙技术的应用优势在计算机网络安全应用中,防火墙具有显著优势,其主要表现在防护性方面。防火墙技术可以准确识别网络攻击行为。计算机网络在运行时,其所面临的安全威胁来源较为复杂,威胁种类也较为繁琐。而采取防火墙技术后,其会不但根据网络的运行发展,进行技术更新升级,可以主动对攻击方式进行识别,并且分析判断攻击行为的属性,因此能够对计算机网络安全进行有效性防护。

4.2 防火墙技术可以对网络系统进行保护目前在保障计算机网络安全时,利用防火墙技术具有较为突出的保护效果,可以有效保护网络系统安全问

230

题。黑客在对计算机网络进行入侵时,其行为具备不确定性。因此同防火墙技术的实施运行,可以及时发现外部攻击性行为,从而在短时间内进行网络系统保护。所以防火墙技术在运行时,其在维持计算机网络安全运行的同时,还可以保障计算机网络系统整体运行效率不会受到影响。

5 结语

随着科技水平的发展,互联网与我们的联系日趋紧密,现在人们的日常生活都到处包含着互联网技术。科技走进生活,我们更要让科技服务生活,在日趋多元的世界给经济安全带来保障,给信息安全带来保障。通过对于当前我国网络平台发展的现状以及网络平台的安全防护要求进行分析,对于当前在数据库安全方面等级保护所规定的要求进行研究,提出相应网络平台的安全防护实施措施,重视防火墙建设,对于提高网络平台安全,以及加强网络平台安全建设起着十分重要的作用。

引用

[1] 朱宏.基于计算机网络安全中防火墙技术的实践研究[J].数码世界,2020(5):255.

[2] 张创基.基于神经网络学习的网络防火墙拦截效能评估[J].信息技术,2019,43(7):97-100.

[3] 刘帅.基于软件定义网络的实验室防火墙架构设计[J].计算机测量与控制,2019,27(10):171-175.

[4] 赵柳榕,朱晓峰.基于演化博弈的防火墙和入侵检测系统配置策略分析[J].数学的实践与认识,2019,49(10):97-105.

[5] 刘毅,李建华.基于雾计算的信息中心网络防火墙技术研究[J].中国工程科学,2020,22(6):128-135.

[6] 周若茵,吴涵.基于防火墙技术的协同式网络点播系统[J].信息技术,2019(3):102-106.

[7] 辜苛峻,张连成,郭毅,等.基于多类型数据包的IPv6防火墙防护能力评测方法[J].计算机应用研究,2019,36(7):2154-2158.[8] 史久根,王继,张径,等.软件定义网络中基于流量管理的分布式防火墙策略[J].电子与信息学报,2019,41(1):91-98.

[9] Qiao W,Liu Y,Xi L,et al.A Novel Method for Resource Efficient Security Service Chain Embedding Oriented to Cloud Datacenter Networks[J].IEEE Access,2021(99):1.

因篇幅问题不能全部显示,请点此查看更多更全内容