计算机网络防火墙设置方法

时间:2024-01-31 点赞:47345 浏览:93183 作者原创标记本站原创

本文关于计算机网络及计算机及计算机网络安全方面的免费优秀学术论文范文,计算机网络类论文范文数据库,与计算机网络防火墙设置方法相关毕业论文格式范文,对不知道怎么写计算机网络论文范文课题研究的大学硕士、本科毕业论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

摘 要 :阐述了计算机网络防火墙的架构体系,分析了计算机网络防火墙的类型,提出了计算机网络防火墙的设置方法,以此提升计算机网络的安全等级系数.

关 键 词 :计算机网络;防火墙;防火墙设置

中图分类号:TP309.7

文献标识码:A 文章编号:1672-7800(2014)003-0140-02

0 引言

伴随着计算机应用技术的快速发展,计算机网络技术已经在各个行业普遍应用.计算机网络安全一般是指运用计算机网络技术与管理控制方法,保证数据信息处在同一计算机网络环境下的保密性、可靠性以及有效性.计算机网络安全一般由逻辑安全性和物理安全性构成.通常情况下逻辑安全性包括保密性、可靠性与有效性三个方面.物理安全性主要是指维护计算机系统设备与有关设施对应的物理安全,从而避免受到相应的破坏.各种计算机网络安全技术的应用,在较大程度上可以保证计算机网络的信息安全,其中的防火墙技术已经成为计算机网络安全的一项基本技术[1].

1.防火墙架构体系

1.1 屏蔽路由器

因为屏蔽路由器是内网和外网相互连接的单一性通道,所以能够快速地对数据信息进行过滤处理.与此同时还需要安装相应的报文过滤软件,这是以IP层作为基础的,这个软件自身配置有报文过滤相对应的设置选项,能够对简单形式的报文进行过滤处理,如果其受到攻击,则容易出现用户识别的相关问题.

1.2 双穴主机网关

双穴主机网关通常是使用一台堡垒主机作为防火墙,这台主机需要安装两块网卡实现相关功能.堡垒主机的系统软件能够对系统日志进行保护,也能够实现硬件拷贝日志或者远程日志的相关功能,为计算机网络检查与计算机网络管理提供极大的便利.其不足之处是计算机遭受入侵时,计算机网络管理员无法确认遭受攻击的主机对象,当堡垒主机受到入侵时,双穴主机网关会退化成为简单形式的路由器.大部分防火墙证明,在双宿主机模式的防火墙中,寻径功能能否受到禁止是非常关键的[2].

1.3 被屏蔽主机网关

堡垒主机通常只设置一个网卡,被屏蔽主机网关通过和计算机内部网络进行连接,在路由器上设定相关的过滤规则,同时把单宿堡垒主机相应地设置成为由Inter惟一能够访问的主机,防止计算机内部网络受到未经授权的外部用户入侵.假如受保护网属于一个虚拟形式的扩展本地网,即使缺乏子网与路由器,内网的相应变化也不会限制堡垒主机与屏蔽路由器的相关配置.网关相应的基本控制方法取决于具体安装的软件,假如入侵者设法登录,计算机内网中的剩余主机就会遭受很大程度的威胁,这和双穴主机网关受到攻击时的情况类似.这种类型技术的安全程度比较高,操作容易、实用性好,所以在实践中获得广泛应用.

2.防火墙类型

2.1 数据滤型防火墙

数据滤型防火墙一般是通过读取数据包,根据其中的一部分信息来对数据的可信度和安全性进行有效性判断,然后以判断结果作为根据,进行相关的数据处理.如果数据包无法得到防火墙的信任,则无法进入到相应的计算机操作系统,这种类型的防火墙技术实用性相对较好,在一般形式的计算机网络环境中都可以起到充分保护计算机网络安全的作用,同时具有操作简单与成本低的特点.然而,因为这种技术仅仅是根据一部分基本信息来判断其安全性的,所以对于一部分应用程序与邮件病毒无法作出有效的防御.

2.2 代理型防火墙

代理型防火墙即为代理服务器,其可以回应输入封包,可阻断内部网与外部网相互之间的信息交流,如图1所示.代理型网络主要是处在客户机与服务器之间的,此时对于客户机而言,代理防火墙属于一台服务器,其能够增强外部网络窜改内部网络的相应阻力,在很大程度上能够提升计算机网络的安全性能,同时可以对应用层的病毒入侵进行有效的防护.这种代理型防火墙技术的主要缺点是加大了成本,对计算机网络管理员的专业技能水平与综合素质要求较高[3].

2.3 监测型防火墙

监测型防火墙在一定程度上能主动完成计算机网络通信数据的监测功能,可以充分提升计算机网络的安全性能.原始的计算机防火墙设计概念是过滤掉对计算机网络环境与计算机网络运行产生破坏的数据信息,而监测型防火墙一般是主动监测信息,显示出强大的计算机安全保障能力.然而监测型防火墙成本投入高,管理难度大,所以现阶段这种防火墙技术仍未得到普及.

3.防火墙设置方法

3.1 网络级防火墙

网络级防火墙通常是根据应用协议、目的地址、源地址与各个IP包端口来判断能否通过.过去路由器一般称为网络级防火墙,然而大部分的路由器在检查完计算机网络信息的安全性能之后,就可以判断能否转发所接收到的IP包,但却不能对IP包的来源与去向进行有效判断,高级网络级防火墙则可以充分达到这个功能,其可以直接利用所提供的内容信息表明数据流与连接状态,同时把所需要判断的内容和规则进行对比分析,这部分规则定义了全部IP包能否通过的相应规则.假如接收到IP包时,防火墙会对比各条规则查看有与这IP包信息内容相互符合的具体规则,以此决定拦截或通过.

3.2 应用级网关

应用级网关属于最为安全的一种防火墙技术,能对具体检索结果进行有效的页面等级分析,最终达到输出最主要的一种页面形式.关键页/权威页的执行思想是:在互联网架构体系中存在一种重要页面形式,这种重要页面形式通常是在某种学科体系中占据着权威且关键的位置,然而这种关键页/权威页并不存在多种连接形式.对于这种形式的关键页,不仅可以隐藏性地体现出其它Web文档的重要性,还可以充分体现出关键页的实际作用.对于权威页而言,一般可以在多个关键页应用,同时各个引用的关键页也存在着多个权威页的连接形式,从而计算机可以根据算法计算出用户所需要查询的相关网页.

3.3 Web行为挖掘在搜索引擎中的应用

对于搜索引擎而言,Web行为挖掘一般是通过挖掘方式来对用户的检索行为进行有效归类和统计处理的.互联网的信息检索属于研究主体对象,搜索引擎主要通过使用Web行为挖掘对计算机用户的日常检索内容进行有效性分析,其中一般包含了检索词、检索时间与检索方式等.使用Web行为挖掘方式对检索日志进行分析之后,能够进行简单的判断处理,对于用户潜在的共同检索行为进行相关性统计,从而可以更好反馈对搜索引擎效果,通过一系列的总结和归纳处理之后能够进一步完善搜索引擎[4].

4.结语

伴随着计算机网络技术的快速发展,防火墙会逐步地对计算机系统安全进行有效保护,应不断地分析并完善计算机网络防火墙的相关安全设置方法.计算机防火墙的安全设计应不断改进,以保证计算机网络环境的运行安全.

相关论文

计算机网络防火墙的设置

本文是一篇网络安全论文范文,网络安全相关硕士学位论文,关于计算机网络防火墙的设置相关函授毕业论文范文。适合网络安全及计算机网络安全及。

有关计算机网络防火墙的设置

本文是一篇计算机论文范文,计算机有关本科毕业论文,关于有关计算机网络防火墙的设置相关毕业论文参考文献格式范文。适合计算机及计算机网络。

提高计算机网络可靠性的方法探析

本文是一篇计算机网络论文范文,计算机网络有关自考毕业论文开题报告,关于提高计算机网络可靠性的方法探析相关电大毕业论文范文。适合计算机。

计算机网络脆弱性评估方法

该文为关于计算机网络相关专升本毕业论文范文,与计算机网络脆弱性评估方法相关计算机专业实践论文,可作为计算机应用专业计算机网络论文写。

计算机网络防火墙技术

本文是一篇计算机网络论文范文,计算机网络方面有关函授毕业论文,关于计算机网络防火墙技术相关硕士毕业论文范文。适合计算机网络及安全管理。

计算机网络可靠性的方法

本文是一篇计算机网络论文范文,关于计算机网络类硕士论文开题报告,关于计算机网络可靠性的方法相关硕士学位毕业论文范文。适合计算机网络及。

关于提高计算机网络可靠性的方法

本文是一篇计算机网络论文范文,关于计算机网络方面在职毕业论文开题报告,关于关于提高计算机网络可靠性的方法相关电大毕业论文范文。适合计。

科研院所计算机网络安全防护方法的

此文是一篇端口论文范文,关于端口类论文范本,与科研院所计算机网络安全防护方法的相关本科毕业论文。适合不知如何写端口及口令及技术方面的。