计算机网络安全中防火墙技术探讨
计算机网络安全中防火墙技术探讨
孙志成
(河北工业职业技术学院 河北 石家庄 050091)
【摘要】当前人们对计算机网络技术的应用愈来愈广泛,各领域中都有计算机网络技术的身影,计算机网络技术也成为促进人们生产生活发展的重要力量。但从另一层面来看,计算机网络技术给人们带来便利的同时,也存在着相应的安全隐患,威胁着人们的信息安全。防火墙技术是计算机网络安全运行中的一项无可替代的关键技术,为计算机网络的应用提供了安全的操作运行环境。因此本文在叙述计算机网络存在的安全隐患的基础上详细介绍的防火墙技术的重要作用及其应用。
【关键词】计算机网络;网络安全;防火墙技术
【中图分类号】TN915.08 【文献标识码】A 【文章编号】1009-5624(2021)04-0138-02
1 引言
作为硬件和软件设备的组合,防火墙技术可以在保护内部网络与外部网络,专用网络和公共网络之间的接口方面发挥巨大作用。防火墙技术作为一种计算机网络安全措施,通过有效阻止外部网络入侵,为计算机用户提供了坚实可靠的保障。在防火墙技术兴起时,它主要针对当前的网络不安全因素,由服务访问策略,验证工具,包过滤和应用网关组成。通过计算机防火墙,可以屏蔽和删除一些不合规的信息,并在此基础上检查一些计算机网络用户所属的信息。
2 计算机网络存在的安全隐患
2.1 安全防护不足
目前计算机网络系统的安全保护不足,尤其是访问控制机制尚不完善。相关信息安全保护的时间效率较低。当计算机络出现问题时,它才会被采取措施处理,缺乏相应的可预测性,这会导致一些严重的恶意攻击对计算机网络造成更大的破坏,造成用户数据信息被盗,严重危害用户的直接利益。
2.2 攻击后门
当开发和设计许多计算机网络系统时,技术人员通常会保留一些后门程序来更新,修改和测试每个功能模块。但是在实际计算机软件系统维护中,很多技术人员为了便于后期软件的维护与管理,经常使用程序后门,这就让很多的计算机软件存在了很大的安全隐患,当网络黑客为了攻击系统时,他们可以直接采用搜索的方式打开软件系统后门程序,进而完成恶意攻击的过程,导致整个软件系统最终瘫痪[1-2]。
2.3 自保能力差
一些计算机病毒在计算机网络系统中的大面积上发生变异和扩散,但未检测到相关的检测技术。而单位缺乏专业的测试人员,无法满足日益增长的计算机病毒需求,再加上检测技术存在很多缺陷,因此当大量计算机病毒入侵计算机网络系统时,会导致计算机网络无法正常运行。
2.4 计算机病毒
防火墙是人们最为熟悉的网络防护措施,防火墙的存在就是预防病毒的一种常用的手段,防火墙的工作原理就是所有进入计算机的信息都会经过防火墙的过滤,从而将一些垃圾信息隔绝在电脑之外,一些危险的程序等也会直接被清除,通过这样的方式能够较好的保证用户的计算机的使用安全。除了防火墙之外,还有一种方式就是给电脑安装杀毒软件。病毒的传播主要是依靠下载网络上不明的连接或者程序,因此用户在进行正常使用的过程中,应该避免下载来历不明的链接。
3 计算机网络安全中防火墙的应用
3.1 访问策略的应用
防火墙技术在计算机网络运行过程中,通过规划访问计划从而构建安全的网络环境。保护网络安全是访问防火墙技术的过程中,利用各种软件对计算机系统实行保护。防火墙技术已经准确地实现了每个单元
的不同单元系统,内部和外部的访问和保护,并确保了访问的安全性。针对计算安全的不同需求,访问策略将采取不同的措施,以及实际的应用计划,实施访问策略时,将自动生成策略表以记录所访问的所有活动信息。在排除操作漏洞时,访问策略也已完成,从法律上保证了计算机网络的安全性[3]。
3.2日志监控的应用
日志监控的主要作用就是通过对防火墙技术进行分析,从而实现对计算机网络的保护目的,以便从中获取有效的信息日志,日志监控在计算机网络整个安全防护工作体系中发挥着重要作用,也是防火墙技术的一项重要保护对象。这样就使得防火墙技术在使用过程中适当缩减,并且忽略了一些关键信息,例如防火墙技术在工作运营中会产生大量的信息,只要按类别做好相关的监控工作,也就是说生成的日志信息,从一定程度上降低了防火墙日志的收集难度,同时也使得一些重要的信息不被恶意阻止或者攻击。防火墙的安全防护技术和选择能力是在日志监控得到增强的,所以日志监控的应用十分必要。
3.3 安全配置的应用
在计算机网络的隔离区域,防火墙技术是其中一个独立的局域网称为LAN,是计算机网络的一个内部构成,它的使命就是确保计算机应用的安全性、保护网络信息,使计算机应用维持在一个相对稳定的运行环境中。但是其中有一点需要注意的是安全配置隔离区域是不同于计算机网络中其他保护技术的。防火墙技术能够实时高效的监控网络信息流及计算机网络的隔离区域,以便及时阻止网络攻击者解析用户的I
P或者对IP跟踪。一些大的安全配置网络他提供具有隐藏功能的IP,用户可以放心的对数据进
138
139
行处理,并且信息不会泄露,从而达到维护网络应用安全的目的[4]。4 结语
综上所述,在当前社会经济快速发展的时代,计算机网络技术由于其自身的特殊性使其成为一把双刃剑,在给人类社会带来福利的同时,也存在着一定的安全隐患。如何在最大程度上发挥计算机网络技术的优势,避免其劣势,不断提升计算机应用技术水平,防火墙技术在此时发挥着重要的无法替代的作用和价值。因此相关单位应善于运用防火墙技术并对其进行阶段性常规检查,以便为人类带来更多的服务和体验。
【参考文献】
[1]戴辉.计算机网络信息安全中防火墙技术的应用探究[J].信息与电脑(理论版),2020,32(1): 227-228,231.
[2]杜博杰,钟慧茹,葛运伟.计算机网络信息安全中防火墙技术的有效运用分析[J].中国新通信,2020,22(1): 154-155.[3]刘永辉.计算机网络安全中的防火墙技术研究[J].科学技术创新,2020(1): 78-79.
[4]陈哲.计算机网络安全中的防火墙技术应用研究[J].信息与电脑(理论版),2019,31(24): 181-182.
作者简介:孙志成(1979- ),男,山东冠县,硕士,讲师,研究方向:计算机网络技术。
智慧校园信息技术的大数据控制系统建设研究
石莲英
(闽南理工学院信息管理学院 福建 泉州 362700)
【摘要】当前我国校园信息化建设已进入智慧校园的新模式。大数据、云计算等新技术的迅速崛起与迅猛发展,为我国智慧校园建设的实现提供了强有力的技术保障。在智慧校园建设背景下,通过对校园大数据系统建设的服务能力分析,就大数据控制系统建设模型和应用设计进行研究,促使大数据技术更好的帮助智慧校园建设。【关键词】智慧校园;大数据;应用设计【中图分类号】TM921.5 【文献标识码】A 【文章编号】1009-5624(2021)04-0139-031 引言
随着物联网、大数据、云计算等新兴信息技术的发展与广泛应用,校园信息建设已从过去的“数字化”迈入了“智慧化”发展阶段。大数据技术作为智慧校园建设的重要技术支撑,对智慧校园建设具有无法取代的关键作用。院校通过大数据技术对校园内海量信息及源数据进行整合分析,从而掌握师生行为规律以及校园发展动态,为进一步优化和完善校园内服务与治理水平提供了重要的数据支持。大数据技术也帮助院校实时监控校园发展动态,及时从源头发现问题、应对问题,真正实现智慧管理、智慧服务。2 智慧校园的概述
智慧校园源自2008年所提出的“智慧地球”概念,并在教育信息化进程中,以数字校园建设为基础而出现的一种新的校园生态。从广义角度来说,智慧校园是信息技术、教育教学、校园管理、校园服务、思想理念五位一体的全面概述。从狭义角度来说,智慧校园是一种以技术为基础、个性化服务为理念,通过新型信息技术方式提升校园生活,促进智慧教育与智慧学习的校园智慧生态环境。智慧校园作为新型智能校园生态,一方面,其能以协助学生学习和生活为出发点,以辅助教师完善课程教育为核心,帮助师生体验到更加便利的校园生活服务;另一方面,智慧校园也是一种新型信息化管理模型,将信息技术与校园生态进行全面融合,并充分发挥信息技术优势,对信息技术进行深层次应用,从而对校园生态进行有序的监管与控制。智慧校园作为智慧教育的重要组成部分,对于完善教
育格局,促进教育发展具有重要现实意义[1]。3 智慧校园大数据控制系统的服务能力
电脑防火墙的作用
智慧校园大数据控制平台常采用多层架构,将原始数据进行交换、处理与共享,并基于大数据储存与分析技术以及权限管理将数据进行有效的挖掘与整合,贯穿校园生态管理和应用各个环节,进而满足校园环境下信息处理需求,实现海量信息数据的高效管理。作为新时期智慧校园的核心技术,大数据控制系统具备多项服务管理能力:一是同步异构数据源能力。例如院校中各系统、各部门间的技术设计方案与技术使用不尽相同,大数据系统便可将不同类型数据进行汇聚整理;二是共享异构数据源能力。大数据系统能够适应院校中不同系统需求,依据数据类型使用不同方式共享数据;三是在线扩容能力。大数据系统可根据实际要求,在系统建设初期控制投入成本,之后再随需求的增加而加大投入,增加系统容量、加强处理能力;四是巨量数据的处理与分析能力。例如大数据系统根据学生校园卡庞大的使用信息,通过系统统计与分析,挖掘出学生的生活规律与行为习惯,从而对校园服务做出调整以便更好的服务学生;五是挖掘数据的能力。例如根据异常校园消费信息及其他信息,通过大数据系统分析,挖掘出学生间联结关系与关系网络;六是高并发数据查询检索能力。根据校园需求能够提供千人以上同时查询检索服务,更好实现校园要求;七是流数据的实时接入与处理能力。根据校园门禁、人脸识别数据以及一卡通数据分析人流变化并对

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。