基于计算机防火墙防护技术探究分析

    李辉

    

    摘要:随着通信互联网技术的不断发展,计算机防火墙在病毒攻克防御能力上有了重新的突破。其中包括:硬件结构、OS层结构以及安全层结构,使其保证了终端系统网络的安全性。文章在此进行了详细分析,以便于提供可参考性的依据。关键词:计算机;防火墙;安全应用;层次结构

    原有计算机防火墙存有一定的缺陷,不能识别数据信息有效代码,最终导致不明信令代码的入侵,攻克计算机防护系统。但现有模式中,采用多层加密方式,保证了传输数据的完整性。

    1计算机防火墙的分类

    计算机防火墙的类型有:数据包过滤防火墙以及网络地址翻译防火墙,数据包防火墙是根据传输数据信息的目的地址、源地址、端口号以及遵循的协议类型来进行识别。例如:若传输的数据信息头部含有31传输端口号,0-16为源端口,16-31为目的端口,具体数据报头结构如图1所示,当数据在传输过程中,数据包防火墙会根据传输数据包的类型进行检测。这种防火墙的优点便是不用更改终端设备的传输代码,形成一个环形链锁反应,将最终的传输数据信息以报告的形式发送至终端设备。其次这种防火墙能够与Pc之间建立直接逻辑联系,当数据包满足逻辑关系时,才能被防火墙有效的识别。

    网络地址翻译防火墙是将网络中的IP转化为互联网中的IP,使其提高IP利用率,这种方案设计解决了LAN内IP地址的申请问题。并且这种防火墙翻译技术与其他防火墙技术相比,其终端具有隐蔽性的特点,主机终端与附属Pc形成响应,当主机终端发出应答模式,附属设备接收后并发出应答,这样该两主机的数据才能对接,这种配置模式可以保证私有IP地访问INT,而这种静态配置命令需要在路由器全局配置模式下进行,其中配置路由器R1地址转换的命令代码如下:

    Router111(config)#ip nat inside source static192.168.32.6

    Router111(config)#ip nat inside source static192.168.42.6

    Router111(config)#int f0/0

    Router111(config-if)#ip nat in

    Router111(config-if)#ip nat inside

    Router111(config)#int fI/0

    Router111(config-if)#ip nat out

    Router111(config-if)#ip nat outside

    这种配置命令能够实现路由器R1静态地址之间的转换,防止外部IP入侵检测系统,破坏数据的完整性。数据报头结构如图1所示。

    2计算机防火墙的应用原理

    计算机防火墙在应用原理上将TopsecOS构架分为3层,第1层是硬件结构、第2层为OS层结构、第3层为安全层结构,其中MIPS主要用于硬件结构中,完成信息指令和数据代码的识别。该架构还拥有64位编码指令集,能够将编码的数据信息数据库,完成高级语言优化处理功能。其次还带有30个寄存器,完成MIPS32与MIPS64信息的转换。OS层主要完成计算机防火墙信息加密处理,从而生成密钥,完成PC至防火墙信息之间的识别。在RSA算法中,利用p/q两个不对等大素数完成信息的加密与解密。加密采用的是私有密钥:d=e-1{mod(p-1)(q-1)形式,解密采用的是m=cd(mod n),并且保证c=cd(mod n),其中m为明文,c为密文。安全结构层是将信源代码进行有序的还原,安全结构层是在交换设备内进行数据源代码的还原。数据在传输过程中,首先从信源设备发出,然后在传输设备内进行加密,交换设备内进行数据代码的解密以及封装,最后将解密后的数据信息传输至终端设备内。但是病毒往往破坏数据报头结构,造成传输数据片段缺失,而无法回复原有的数据模块。在结构层中,数据报头中的源端口中存有一定的数据信息,当数据片段发生缺失时,只要找到数据报头的源端口,便可恢复发送的数据信息,这种结构在计算机防火墙中早已应用,并取得了一定的成效。

    3计算机防护墙存在的问题

    计算机防火墙虽然具有一定的抵御能力,但是由于计算机病毒结构的多变,一些文件夹中会隐藏或者嵌套着病毒代码,导致防火墙不能有效的进行识别。例如:防火墙在对传输代码进行识别时,防火墙识别的代码指令为100…101,但由于病毒代码的串改,导致传输的代码变为100…111,防火墙识别了代码中的前三位和后两位,最终使病毒入侵至计算机服务器内,导致系统的崩溃。防火墙对于OA系统内的病毒并不能有效的抑制,一般防火墙不但能够拦截病毒,并且杀死计算机入侵的病毒。但是当病毒入侵NOA内,有些防火墙的抵御能力以及杀毒能力不能正常发挥作用。对于Web中的数据流量防火墙也不能进行有效的识别,防火墙对于SSL加密的数据信息是可见的,但是对于数据信息的解密防火墙目前无法破解,这便导致了网络黑客借助SSL数据流量的加密性,攻击用户客户端。其次便是防火墙无法屏蔽过长的URL,防火墙供应商在防火墙软件上说明该杀毒程序能够有效阻止缓存的溢出。

    计算机防火墙网络体系结构也存有一定的缺陷,其中包括物理层以及网络层,网络层存在的问题主要是网络通信线路的破坏与物理数据窃听网络防火墙传输线路遭到破坏时,数据便有可能遭受到外界的攻击,使其数据包丢失。网络层存在的缺陷主要从2个层面进行分析,一种是防火墙安全配置问题,另一种是网络用户安全意识的缺失。一般企业内部采用的都是局域网通透防火墙,这种防火墙能够对IP地址进行过滤。企业只需要将内部PC的IP录入至终端数据库,防火墙便会通过IP筛选的方式将外界不明代码进行过滤,防止黑客对防火墙的任意攻击。但这种过滤方式会对FTP服务器以及Web服务器造成数据代码信息的丢失,在筛选过程中会减少数据字符串的信息量,当过滤掉大量IP时,字符串的信息便会大量减少,使其出现数据到达终端数据库的信息大量减少。网络用户安全意识的缺失也是造成计算机防火墙出现问题的主要原因,用户随意登录不明网站时,防火墙便会进行防火拦截,终止恶意代码的入侵,但有时阻止程序会发生中断,使其黑客病毒入侵至终端系统,造成大量数据信息的丢失。

    4计算机防火墙的发展应用

    计算机防火墙现已逐步应用于各个区域,其中包括:军事行业、疗卫生行业、机械制造业以及IT互联网行业,军事网络防火墙的应用能够抵御外来病毒的入侵,保护国家军事机密文件。军事网络防火墙属于特殊防火墙,一般不与外网相连,外部的黑客无法攻入,使其保证了数据信息的完整性。医疗卫生行业计算机防火墙的设立,保证医药管理人员能够安全登录后台操作系统,查看医院现有的药品种类,以及完成药品的归类等。机械制造业计算机防火墙的设立,能够有效抑制黑客对设备参数的更改。原有制造业没有对其进行防护,导致黑客攻入计算机终端系统,调整车床加工参数,使其生产出的设备不能满足实际的需求。其次便是IT互联网行业计算机防火墙的设立,IT行业独自建立企业内部的安全防护网,保证企业专属数据信息的有效性。计算机防火墙现已在各个终端系统都有所应用,其实保证数据信息的安全性。

    5结语

    通过对计算机防火墙防护技术和安全应用分析,使得学者对此有了更为深刻的认知。防火墙的建立不但保证了终端系统的安全性,并且对于整个运行网络的安全性也起到了一定的保障,使其促进了互联网经济的不断发展。

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 浅谈高校多媒体教育技术的应用

    聂森摘要:在科学技术蓬勃发展的今天,我国教育领域改革之中也逐渐引用了先进技术,如多媒体技术、网络技术等,对于提高教育教学水平有很

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建