网络安全防护技术范文

时间:2023-09-18 17:58:22

导语:如何才能写好一篇网络安全防护技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全防护技术

篇1

关键词:计算机;网络安全;防护技术

中图分类号:TP393 文献标识码:A 文章编号:1006-8937(2014)5-0010-02

计算机网络技术的迅猛发展极大地改变了人们的生活方式,深远影响着人们日常工作的发展,是当前社会不可缺少、不可替代的技术类型。然而随着其向更层次的发展后,一系列因计算进网络技术而附加产生的问题接踵而至,很大程度上对其长远发展造成了阻碍。近年来,关于计算机病毒、计算机黑客攻击而造成的全球互联网和军事情报网及商业等频频瘫痪的状况此起彼伏,传播速度快、破坏能力强、影响范围广的病毒入侵使得计算机网络安全技术时刻经受着挑战。因此,掌握先进的网络安全防护技术变得十分必要。

1 计算机网络技术存在的安全隐患

1.1 关于计算机病毒造成的安全隐患

计算机网络技术深刻地透入到人们生活的各个角落,人们对其认识了解也不在少数,同样的对可能引发安全隐患的病毒也不陌生。计算机网络病毒的种类有很多,最常见的当属木马病毒,它传播速度快、破坏力大且难以根除,使得其在各大互联网络肆意横行,时时刻对网络安全造成致命的威胁。而且计算机病毒的存在具有较强的隐蔽性,不易被察觉。很多计算机用户往往是在毫无防备的情况下感染上的,这些病毒大多潜藏在诸多非专业的资料网站内,用户在下载这些资料时病毒就趁机入侵,使资料下载用户的计算机硬件遭到破坏并出现相应的安全漏洞,长期受到病毒的侵扰威胁。计算机病毒有良性病毒和恶性病毒的区别,恶性病毒具有超轻的传染性、隐蔽性、破坏性等特点,难以及时发现、彻底清除,在相当长的时间和广阔的范围内对计算机用户构成极大地困扰。良性病毒带来的破坏力相对较弱、时间较短、危害范围也更小,可以在发现后利用杀毒软件进行彻底清除。

1.2 关于黑客攻击造成的安全隐患

黑客攻击是影响计算机网络技术安全的另一重要因素。黑客攻击是人为的未经管理者和法律许可就直接进入其电脑,完成破坏电脑管理者计算机硬件系统和软件系统的操作,使管理者电脑出现严重的漏洞,用户电脑中的资料信息遭到窃取,并且还会将隐藏的病毒程序种植于用户电脑之中,长期的对用户电脑进行破坏性操作控制。黑客攻击相较于一般的病毒入侵更具威胁性,人为的不可控性是黑客攻击难以防范的最根本问题。

1.3 计算机系统软件漏洞造成的安全隐患

计算机应用系统本身存在着不少系统漏洞,这些漏洞对计算机本身的网络安全并不会构成任何威胁,但这些固有的漏洞为黑客攻击、恶意软件侵入、病毒滋生提供了可乘之机,一旦黑客、不法分子及病毒掌握这些漏洞,他们便会趁虚而入,此时原本无害的系统漏洞就成了病毒滋生的温床和计算机遭受入侵的帮凶。

1.4 安全配置不当造成的隐患

在计算机操作过程中,如果安全配置不当也会引发相应的安全隐患。安全配置的合理设置如同计算机自身的“看家本领”,良好的配置才能练就过硬的安全防护能力,若是配置不当,很多安全防护软件便不能正常使用,也不能发挥其为计算机用户安全保驾护航的作用,更会给计算机留下漏洞,形成网络缺口,最终导致病毒入侵的后果。

2 计算机网络安全防护技术建设的必要性

计算机网络技术的普及性、广泛性、便捷性等特点使得其在全世界范围内拥有广大深厚的用户基础,这在为人们生活提供便利的同时更存在着相对等的安全隐患,一旦问题产生,可影响辐射的范围是全球性的。网络安全状态下可以惠及全球,网络存在隐患时也可以波及全球,因而全球的计算机网络用户都必须时刻警惕网络安全隐患的侵扰,并且在全球范围内建设计算机网络安全防护建设的防护体系,在问题发生后迅速作出反应,并且及时进行信息交流传达,将破坏范围降到最小,造成的损失减到最低,确保全球网络通信环境的安全可靠。计算机网络安全遭到威胁和破坏后带来的损失是不可估量的,信息窃取、网络瘫痪等造成人们生产生活难以正常继续,商业及军事情报遭泄露带来的危害是更广范围更深层次的,极有可能引发社会骚乱、局势动荡,因此必须加强计算机网络安全防护技术的开发与研究,力求做到防患于未然,即便问题出现也可以第一时间内妥善解决,将危害损失降到最低。

3 计算机网络安全防护策略

3.1 针对病毒入侵采取防火墙技术

利用防火墙技术构筑起计算机网络安全的一道屏障,将内网与外网通信过程中程序的访问进行控制,有选择的访问安全可靠的资源网站,对存在安全隐患的访问程序进行首轮筛选拦截,确保网络通信正常运行。防火墙本身具有一定的抗攻击能力,目前常用的防火墙技术主要有包过滤防火墙、地址转换防火墙和防火墙三种。这三种防火墙技术通过滤除不可信地址的信息接收与发送,转换内网地址、隐藏终端地址,利用服务器与网络服务器沟通等手段不断加强内网的安全稳定性。防火墙技术是目前计算机网络安全最基本的防护技术,但也是必不可少的防护措施,需要推广使用。

3.2 针对黑客攻击采用访客控制技术

访问控制管理技术可以保障网络系统在可控的范围内被访问,使网络资源不会被非法利用和访问。对于入网环节实施首层访问控制,并且对进入者的访问时间、访问内容、访问权限都作出明确限制。还需要计算机网络用户对系统相关文件设置相应权限,筛选出符合访问权限者,及时报告并阻截不符合权限者。还可以使用身份认证技术对网络用户进行身份认证,并对用户限定相应的网络操作权限,这一操作的设定将加大非法用户的访问难度还可以对网络不明用户的不正常操作行为进行记录。网络管理人员必须做好对整个网络系统的监控,记录好服务器登录用户信息,一旦有异常出现,可利用声音、文字等多种方式进行应急报警,提升网络管理者的警惕性,及时阻拦黑客的不良攻击,有效预防来自外部的恶意攻击。

3.3 针对计算机系统软件漏洞造成的隐患

计算机本身的漏洞问题是固有的,为保证计算机网络安全必须定时的对系统漏洞做全盘扫描,深度清理。发现漏洞后及时修补,不给黑客、不法分子以可乘之机。计算机本身存在的漏洞若不及时发现并修复,很可能会产生外部病毒入侵、黑客攻击与系统本身的漏洞“里应外合”的严重后果,造成的影响更是毁灭性的,因此必须严格搞好系统本身的漏洞监控修复工作,真正做到防患于未然。

3.4 入侵检测技术

入侵检测技术相较于其他防御技术有很大的不同,它扭转了原来被动防御的劣势,主动出击,主动展开计算机网络安全技术的防护工作,掌握一定的主动性,及时对异常入侵者做出反应。入侵检测技术可以与多种相关技术合作,共同制定出与网络环境相适应的安全规则,从而对网络获取的信息进行分析检测,并时刻对网络运行状态进行监控,及时排除网络中存在的安全威胁。

3.5 搞好计算机网络专业人员培训,建设专业的防护人

才队伍

计算机是由人发明创造的,其操作使用者是人类,其管理维护者更是计算机专业人员,因此为了做好计算机网络安全防护,专业的网络管理维护人员是必不可少的。搞好计算机网络网络专业管理人员的培训、建设专业的防护人才队伍,提高其处理解决问题的能力,可以有效的对计算机的信息管理安全进行控制,保障网络通信安全畅通运行。

3.6 加强网络安全防范意识

计算机网络安全问题产生的很大一部分原因在于计算机网络用户的安全防范意识薄弱,缺乏有力的信息甄别能力,容易受到虚假不良信息的诱惑侵蚀,从而无意中进入到病毒携带网站的圈套,进而受到病毒感染、木马入侵等危害计算机网络安全的干扰。因此广大计算机网络用户务必有较强的网络安全防护意识,对浏览网页时自动弹出的信息窗口作仔细的甄别,确保其安全可靠后再选择进入页面,对于安全性不能确定的网页要及时举报拦截,将网络安全防护的意识牢牢树立于脑海之中。

3.7 利用多种新兴媒体加大网络安全维护的宣传力度

新兴的媒体客户端在广大计算机用户中有着深厚的用户基础,在计算机网络安全防护工作中,二者可以互相结合,利用媒体宣传安全上网、防范网络危险的知识和方法,营造安全和谐的上网环境,对于诸多恶意信息网站要及时举报、曝光,必要时进行关闭处理,避免网络用户二次上当。在安全上网的方法指导下,计算机网络用户就可以走出操作使用时的盲区,在最大限度内做到趋利避害。

3.8 用资料备份储存技术

计算机用户在日常的工作学习和生活中会将大量的数据信息资料存入电脑之中,这在网络安全畅通的情况下是非常方便的,但计算机网络若遭到破坏或损毁,内存的资料也就不复存在的,这就要求采用资料备份存储技术,将计算机内的个人资料信息作出备份存储,避免资料信息丢失,给生活工作带来不便。

4 结 语

计算机网络在人们的生活工作中渗透得越来越深入,已经日渐成为人们生活中必不可少的一部分,人们的衣食住行都与之有着密不可分的联系,其在人们生活中扮演的重要角色已经无可替代,而且在更长远的时间里,计算机网络对人们生活的影响会更加透彻,更加广泛,人们的生活较之于现在也会发生更加深刻的变革。人们的生活会向着智能、简约的趋势发展,这种生活追求的实现必须依赖于安全可靠的计算机网络技术。换言之,安全的计算机网络环境和可靠地计算机网络技术是确保人们生活日渐美好的充分必要条件,因而全世界范围内的网络用户都必须为实现这一目标而共同努力,营造文明上网的和谐环境、倡导安全上网的操作规范,做到全社会参与,共同抵制计算机网络安全隐患的侵袭。通过本文研究发现,机损及网络安全防护不仅需要技术上的革新,还需要网络用户的积极响应参与,二者有效配合才可以充分保证计算机网络的安全。

参考文献:

[1] 孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2012,(2).

篇2

关键词:计算机;网络安全;防护技术

中图分类号:TP393

文献标识码:A

文章编号:1009-3044(2016)29-0050.02

计算机网络具有非常明显的特征,即广泛性与开放性。这些特征使得信息能够在网络上快速传递,但与此同时也对网络环境的安全性造成了一定的威胁。随着人们对计算机网络安全性的愈加重视,大量安全用网工具被发明并使用,这类安全用网工具大多属于具有综合技术的应用程序,这些程序的实质内容是通过编码对计算机相应网络系统的数据信息进行保护与隔离,并借助密码技术以及保护技术形成隔离圈为计算机提供一个相对独立封闭的环境,从而完成对计算机网络安全性的保护。

1计算机网络安全界说

1.1计算机网络安全的含义

国际统一概念中,计算机安全指的是对计算机软硬件的保护,既要建立安全保护措施确保数据处理系统及计算机管理系统不受破坏与泄露,也要保证计算机硬件数据不被更改。而计算机网络安全则是指在计算机与网络连接的情况下,计算机软硬件同样不会受到来自网络的恶意破坏或发生数据资料泄露的事情,这不仅是针对计算机安全性,也对计算机网络的可靠性有较高的要求。对计算机实现网络安全保护的最终要求就是对网络平台实现约束与规范,使大众接触到的网络更加安全、平等、合理。保障计算机网络平台的安全不仅是为了维护网络世界的秩序,更是为了规范现实社会中大众的行为,创造一个良好的信息交流环境。

1.2计算机网络安全的现状

通过计算机网络,人们可以与世界接轨,随时获取各国各地的新鲜资讯与一手信息,然而在群众浏览网站阅读新闻的同时,一些不良信息也会随着点开的网址而入侵电脑,轻者出现网络页面垃圾,重者产生病毒入侵电脑,使得电脑信息泄露甚至电脑遭到恶意破坏。对于计算机网络安全这一问题,国家及企业向来较为看重,通常会花费较大精力与财力去维护计算机网路安全,注重对计算机信息的保护,但就个人而言,由于缺少重视且精力有限,因此往往不够重视计算机网络安全的问题。计算机网络的安全管理者水平良莠不齐,因此在进行计算机网络安全管理时也难以得心应手地完成工作,甚至难以及时发现已出现的网络问题。

2威胁计算机网络安全的因素

2.1计算机病毒的威胁

计算机网络安全的“头号公敌”就是计算机病毒。计算机病毒的本质是一段难以控制的编码,它依靠网络进行传播,不仅传播速度快且具有极大的毁灭性。当用户浏览带有病毒的网页或者使用带有病毒的u盘时,病毒就会迅速感染计算机,破坏计算机的系统,最终造成计算机硬盘受损或信息泄露。随着查杀毒软件的广泛应用,大量病毒都会在未感染计算机时就被直接扼杀,但仍不排除有一些病毒软件具有极为顽固的“生命力”,杀毒软件难以将其清除干净。

2.2算机黑客的威胁

网络黑客作为计算机操作者,在计算机网络安全的“战争”中可以算是“终极BOSS"。黑客通过网络操作主动攻击他人计算机,将病毒植入他人计算机内,肆意破坏他人计算机,侵犯他人信息,最终造成他人计算机系统崩溃或信息泄露。黑客常见的入侵方式主要为向他人发送带有病毒的电子邮件,当用户打开电子邮件时,瞬间就会被感染,造成病毒入侵。通常来说,黑客的攻击主要分为两方面,一方面是对大型网站或国家网站的攻击,此举主要是为了破坏网站,造成网络混乱;另一方面则是对个人的攻击,此举主要是为了获取个人信息,进行电信诈骗或取得个人机密信息。

2.3计算机系统的漏洞

计算机网络安全的另一个问题出现在其自身,即计算机系统本身存在着一定漏洞。正是因为这一漏洞才使得黑客或病毒可以随意入侵电脑,威胁用户的计算机网络安全。因此只有对计算机系统进行升级,加强计算机的防御能力,对计算机漏洞进行填补,才能够有效地阻止黑客及病毒的入侵,维护计算机安全。

3计算机网络安全防护关键技术

3.1防火墙技术

“防火墙”是计算使用时最常见的名词之一,对于防火墙,人们的印象大多停留在保护电脑这一概念之上,但细说防火墙技术,则所知者寥寥无几。计算机网络安全区域内有一系列的部件,将这些部件组合起来就是所谓的防火墙,防火墙是最基本的计算机网络安全保护技术,通过防火墙的设置,用户可以将绝大部分病毒隔绝在外。除此之外,防火墙还可以有效保护计算机系统,随时掌控计算机运行状态,当用户非法下载软件或安装没有授权的软件时,防火墙会自动弹出提醒用户安全问题,避免用户因使用非法软件而造成病毒感染

3.2加密技术

对计算机进行加密既可以有效提高计算机在网络环境下的安全性也可以对计算机内信息进行二次保护。计算机加密可以从两个方面人手,第一是对网络进行加密,这类解密他人无法随意解开,能够有效保护计算机,防止计算机数据泄露;另一方面则可以对计算机内部文件加密,这类加密能够保证文件在传输时不会出现信息泄露等情况,进一步保护了计算机的数据信息。

3.3漏洞扫描及修复技术

计算机安全问题迟迟无法全面妥善解决的重要原因是计算机及网络本身所带有的漏洞,这种漏洞给病毒造成了可乘之机,加大了计算机网络安全管理的难度。因此为了规避风险,计算机用户以及网络安全管理员应当定期对计算机及网络进行检查扫描,及时发现漏洞并进行修复与升级。

3.4镜像备份技术

为了避免因网络安全问题而造成更大的损失,计算机用户可对计算机中的信息进行备份或镜像技术,从而确保即便计算机遭受病毒入侵导致系统崩溃,计算机内的重要信息依旧可以完整保存。面对计算机系统出现问题时,用户可首先通过镜像技术快速恢复系统,使计算机能够正常使用,然后利用备份技术将计算机内重要文件及资料重新复原。

4加强计算机网络安全的建议

4.1通过信息技术确保网络安全

提高信息科技技术是完善计算机网络安全管理的第一支持动力。只有不断优化信息网络技术,提高对信息网络的操作技术,健全信息网络管理制度,才能够计算机网络环境更加规范。影响网络安全的因素有许多,然而从根本而言只有完善信息技术才能够确保网络环境的安全性。而提高网络信息技术的主要办法就是提高网络信息技术人员的专业水平及综合素质。目前我国从事网络信息技术的专业人员整体水平仍有所欠缺,因此需要加强对其专业能力的培养,提高其业务水平,并加强对其综合素质的培养,使其能够在面对突发事件时有足够冷静的心情与稳重的处事能力。只有提高信息技术行业专业人员的整体水平,才能够促进整个行业的不断提升,从而满足人们对网络安全管理的需求。

4.2优化网络信息安全管理体系

计算机网络安全问题讲求的是防患于未然,在病毒入侵之前就做好一切防范准备才能够在面对病毒入侵时从容不迫,有条不紊的进行防范与杀毒,因此优化网络信息安全管理体系,提高计算机网络安全防范功能是保护计算机最直接有效的办法。网络安全管理需要对多个方面实现共同管理,既要实现对信息及人员的管理,也要注重对制度及机构等方面的管理,只有这儿样才能够对计算机网络实现有效防范。每一个机构中的每一个工作人员的工作表现都会直接对网络安全管理造成影响,因此不论任何人员,在工作中都必须时刻保持警惕,并随时与其他工作人员保持联系,确保出现问题时,所有部门能够共同发力,高效解决问题。

4.3从需求方面加强管理

在对计算机网络进行安全保护及防范时,可以逆向思考,从需求出发,找出管理漏洞,完善管理内容。在明确业务需求的前提下,通过一个安全的系统进行操作,并对操作步骤逐一排查,最终找出该系统运行下存在的不安全因素,对其进行消除或完善,从而提高系统的安全系数。在对计算机网络进行物理安全性能排查时,同样从需求出发,对信息访问以及物理设施和防火安全等问题做好详细记录,做好保密工作,规避可能出现的计算机网络物理安全风险。除此之外,还需对管理人员进行分析,确保管理人员在进行内部操作r均合法且在操作权限范围内,同时要求责任到人,合理分配网络管理区域,确保网络顺畅,网络管理人员责任清晰。加强对网络的安全管理,是提高网络安全性的重要途径,只有不断完善网络管理的制度,提高网络管理水平,才能够使网络更加安全可靠。

4.4操作系统的安全管理

日常使用计算机的过程中,操作系统是无法回避的端口,作为用户与网络之间的借口,操作系统直接决定着用户所接的网络,因此对操作系统进行安全防控管理是整个计算机的安全防控管理的最基本也是最终的方向。对操作系统进行安全防护管理具有极大的难度,是一项艰难的挑战。不同的操作系统对应不同的版本有不同的表现形式,以微软为例,其目前所有的视窗系统是目前市面上最基础最常见的操作系统,该系统每更新一次,其原有操作系统就会出现一次漏洞,相应的就需要进行一次扫描与补丁。用户在更新系统时需要对原有系统的漏洞进行扫描,常见的扫描方法有两种,前者是主动法,主要通过管理员进行扫描攻击,让管理者以黑客的方式攻击系统,通过这种方法可以直截了当地测出系统的安全性,但同时也会对操作系统造成一定伤害;后者是被动法,主要通过监测器对系统数据传输进行监测,并对所得数据进行分析与对比,通过这种方法可以迅速监测数据且不会对系统造成伤害,但缺点是结果准确性有待提高。这两种方法均有利有弊,但不论哪一种办法都可以对网络端口及其对应的网络进行扫描与检测,发现其中可能存在的漏洞。

篇3

【关键词】计算机网络;安全防护;技术

引言

随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,但是计算机网络安全问题却成了网络发展的阻碍,很多计算机网络的攻击和犯罪正日益猖獗。与此同时,因为计算机在日常生活当中的广泛普及、应用,其内部存在的文件普遍都非常重要,尤其是企业、国家等机构的高机密文件,其计算机网络如果被攻击,则后果不堪设想。对此,计算机网络安全防护技术的重要性不言而喻。

1当前计算机网络安全隐患来源

当前最为常见的网络病毒传播以及攻击模式有以下几种:①网络文件下载传播。在计算机网络发展快速的现在,网络上的娱乐、购物、交际、办公、资源共享都成为计算机网络应用的常见内容,给人们的学习、工作提供极大的便利;②远程网络访问的传播[1]。因为计算机网络具备一定的普遍性,其意图不轨的用户可以通过网络远程访问其他用户的电脑,如果被访问用户没有任何的防护措施,则后果不堪设想;③通过网站内嵌代码传播。计算机网络上有大量的网站,这些网站可以满足用户提供各种各样的需求,所以用户每天都会打开许多的网站[2]。这一点也被病毒制造者当做有效的传播路径之一;④计算机本身缺陷:例如操作系统的漏洞,应用程序中的缺陷等,这些漏洞给黑客的入侵攻击提供了十分大的便利,比如常见的缓冲区溢出攻击。

2计算机网络安全防护技术

2.1利用交换机的安全属性防范蠕虫病毒

最近几年蠕虫病毒的泛滥情况越来越严重,许多企业以及网络运营商都较为烦劳。虽然蠕虫病毒本身不具有较大的危害,但它会直接或间接的破坏网络或者设备导致网络基础设备受到影响而造成网络不稳定甚至瘫痪[3]。发现任何疑似动作需要及时进行来源定位,即跟踪到其源IP地址、MAC地址、登录用户名、所连接的交换机和端口号等等。判断其是否真实,如果确认为蠕虫病毒,必须要做出行之有效的措施。例如,关闭端口,对被感染机器进行处理。每个配线间中都有交换机,因为成本原因,不可能在所有接入层交换机旁都放置一台IDS设备。对此,利用Catalyst交换机所集成的安全特性和Netflow,交换机上都具备流量捕获镜像功能,如果交换机上的某个端口或VLAN出现大流量或可疑流量,便可以进行分析判断,然后根据流量追溯传输的文件,将文件通过杀毒等方式,判断其是否具备蠕虫病毒,从而利用交换机对计算机进行病毒防范。

2.2建立独立的路由器、网线传输

在网络上进行活动的时候,用户必须要保证计算机所采用的路由器以及网线是独立的,路由器的联网方向必须是单向。除了用户所知的线路以外,需要定时关注路由器是否有其他用户登录,从而保障线路的安全性。当前我国杀毒软件普遍使用的为360安全卫士、腾讯管家等。用户可以利用这些杀毒软件对路由器以及网线进行实时监测。当杀毒软件监测到异常登录或异常访问时,便会体现用户,从而起到防止信息被窥探、下载等目的。此外,当前网络攻击用户计算机的主要是通过解密路由器从而获取计算机的访问权限。用户除了将路由器的密码设置得更加复杂以外,还需要加大对路由器的安全系数设置。

2.3计算机网络访问加密技术

计算机网络安全防护技术当中,加密技术是保护计算机信息不被切取的最有效方式之一,能够保障计算机网络的整体安全性能。计算机网络安全防护系统当中,利用密钥管理程序,对计算机当中的大部分文件以及系统重要程序进行加密,保护其不会受到远程用户的访问。当前的加密方式主要有两种,一种是访问地址的形式,另一种是密码的形式。对此,用户便可以根据自身的实际情况选择最佳的加密方式,从而提升计算机网络安全防护效果。3总结综上所述,网络上的病毒样式多种、类型独特,除了以上两种防毒形式以外,计算机用户还需要了解一些基本的防毒措施以及操作习惯,例如病毒防护体制、拒绝接收或打开陌生邮件、实时安装各类升级补丁等,从而有效的控制计算机病毒的传播。病毒具备较强的隐蔽性和传染性,计算机系统极容易被病毒所感染,对此,计算机用户就需要掌握各种计算机病毒防护手段,改善上网习惯,进而有效的保护计算机系统,促进计算机网络技术的持续、稳定的发展。

参考文献

[1]王伟,李明革,周冠夫.ARP欺骗攻击及其防治[J].安徽水利水电职业技术学院学报,2009,3(01):1~3.

[2]李荣毅,张全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008,28(03):20~21.

篇4

关键词:网络安全; 网络欺骗; 网络攻击

中图分类号:TP309.5文献标识码:A文章编号:1672-7800(2013)006-0118-02

作者简介:李静媛(1977-),女,硕士,武警云南省总队网管中心工程师,研究方向为计算机网络管理;丁照光(1985-),男,武警云南省总队网管中心助理工程师,研究方向为计算机网络管理。

0引言

常见网络进攻主要是以下两种模型:一种是扫描特定端口,发现漏洞并跟踪相应的服务后利用自动化攻击工具立刻展开攻击,如:Nimda、RedCode、scriptkitts等蠕虫病毒;另一种模式是广泛扫描所有端口,查找系统漏洞,从中选取最有价值之处发起攻击,如:advanced blackhat[1]。

为了应对网络攻击,许多主被动网络安全手段被设计出来,这其中,通过网络欺骗技术来误导网络攻击是一种极具应用前景的主动的网络安全手段。网络欺骗技术通常作为边界网络安全中的最外层防护机制[2]。该项技术是通过欺骗使进攻者丢失进攻目标,或通过误导提高进攻代价,从而降低受保护网络被入侵的几率。

目前,网络欺骗采用了旁路引导技术,主要在以下两方面发挥作用[3]:①快速检测入侵者,判定进攻技术及进攻意图;②欺骗入侵者,使其错误选择攻击对象,消耗入侵者的资源与时间。为了实现上述目的,网络欺骗采用了构造欺骗空间、网络动态配置、多重地址交换、流量仿真等核心技术。其中,现阶段构造欺骗空间技术可在一台32位系统PC上模拟出3 000个以上不同MAC的IP地址[4],并逐一为其伪造不同的网络服务,使得入侵者必须消耗大量的资源和时间来从众多地址和服务中寻找攻击对象。

1网络欺骗技术安全性分析

网络欺骗技术可以很好地兼容防火墙、防毒网、IDS等目前普遍使用的传统网络安全技术,与传统网络安全技术相比,其具有响应迅速、定位准确的特点,防护性能有了很大的提高。下面,从预防、检测、响应三方面阐述网络欺骗技术对于提高网络安全性的作用。

网络欺骗技术中采用欺骗地址空间技术、慢响应、创建诱饵和欺骗信息等技术手段有效预防了网络攻击。如前所述,网络攻击都是从扫描开始,若我们通过网络欺骗技术构建一个比真实地址空间更大的欺骗地址空间,入侵者将花费更多的时间和资源来扫描这个欺骗地址,从而降低真实地址被扫描到的几率;慢响应是指当入侵者扫描欺骗空间或攻击诱饵时,欺骗系统随机地给予伪目标比真实系统更慢的响应,迷惑攻击者,使其相信攻击产生了效果,于是攻击者便会花费更多的时间和资源在伪目标上,从而保护真实系统;诱饵和欺骗信息可以使攻击者相信自己是有价值的目标,提高入侵者对自身发动攻击的机会,大量消耗了入侵者的资源与时间,降低真实系统被攻击的风险。

由于被创建的欺骗地址空间不为外界所知,除流量仿真外任何与欺骗地址空间有关的网络流量都将被视为网络攻击,这是欺骗技术实现检测功能的核心思想。基于设计初衷,入侵者开始进攻后扫描到欺骗地址的几率很大,根据其特征判断是否为攻击,很容易被检测到,且过程中不用还原网络报文,这种检测思想与蜜罐一致,可以有效避免误报和漏报。

为了对网络攻击进行有效响应,网络欺骗技术准确记录入侵者的攻击行为,通过虚假服务回应入侵者的服务请求,控制防火墙阻断外部攻击报文,并以邮件、短信或语音等形式报警。

2网络欺骗技术阻断网络攻击的效果评价

2.1消耗入侵者时间

我们知道,入侵者发生系统接触时间越长,攻击被检测到的可能性越大,为此欺骗系统在设计中应尽可能延长该时间。所谓入侵者系统接触时间指的是入侵者与系统发生交互的时间。对于扫描特定端口的网络攻击而言,入侵者系统接触时间包含了攻击者扫描和攻击整个过程所用的时间;而广泛扫描所有端口的网络攻击,除了确定最有价值的漏洞过程,其他入侵过程所用时间都属于攻击者系统接触时间。

2.2降低实际系统被进攻的概率

以下通过实验分析欺骗系统如何减少攻击者对实际系统攻击机会。实验原理基于Fred Cohen提出的对攻击者的多组研究实验[5],结果以攻击图表示。首先,将网络入侵划分为多个阶段,并以“数字+字母”的形式加以标识。如,1T、1D:定位目标(T对应S-t、D对应S-d);2T、2D:登录并分析内容;3T、3D:离开重进入、提高权限;4T、4D:欺骗攻击者误认自己攻击成功。利用Fred Cohen多组研究实验的数据建立的攻击图如图2所示。

图2中,纵轴的正值方向处于真实系统中,负值方向处于欺骗系统中,横轴为攻击时间。攻击图中虚线表示未使用欺骗技术时实际网络攻击行为,而实线表示使用欺骗技术后的网络攻击行为。图1中攻击点数经统计后结果如表1所示。可见,相同的网络环境下真实系统被攻击概率从86. 4 % 下降为30.9 %,说明采用了欺骗技术可以有效保护实际网络系统。

2.3提高攻击检出率

为了提高攻击检出率,欺骗系统优化了设置,当位于欺骗空间中的地址被恶意扫描,或收到来自位于目标地址范围中的入侵报文,则认定系统受到攻击,避免了扫漏一些难以检测的极慢速扫报。对于一个使用欺骗技术改造过的网络系统,实际地址空间为Nt,欺骗地址空间为Nd。无论采取哪一种进攻模式,当针对实际系统和欺骗系统所在的网络进行第一阶段入侵扫描时,首先被检测到的扫描报文必然来自目标地址Nd,其检出概率为Nd/(Nd+Nt);即使最初的扫描不针对Nd,根据两种不同模式的网络攻击入侵的特点,在后续的扫描中必然会针对Nd中的欺骗地址,一旦入侵者 “触雷”,系统就能准确检测出网络攻击。下面举例说明,网络受到一种广泛扫描所有端口类型的攻击者入侵,攻击者会逐一扫描入侵网络中的所有地址端口,必然会扫描到Nd中的欺骗地址,从而被检出;对于扫描特定端口的网络攻击,即便最初入侵的是位于Nt中的地址,其在随后的扫描中也会随即选择位于同一网段中的地址[3],其中必然包含位于Nd中的地址,一旦触及,欺骗地址就能被检出。

3结语

网络欺骗技术作为一种主动安全手段,可以有效地抵御扫描型的网络入侵,增大攻击的检出率,具有良好的应用前景,值得关注。但是,本研究也存在着攻击模型简单、攻击类型单一等缺陷,特别是对于采用非扫描模式的网络入侵,由于尚无准确的理论模型,推导其在有和无欺骗系统的情况下入侵所消耗时间,只能用统计实验的方式开展相关研究,此类攻击模型还需在后续研究中不断探索。

参考文献:

[1]SPITZNER L. Honeypots: tracking hackers[M]. Boston:Addison Wesley, 2002.

[2]高为民. 对网络攻击行为实施欺骗和诱导的研究[J].微计算机信息,2007(33).

[3]尹红.网络攻击与防御技术研究[J].计算机安全,2007(8).

篇5

关键词:高校计算机校园网络;网络安全防护;计算机信息管理技术

目前在高校教学及其他多种业务管理中,网络信息技术得到广泛应用,同时也存在着极大的安全隐患,一旦发生网络信息安全事故,会造成严重的经济损失,因此高校加强网络安全信息防护至关重要,并对如何应用计算机管理技术,使网络信息的使用安全性得到有效保障加强研究。

1计算机系统网络安全内涵概述

1.1基本含义

计算机系统网络安全主要是指为了确保网络信息系统运行的安全性,对全方位的各种安全保护措施进行充分运用,从而有效保证系统所有相关网络数据的安全性,避免受到外界任何不利因素的影响和破坏,防止网络服务因恶意攻击而中断,从而使系统得以正常运行,并提供稳定、安全的网络服务[1]。

1.2加强网络安全研究的重要性

在社会经济发展中,高校网络发挥着重要的推动作用,也是现代化教育建设和实施的重要场域,随着高校网络的不断推广、应用及普及,对校园网络加强安全维护和管理至关重要。一旦高校计算机网络系统出现问题,极可能会对高校正常科研、教学活动以及学生管理工作带来不利影响,甚至造成严重的经济损失,所以对高校计算机校园网络安全防护问题加强研究,具有重要现实意义。首先校园网络安全能够有效保障学校教学、科研等各项活动的有序开展。随着高校计算机网络系统在教学中的广泛应用,可利用网络资源不断丰富高校教学资源,但同时也极容易导致网络系统出现安全问题,会严重影响正常教学秩序。另外校园网络安全能够有效促进学校信息化建设。在高校信息化工程中仍存在着较多的恶意节点链接,如此类链接被人利用会严重威胁网络数据信息的安全。目前在校园网络系统中所采用的安全策略包括了计算机网络访问控制技术,能够有效及时发现和避免对计算机网络资源的恶意非法访问,通过用户身份认证、有效划分用户访问权限和等级,以及对相应安全级别的防火墙设置,使计算机网络应用安全性有效提高。

2高校计算机网络信息安全技术应用中存在问题分析

2.1计算机配置不达标

随着计算机在高校中的广泛应用及不断普及,在高校教学及管理工作发挥着重要的保障作用,所以在实际应用中,需要对计算运行加强严格检查,确保其能够有效保障计算机信息安全,但计算机配置不达标的问题普遍存在,成为了对计算机信息安全造成威胁的重要因素之一。一旦网络系统中存在计算机配置过低,不仅会对计高校网络安全防护中计算机信息管理技术的应用周岩杜健持(菏泽医学专科学校山东省菏泽市274000)算机运行速度造成影响,使高校各项工作效率降低,同时还使系统安全无法有效保障,甚至会严重破坏高校计算机系统,导致信息损坏或丢失。

2.2电磁辐射泄漏

计算机产生的电磁辐射主要来自于计算机运行状态下主机、线路或外部设备等,通过其产生的电磁辐射及传导辐射,极容易造成信息泄漏问题的产生。信息不仅能够利用电磁辐射方式进行发射,同时信息还可以利用信号线、电源线等进行传导发射,从而严重影响和威胁高校计算机网络系统的信息安全性。

2.3网络软件存在安全风险

在高校计算机信息网络技术应用中,网络入侵会带来极高的信息安全风险。通过网络入侵,非法用户能够不经过网络身份确认,而直接破坏高校网络系统,对高校教学及管理等工作的正常运行造成严重影响。其次计算机网络系统最常见的风险来自于计算机病毒感染,其能够直接导致计算机瘫痪,无法运行,造成信息数据丢失和损坏,此类安全风险极具破坏力,并且影响范围广以及可逆性低。

3高校计算机网络信息安全技术分析

3.1匿名化

由于高校计算机网络系统在使用过程中存在着重要的用户隐私信息和数据,确保用户信息的安全性是计算机网络安全管理的核心内容,因此加强此类网络数据信息的保护才能更好地满足计算机网络系统发展的现实需求,其中有效的保护措施之一是采用网络数据信息匿名化。现阶段计算机网络数据信息匿名化主要包括了边匿名和点匿名两种方式,前者即关系匿名,主要是指网络数据信息时,对相应的用户间关系进行隐藏;后者主要是网络数据信息时,隐藏用户各种信息。

3.2水印化

通过对网络数据信息加强数字水印化技术应用,能够起到版权保护的作用,同时也是现阶段得到广泛推动和发展的安全技术[2]。目前此技术已广泛应用于视频、声音等数字媒体中。同时在关系网络数据信息库发展进程中,通过水印信息的有效嵌入,能够在开放的网络环境中,对信息数据来源进行确认,并对版权予以有效保护。

3.3跟踪与溯源

针对网络数据信息具有运动轨迹的特性,利用对其运动轨迹,以及用途和所处状态及用途的跟踪,能够对数据信息的运动路径进行溯源,尤其是在网络数据信息隐私出现泄露等安全事件后,能够利用此方式对攻击者进行追寻,对隐私泄露源头进行确定。另外因网络数据信息较易扩散和复制,溯源成本及难度相对较大,但采用网络数据信息跟踪和溯源技术具有较高的可行性。

4高校网络安全护中计算机网络信息技术应用分析

根据现阶段高校网络安全防护中计算机网络信息安全技术应用存在的问题,需要从以下方面入手,采取有针对性防护措施,使防护力度进一步提高。首先需要对防护制度进行科学制定和规范,提高有效性和可行性,使病毒感染、网络入侵等问题有效解决,使高校各项管理工作得以顺利开展。同时需要相关管理人员开展定期培训,使其综合素质与专业技能不断提高。其次需要建立相应的管理小组,使管理人员统一管理得以实现,并使其安全防范意识不断增强。另外计算机网络信息安全防范需要从网络软件、计算机以及客户端三方面出发,使安全保护力度增强。针对网络软件,应在计算机系统中全面安装杀毒、防毒软件,并及时进行更新升级;针对计算机,可利用弱电装置安装的方式,对计算机加强弱电保护;针对客户端,应对客户端类别加强把控,避免不良客户端侵入系统。最后还需要对计算机防火墙技术不断更新,通过加强防火墙技术的应用,能够使计算机所受到外界因素干扰最大程度减少,有效减少病毒入侵或黑客攻击发生几率,同时还应根据网络系统的实际需求和特点,采用不同的防火墙技术,使其与系统的兼容性得以保证[3]。

5网络安全防扩中计算机信息管理技术的应用策略

5.1线上综合交流平台构建

在高校学生管理工作中,计算机网络信息安全系统应用至关重要。在传统的管理模式中,教师对学生的具体学习以及生活情况较难全面、及时了解和掌握,进而导致教师与学生之间的有效沟通及思想教育工作的顺利开展受到制约和影响,使教师工作压力加大,严重阻碍高校学生管理工作质量和效率。在此状况下,可通过线上交流平台的构建和完善,充分发挥网络信息安全技术的普适性,使师生之间的无障碍、高效交流和沟通得以实现,同时使学生存在的问题能够及时解决,进一步对学生良好的身心发展起到促进作用。

5.2信息管理系统建立和完善

随着高校信息化建设力度的加大,现代化信息管理作为高校管理工作中重要基础工作,对教学管理质量和效率提高奠定了坚实的基础。目前高校信息管理系统不断完善,其所涉及的内容主要包括了OA办公系统、人事管理系统、专业课程系统、学生教学系统、选修课系统、课程管理系统、教师管理系统、事假系统、线上交流系统、科研系统、后勤管理系统等等。通过信息管理系统的不断建立和完善,能够对高校各项工作信息进行系统完整整合,对各环节的工作进度、工作情况加强管理,对工作最新动态及时掌握,从而使工作管理质量和效率有效提升。

5.3宿舍管理效率提升

目前高校宿舍管理中,通过计算机网络信息技术的应用,能够实现以下服务内容:首先随着近年来高校扩招力度的不断加大,学生宿舍资料数量和内容迅速增加,对学生资料管理提出了更高的要求,而传统管理模式中普遍存在着资料数据录入、查询难度较大,且容易丢失、疏漏等问题,另外在学生住校学习期间,因各种因素的影响,也会时常需要更换住宿地点,所以宿舍管理人员需要根据相关管理资料,对学生住宿进行重新安排和登记。而传统管理模式已逐渐呈现出不适应性,所以加强高校宿舍资料的信息化管理能够更有利于学生管理质量和效率的提升。其次针对宿舍缴费管理,可利用信息技术对网络缴费系统进行构建,为学生缴费提供便利,使其排队等待时间有效节省,并且因不及时缴费所造成的不利影响有效减少。另外通过宿舍服务系统的有效构建,能够对宿舍服务功能进行不断拓展,使宿舍服务管理中心实现统一化、标准化。最后在宿舍安全管理中通过网络信息化技术的应用,实现远程操控宿舍楼的报警设备、消防设备、摄像设备等进行远程操控,使其管理安全性切实提高。

5.4高校食品安全保障

随着社会各界对高校食品质量安全重视度的不断提高,在高校食品管理中加强计算机网络信息安全技术的运用也势在必行[4]。其实际应用主要从以下几方面入行:首先应用于食品物流管理层面,可通过管理系统的运用,实现远程监控食品材料的运输、加工、存储等各环节重要信息数据,并从食品物流环节以及食品标识等细节中调取食品详细信息,一旦发现食品安全问题,能够进行追踪和溯源,对产生问题的主要环节进行确定;其次针对食品安全数据管理,可利用网络信息技术,对食品安全数据库进行构建,主要涉及内容有食品材料配送信息以及材料品类等。另外通过食品安全系统化管理的实施,对管理规划进行科学制定,通过统一权限管理模式的运用,针对高校管理者、食品运输者、食品提供者、食品加工者等不同层级,授予不同的权限,并对各方管理责任予以明确。

篇6

关键词:计算机网络;病毒防护;网络安全;维护

引言

在信息化社会的当今,各类科技处于高速发展的状态,计算机技术也呈日新月异的态势不断进步。作为信息快速传播的最佳载体,计算机网络也暴露出各类缺陷,而计算机网络病毒的产生与普及对社会生产生活的安全性造成极大的威胁与破坏。因此,从计算机网络特性出发,通过计算机网络病毒的剖析进行网络通讯威胁的防护措施研究,是信息时代的人们亟需解决的信息安全难题[1-3]。对此,笔者通过查阅文献、结合实践经验,围绕计算网络安全以及病毒防护展开了全面分析,并从实践上对QQ受到攻击的案例进行探讨,并在此基础上提出几点防范措施建议,以期为计算机信息网络安全发展提供可参考依据。

1计算机网络安全简析

计算机网络是以计算机技术以及互联网技术为依托的综合技术体,计算机网络通讯安全指用户在使用过程中的包括机密性、可用性、占有性以及完整性、真实性、实用性等在内的保障。但实际上,计算机网络安全除了对计算机设备内部储存的信息安全存在责任,还囊括了信息在传输过程中的安全性以及在网络节点、通讯链路上的安全性内容。可见,计算机网络通讯安全与安全策略至为相关,一个完善的计算机网络安全体系有助于为信息在网络以及设备环境中的完整性、保密性以及可用性等不受外界不良因素干扰提供保障。从计算机网络安全的具体内容上看,首先包括安全缺陷、恶意公告、结构隐患以及软件漏洞;另外,还囊括了计算机网络的安全服务以及安全机制,具体可分为保密、访问控制、认证以及数据的完整性保证等。从现阶段的计算机网络安全技术发展情况来看,主要可包括防火墙技术以及数据加密技术、用户授权访问控制技术等[4-6]。首先,防火墙技术主要以对信息进行隔离并在此基础上于通讯过程中针对访问进行控制为途径,较大程度上能帮助保护数据不被非法篡改、拷贝以及毁坏;数据加密技术即数据的传输储存、数据的完整性鉴别以及数据密钥管理等范畴;用户的访问控制技术即针对密钥展开动态性的控制管理,以达到信息访问环境控制效果。

2计算机病毒分类概述

要实现计算机网络病毒防护以及网络安全维护的目的,首先应对计算机网络病毒进行充分了解,以分类为基础,笔者从以下几个方面入手对计算机网络病毒展开分析。2.1良性病毒与恶性病毒良性病毒危害水平较低,多在简单的文件中形成重复类程序,破坏力小;恶性病毒以各种类型的媒介为主,包括邮件、聊天软件、文件远程传输等在内,通过盗取用户信息获得非法利益并进而对计算机软硬件进行直接破坏。2.2定时激活病毒与随机激活病毒定时激活病毒指以某些特定指令为途径,在固定的时间进行生产与传播的病毒;随机激活病毒即爆发时间不固定,以随机法激活的计算机网络病毒。2.3操作系统病毒、源代码病毒、外壳病毒以及入侵病毒操作系统病毒破坏性极强,主要以其本身程序的加载操作为途径进入系统文件,或以特定的方式对系统原文件进行篡改。源代码病毒即在程序编译前的阶段进行病毒程序插入,以编程语言或连接程序中的源代码病毒最为常见;一般来说,源代码病毒在不加载该程序时不具备严重破坏性,而一旦发生加载,则对计算机产生程序感染。外壳病毒通常于某些程序软件的首尾端产生,且在不对程序本身进行篡改的情况下发生感染;该病毒具有编写简单、易暴露的特点,可在测试执行文件大小的情况下发现该病毒。入侵病毒即通过各类互联网工具,包括邮件、聊天软件、文件远程传输等在内,进行程序入侵并进而篡改部分程序源代码完成置入的病毒程序,该类病毒传播面积广,影响大。2.4感染病毒和不可感染病毒不可感染病毒主要指通过入侵形成的计算机病毒感染,不对其他网络用户构成影响;可感染病毒则指当发生病毒感染时,通过感染部分程序达到对其他计算机进行感染的目的。另外,其他计算机网络病毒类型还包括感染微小型计算机的病毒和感染大型计算机或服务器的病毒、无害型病毒、无危险型病毒、危险型和非常危险型病毒等。

3计算机网络病毒破坏方式

随着网络技术的发展,计算机网络病毒具有较多类型,而不同类型的计算机网络病毒具有不同的危害水平,其危害范围以及危害对象也存在特殊性。而根据计算机病毒的不同类型,其触发的基本条件也不一样;但大部分病毒以组合的形式对计算机网络系统实施攻击,可见,充分了解病毒的攻击方式对采取针对性的击杀病毒策略具有至关重要的作用。从我国的计算机网络发展情况来看,目前,网络社会中最常用的通讯软件为腾讯旗下的QQ,为了提高讨论的普适性,笔者通过查阅资料、结合经验,围绕病毒对QQ的几种攻击方式展开具体分析。3.1IP地址探测的病毒攻击方式QQ是我国现阶段使用范围十分广泛的一种具有及时性质的通讯软件;在该软件的日常网络信息传递与接收过程中,关键在于IP地址的精准性,只有确切的IP地址才能为信息的快速、安全到达提供保障。与此同时,一旦病毒攻击方对被攻击者的IP地址具有充分的了解,则可轻易进行被攻击者的计算机网络恶意攻击。3.2恶意破解从QQ的用户使用反馈资料中可知,大部分人在日常上网的过程中都出现过帐号被盗现象;从帐号被盗的原因上看,以公共机房上网时的信息文件或者密码记录痕迹为主,恶意攻击者通过公共场所的便利机会完成密码破解。一般来说,根据破解地点的不同可主要把恶意破解分为远程破解以及本地破解两种方式;远程破解主要指在登录上网基础上通过软件进行帐号密码破解的方式;而本地破解仅在本机登录并使用本机中的本地消息和密码存储文件的基础上即可完成账号密码破解,无需联网。QQPassover是QQ密码破解过程中的常用程序,在该程序上,仅仅需获取QQ账号目录路径,并确定破解条件,例如密码的构成结构,数字组合或字母组合等你,即可破解出QQ帐号密码。3.3木马攻击木马攻击以Web、邮件等方式为主要途径进行木马服务器端程序发送,一旦系统运行改程序,木马病毒即潜伏在系统中,并将相关数据以电子邮件或其他形式发送至攻击者处,如此完成木马客户端操控。目前,存在以QQ为指定攻击目标的GOP木马程序,该木马软件以电子邮件形式发送QQ密码至攻击者处;此外,还存在包括QQSnifer、qqSpy、OieqShellTools等在内的木马软件[7],这些软件可伪装好友发送消息,这些消息炸弹的攻击原理以UDP数据通讯为主,无需验证确认,仅通过用户IP以及QQ通讯端口即可发动攻击。

4计算机网络安全防护措施

从上文论述中可知,计算机网络病毒可存在于任何一种形式的通讯或其他服务软硬件中,不仅能窃取信息,还将实现非法操控等目的,对用户安全形成严重威胁。对此,笔者认为,可从以下三方面入手进行计算机网络安全防护:(1)安装高性能杀毒软件。该方法有助于为计算机提供较大程度的安全保障,并进而保证防护系统性能以及版本的先进性;用户应注意警惕来历不明的光盘、磁盘,且保证软硬件的及时更新,在必要时尽可能使用专用光盘以及专用设备。(2)密码防护措施。在自用网络账户密码中,应申请密码保护,并开启部分消息加密设置;如果用户必须在公共机房以及网吧等地上网,应在结束使用前要将自己的相关信息彻底删除;另外,务必提高密码保护关联邮箱的严谨性。(3)下载文件的保护。用户在下载文件前应杜绝打开不明地址的邮件,尤其是可执行文件;禁止下载不确定的软件,尤其炸弹类以及黑客类软件,保证计算机中安装有防病毒系统,并及时更新防火墙。

5结束语

篇7

【关键词】网络工程;安全防护;主要技术

网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。

一、计算机网络安全问题

1、计算机自身设计问题。计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活动。但是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。2、网络黑客攻击。计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。3、垃圾软件泛滥。我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。

二、网络工程安全防护的主要技术

网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面。2.1提高网络安全管理能力阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。2.2加强网络防范,关注并去除安全隐患计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。2.3杜绝垃圾邮件计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。

总结

网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。

参考文献

[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(1).

篇8

摘要:网络技术的安全防护是计算机使用中需要特别注意的问题,有效防范计算机网络风险成为现代计算机网络研究的重要课题。从计算机网络风险着手,探讨计算机网络技术的安全防护,旨在保障用户的信息安全,最大限度地保障计算机的应用安全。

关键词:计算机网络;安全问题;防范对策

计算机的应用范围非常广,大到国家工程建设,小到工厂零部件加工都离不开计算机。计算机在给人带来方便与快捷的同时,也带来了一定的安全隐患。随着现代科技水平的不断提升,计算机网络成为现代信息传播的重要方式之一,其能够提供方便快捷的信息交流平台,但由于网络的开发性特点也隐藏着一些安全隐患,使得人们越来越关注计算机网络的安全问题。网络安全问题可能对工作与生活造成重大损失,因此需要加强计算机网络安全管理,保障信息传输的安全性。

1计算机网络技术的安全防护相关问题

计算机的基本安全包括以下几个方面的内容:(1)完整性;(2)保密性;(3)可存取性。从广义上来讲,计算机安全要防止诸多不安全因素的出现,物理上防火设施不够完善的不安全因素、自然灾害因素、磁盘管理不够完善、系统管理员操作不够合理和计算机本身的安装漏洞等不安全因素。从软件入手,不难发现计算机安全操作涉及到数据库安全和操作系统安全等各个方面,计算机操作系统作为连接软件和硬件的沟通桥梁,起着非常重要的意义。从攻击计算机软件的角度来看,一些木马和病毒等通过各种渠道威胁到计算机安全中来。从计算机的主体和客体角度来看,实施计算机操作的被称为是主体,作的对象称之为客体。从安全策略的角度来看,主要是由一组规则来组成,再在可存取控制之下遵循好约束条件。

计算机网络安全问题主要存在于3方面:(1)操作人员的错误操作:若操作人员的安全意识不强,没有科学操作安全配置,容易造成安全漏洞,或是用户口令过于简单,用户将自己的账号随意借给他人或与别人共享账号,用户在公共电脑上登录账户后未能撤销等都可能对信息安全造成威胁[1]。(2)黑客的恶意攻击:这是计算机网络安全所需要解决的主要问题,黑客的攻击与计算机犯罪是计算机网络安全严重问题。此类攻击行为可以分为两种:主动型和被动型,前者主要是通过有选择的破坏信息的完整性和有效性,后者主要是在不影响网络工作的基础上,截取、破译、窃取重要文件。黑客的恶意攻击对计算机网络安全造成了严重的破坏,导致个人或组织的利益受损[2]。(3)软件的漏洞:无论是多么先进的软件都不可避免地存在漏洞与bug,这些都为黑客攻击提供了可利用的地方。此外,软件一般会设置“后门”,以便编程人员的维护与设置,若黑客从“后门”进入,可能给组织带来严重的损失,因此计算机的安全防护问题不仅仅需要注意外部问题,同时还需要特别注意内部的自身问题。

2计算机网络技术安全

2.1通过木马实施欺骗类的攻击

欺骗类攻击主要是利用网络协议簇自身的漏洞发起攻击。在计算机网络中,若利用伪造的身份进入被攻击的系统中,并向其输入错误的指令,这容易导致系统出现错误操作,甚至对黑客做出信任判断。此时,黑客利用被系统信任的身份进入主机,能够有机会使用软件的“后门”。通过欺骗方式的不同,此类攻击主要利用的对象包括IP、DNS、电子邮件及源路由等常见的网络特征。

2.2黑客直接对网络或者计算机实施攻击

黑客是指在未经授权的情况下利用系统漏洞或攻击行为进入他人电脑或网络服务器,并对电脑或网络进行恶意操作的人。黑客攻击的方法多种多样,包括在网页cookie中隐藏黑客代码、指令,从而获得他人电脑的控制权,或是散播病毒,其中木马病毒是黑客常用的攻击方法。

2.3通过网络病毒对信息以及计算机进行攻击

网络病毒是指通过网络传播的、能够插入计算机程序并破坏计算机功能与数据,影响计算机使用性能和自我修复的计算机指令或程序代码。不同类型的病毒都各有其特点,但同时也存在着共性,包括传播性、隐蔽性、破坏性和潜伏性等。

2.4对用户的系统漏洞实施攻击

系统漏洞一般是指软硬件及协议在具体实现或系统安全防护中存在的漏洞,从而使得黑客能够通过漏洞进入系统甚至是破坏系统。网络的基础是网络协议簇,而网络协议簇在实际实现上多考虑到运行效率,没有重视信息安全问题,因为这容易增大代码量,导致运行效率降低,因此可以说网络协议簇本身就存在设计问题。网络协议设计问题的存在、复杂的配置(一般计算机网络的访问控制比较复杂,容易作人员错误配置,导致出现漏洞),由于这些问题的存在,容易被黑客所攻击和窃取。

3计算机网络技术的安全防护措施

计算机网络安全包括两方面:信息安全与控制安全,前者主要是指网络中的信息和数据的完整性与有效性,后者主要是指系统能够正常运行,能够提供安全、快捷的服务。为了确保计算机网络的安全,必须要采取一系列的措施来保护用户的信息安全及控制安全。

3.1访问控制安全

(1)入网访问控制:通过科学的入网访问控制能够有效避免未经许可的用户进入服务器,从而保障了网络资源的安全性,通过控制用户入网时间以及入网工作站能够有效规避网络风险。

(2)网络权限控制:其主要是针对黑客非法操作而设计的一种保护措施后。通过给予用户及用户组一定的权限,控制用户及其附属组能够访问的目录、文件及资源,明确用户能够对那些文件进行那些操作。另外,目录安全控制:网络能够实现拥有该权限用户对系统资源的访问。用户在对目录级文件和字目录进行访问的同时,还能够对目录下级文件的权限进行设定。

(3)属性安全控制:在使用网络资源时,网络管理员应当对资源设定访问的属性,包括可阅读、可修改、可删改等属性。属性安全控制能够有效避免操作人员的错误操作。同时服务器安全控制:其主要包括设定口令来锁定服务器,避免非法用户的登录、删改信息或破坏信息的完整性;可以通过设定服务访问时间、访问者权限检测并关闭访问端口。

(4)网络监测:网络管理员应对网络进行实时监控,服务器能够记录用户资源访问情况,对于非法访问行为,服务器可以通过文字、图像、声音等形式进行预警,从而引起管理员的重视。

3.2信息安全

网络加密是保护信息安全的重要途径。加密的目的是保护系统中数据、文件、信息的完整性与有效性。常用的网络加密技术包括链路加密、节点加密和端点加密。链路加密主要是保护网络数据传输过程中的链路安全;节点加密主要是为保护节点之间的传输通道;端点加密主要是为用户提供源端与源端之间的数据保护。用户能够根据实际情况选择加密方式,网络加密是根据各种加密算法实现的。

3.3网络病毒

在互联网中,病毒能够快速传播,单机防病毒软件已经很难完全消除网络病毒,必须要配备适用于局域网的优质防病毒软件,以及一个基于计算机操作系统的防火墙。若电脑与互联网连接,就需要网络防病毒软件,才能够保护用户网络数据传输的安全,并针对网络中可能遭受黑客或病毒攻击的地方设置相应的防控措施,通过全面地控制系统安全,并通过系统更新,能够避免网络受到病毒的攻击。

3.4系统漏洞

漏洞是每个系统都会存在的,因此需要通过补丁来修复漏洞。系统能够提供多种多样的服务,但是对于特定系统而言,不是所有的服务都是必须的,系统所提供的服务越多,出现漏洞的可能性也就愈大,应当根据用户的需求设定必要和常用的服务,减少不必要的服务,能够有效消除网络安全隐患,同时还能够提高系统的运行速度。此外,还能够利用防火墙技术,隔断大部分外部访问,这样能够保障系统端口即使存在漏洞,也不容易受到黑客的攻击。

3.5黑客攻击

入侵检测是为了即使发现黑客攻击行为而研发的一种技术,能够及时发现并警示管理员系统出现未授权或异常操作,是一种预防黑客攻击的技术。其主要利用审计记录,识别管理员不希望看到的操作,从而限制黑客的攻击行为,保护电脑信息的安全性。利用入侵检测技术的同时需要采用混合检测技术,从而构建一个完整的防御机构。在网络安全中除了上述措施之外,还可以针对对人员的操作进行规范、确定机房的管理制度,制定网络系统应急措施等。

4结语

随着个人电脑、智能手机、平板电脑等的普及,计算机网络在现代的应用较为广泛,随之而来的网络安全问题也受到了人们的广泛关注。无论是个人或是组织,都有非常敏感的重要数据需要被保护。但是计算机网络具有多样性连接方式、不均匀的终端分布,并且由于网络的开放性、互联性特点的影响,导致网络能够被病毒、黑客所攻击,因此网络信息安全是计算机网络研究的重要内容。

参考文献

[1]胡冠宇,乔佩利.基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J].吉林大学学报(工学版),2016,46(2):568-577.

篇9

关键词:网络安全;防火墙;网络黑客;加密技术

中图分类号:TP393

文献标识码:A 文章编号:1672-7800(2015)005-0152-02

作者简介:李文彬(1967-),男,湖南平江人,湖南省平江县政务中心工程师,研究方向为网络安全。

0 引言

随着网络技术以及计算机技术的飞速发展,信息化已经成为企业现代化办公的重要手段,也是企业提高办事效率,加强企业内外部管理的重要手段。目前企业的信息共享技术正在不断多元化,涉及的业务范围越来越广,对网络的依赖性越来越强,面对的网络威胁也越来严重。一方面计算机网络病毒越来越隐蔽和智能,病毒的种类也越来越多元化,企业防不胜防。另一方面,由于计算机本身功能的不断扩展,安全漏洞也逐渐增多。在当前日趋严重的网络安全威胁中,加强计算机网络安全意识教育,提高网络信息安全技术迫在眉睫。基于此,本文对计算机网络安全以及防护技术进行了研究。

1 网络安全面临的主要威胁

当前,网络面对的安全问题主要体现在3个方面:①计算机病毒的攻击能力越来越强大,一般安全措施难以保证计算机安全;②网络黑客的攻击越来越高端,攻击的方式也越来越多样化,使得计算机本身的安全性能降低;③网络安全薄弱环节较多。由于计算机的应用范围越来越广泛,因此面临的威胁也涉及多个方面。以下主要对这3类网络安全威胁进行研究。

1.1 病毒攻击

病毒攻击是导致计算机不能正常运转或信息泄露的常见形式。计算机病毒作为一种程序,能够进入计算机系统,偷取系统资料,造成系统瘫痪。近年来出现了多种严重危害计算机安全的病毒,如蠕虫病毒、木马病毒等。这些病毒的传播范围广、速度快,具有较强的杀伤力,能够通过远程控制,干扰计算正常运行,是严重影响计算机安全的重要因素之一。

1.2 网络黑客攻击

黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境造成威胁,严重的还能引发犯罪,一些居心叵测者利用其进行网络诈骗活动。

1.3 网络安全薄弱点较多

当前,网络的安全薄弱点较多,例如数据库管理系统、网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机用户各类账户密码、上网记录的地方,一旦数据库遭到攻击,就会面临信息被泄露的危险,从而对用户的隐私和财产造成威胁。而操作系统作为整合计算机运行的核心,一旦受到攻击,就有可能瘫痪,导致整个系统工作无法进行,小则影响企业工作效率,大则威胁整个企业生死。网络作为系统用户信息和获取的节点,随时都受到各种威胁。

2 网络安全防护技术

为了提高计算机安全防护,计算机专家研究了一些安全技术手段,主要有加密技术、访问控制技术、认证技术等。

2.1 加密技术

加密技术是指计算机网络为了保障信息安全,对系统账号信息等内容进行加密,只有拥有正确的账号密码信息,用户才能进入系统进行操作。当前使用较多的加密技术有:①私钥算法加密技术;②公钥算法加密技术。这两种加密技术都是对系统的数据进行处理和加密,使数据信息变成不容易读取的代码,然后再进行解密,从而保障网络信息安全。

2.2 访问控制技术

访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问进行一定限制。访问控制技术中的安全服务器主要实现对局域网内部用户进行管理以及控制局域网资源,涉及信息存储、传输以及保密问题。而安全操作系统主要对各类网络安全产品进行监视,以保证各类安全产品正常运行。

2.3 身份认证

身份认证技术是一种能够防止主动攻击的重要技术,该技术通过将证据与实体身份绑定加以实现。用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以选择使用。通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。

2.4 入侵检测技术

入侵检测技术可以认为是防火墙技术的一种补充完善,主要是对一些非法的入侵行为进行检测预防。入侵行为主要有两种,一种是外部入侵,一种是内部入侵。入侵行为使数据受到损坏和丢失,还影响合法用户对系统的使用,所以在网络系统受到危害之前,采用入侵检测技术来检测通路点,可以拦截和响应入侵,极大地提高了通信网络的安全性。

2.5 防火墙技术

防火墙技术是当前应用非常广泛的一种网络安全技术,其作用是最大限度地阻止没有经过授权的通信或者网络黑客访问被保护的网络。防火墙主要由软件和硬件组成,其任务是从各种端口中辨别出有害的计算机数据,并将其进行过滤丢弃,从而加强内网通信的安全性。除此之外,防火墙还具有在计算机和网络系统受到病毒入侵前进行拦截、响应和报警等功能。所以,在安装防火墙以后,可以过滤掉不安全的服务,拦截非法用户、组织入侵以及限定用户访问特殊站点,从而保障网络通信安全。

参考文献:

[1] 王伟,段明.网络课程教学设计研究[J].教育训练研究,2011(5):108-109.

[2] 郭增平,朱纯义.多媒体教学存在的问题与思考[J].教育与职业,2011(24):178-181.

[3] 朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2010 (12):114-116.

篇10

关键词:物联网;网络攻击;安全防护

随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。

1 物联网安全风险分析

从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。

2 物联网攻击技术及安全防护体系

2.1 感知层安全问题

⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。

⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。

2.2 网络层安全问题

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。

跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。

⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。

邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。

2.3 应用层安全问题

应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。

3 物联网安全防护的关键技术

物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。

3.1 节点认证机制技术

节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。

物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。

3.2 入侵检测技术

入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。

信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。

3.3 访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。

访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。

[参考文献]

[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.

[2]臧劲松.物联网安全性能分析.计算机安全,2010.6.