王烨
摘 要:文章从计算机网络安全定义入手,总结并分析当前计算机网络中存在的安全隐患,简要介绍计算机网络安全防范技术,旨在提升计算机网络安全水平,避免网络安全隐患对计算机造成威胁。
关键词:计算机;网络安全;防范技术
计算机网络安全是指通过网络管理工作及技术,提升网络环境中计算机的安全性。广义上的计算机网络安全包括物理安全和逻辑安全两大范围,物理安全是指计算机及网络相关硬件安全性能。因此,一般情况下计算机网络安全指的是狭义概念,即针对计算机网络安全性及完整性的技术保障。
1 计算机网络安全中存在的隐患
1.1计算机网络黑客攻击
网络黑客(hacker),是指一群精通计算机技术及网络技术,并运用技术寻找计算机网络中的漏洞,实现非法侵入他人计算机网络的目的[1]。黑客在侵入他人计算机后,会利用计算机漏洞进行系统破坏,并收集计算机中的私人信息,黑客不仅影响了他人计算机的使用,同时也严重损害了他人的隐私。但计算机网络漏洞作为客观事实无法避免,因此,造成大部分计算机处于威胁之中,严重影响了计算机网络安全性能。
1.2计算机网络病毒程序
网络病毒程序同样通过系统漏洞对计算机发起攻击,但网络病毒的破坏性更高,因此,对计算机网络造成的危害更高。相关调查报告显示,世界范围内对计算机安全系统破坏最为严重的就是网络病毒程序,有近70%以上的系统瘫痪因网络病毒程序而造成[2]。一般情况下,常见的网络病毒程序包括如下几种形式:(l)计算机蠕虫病毒(Wormvirus),蠕虫病毒通过网络来进行传播,一般经由电子邮件拷贝到计算机系统之中,诸如曾经造成巨大影响的“熊猫烧香”病毒,就是一种蠕虫病毒的变种。(2)计算机木马病毒(Trojan),木马病毒侵入计算机后,控制整台计算机,从而破坏及窃取计算机中的文件,木马病毒经过伪装侵入电脑,因此被称之为木马,当前眾多网络病毒程序中,最为常见的就是木马病毒。(3)逻辑炸弹(Logic Bomb),逻辑炸弹因其不具备传染性,严格意义上来讲,并不是一种网络病毒,但由于逻辑炸弹对计算机会造成严重后果,通常将其作为重要的病毒来进行处理。逻辑炸弹作为恶意程序,在计算机中潜伏,一旦计算机某个特定程序符合其爆发条件,将会导致计算机系统瘫痪、磁盘内容格式化及数据库损坏等严重影响[3]。上述3种常见网络病毒程序,通过网络访问控制技术、漏洞扫描技术和数据加密技术,能够有效加以防范。
2 计算机网络安全防范技术
2.1计算机网络访问控制技术
网络访问控制技术共有两个阶段,原始网络访问控制技术一般采用路由器来保护计算机网络安全,通过筛选网络地址和协议,从而防范具有威胁性的网址,但是由于无法针对欺骗性地址进行主动拦截和防范,这种包过滤型网络访问控制技术逐渐改进成为现代服务代理型网络访问控制技术,通过网络访问控制技术能够更加全面保护计算机网络安全。所谓代理服务型网络访问控制技术,就是通过访问控制系统直接与程序相互连接,针对程序数据进行实时分析,同时提供相应的访问管理及控制服务[4]。通过此种防火墙技术,能够有效控制计算机内的程序数据情况,对计算机潜在威胁进行主动拦截。服务代理型技术是当前较为先进的计算机网络访问控制技术,具备较高的便利性和实用性,并且所占空间相对较小,具有一定的加密机制,能够对当前网络中大部分恶意网络访问加以管理和控制。 在服务代理型网络访问控制技术实际操作上主要包括入网访问、网络权限、目录级安全、属性安全等控制部分,其中,入网访问控制最为重要的控制方向,通过访问控制技术来识别非法用户在服务器上的登录信息,从而控制并阻止其获取网络资源,使计算机数据受到访问控制的保护,从而避免被非法使用和修改。一般情况下,入网访问控制技术主要包括如下环节:首先,通过用户名进行识别和验证;其次,再对用户口令加以分析,从而获得用户的安全性,这一环节是网络访问控制技术的关键组成部分,通常情况下,用户口令的长度应大于6个字符,由数字、字母和字符相互组合,并进行加密化处理,从而保障网络访问控制的安全性[5];最后,检查该入网用户的权限限制情况,如用户出现超权限访问,系统将立即通知管理员,对该次访问行为进行人工控制。
2.2计算机网络漏洞扫描技术
网络漏洞是计算机网络系统中存在的缺陷,这些缺陷会对计算机网络造成一定的安全隐患,黑客及攻击者通过网络漏洞,能够侵入到计算机内部,从而严重威胁计算机的安全性。网络漏洞是无法避免的客观事实,因此,需要利用漏洞扫描技术来加强对其的防范,进而降低网络漏洞对计算机造成的威胁。通过对网络环境注入手段进行分析,获得当前计算机网络环境的安全性指标,并模拟真实的计算机网络攻击行为,从而检测系统、硬件、软件,协议中是否存在网络漏洞[6],这就是计算机网络漏洞技术的基本原理。在具体操作过程之中,应针对计算机主机端口连接功能加以检测,可申请端口建立相应的连接,观察主机信息系统的变化及应答情况,进而了解计算机系统安全性能。再根据计算机所表现的不同结果来有针对性地检测其网络漏洞情况,并针对不同的网络漏洞进行差异化攻击,对整个计算机系统每个程序进行逐条检查,将系统程序中的漏洞检测出来,从而便于后续的补丁处理工作,当前主要的漏洞检测方法包括增加缓冲区数据溢出及针对DOS攻击,等。通过此种网络漏洞扫描技术,将计算机网络系统漏洞暴露出来,从而及时调整计算机系统配置,有针对性地开展漏洞修复工作,进一步提升计算机网络的安全性能。在充分了解计算机网络漏洞的基础之上,建立计算机网络漏洞数据库,由于网络漏洞的种类和数量较多,针对每一个漏洞的特征加以分析,并进行漏洞特征编码,通过漏洞特征编码可对漏洞内容信息开展分析工作,从而获得漏洞信息数据,并根据信息数据情况进行代码分离处理,针对其实际情况来制定安全补丁,使网络黑客无法通过漏洞来攻击计算机网络,有效提高计算机网络的安全水平。
2.3计算机网络数据加密技术
当前数据加密技术发展较为完善,通过对签名、验证及密钥等相关技术进行综合性的利用,从而实现针对计算机数据加密的目的。即时网络中的黑客窃取到计算机中的信息,也无法针对加密信息进行破译,有效保护计算机中的信息安全。当前数据加密分为端口加密、链路加密及节点加密,所谓端口加密,就是在信息发出的源头进行加密,并通过加密的形式来传输整个信息,能够保证源信息的安全。链路加密则将节点机进行加密处理,每一个经由节点机的信息均会加密传输。节点加密技术与链路加密类似,但节点解密技术避免了信息的明文传递,在信息经过节点时,同样在保密模块之内,使黑客无法通过攻击节点而获得信息。
2.4计算机网络虚拟专用网技术
所谓虚拟专用网( Virtual Private Network,VPN),与公用网概念有所区别,是在公立互联网络中建立专门的网络,之所以称为虚拟网,是由于虚拟专用网络中任意两个阶段之间均没有物理链路,因此呈现出虚拟化的特征,与传统专用网具有极大区别。虚拟专用网络采用加密形式在公共网络之中,能够有效避免计算机网络安全问题。当前虚拟专用网络主要包含4种形式。其中,隧道形式是最为重要的虚拟专用网形式,在公用网中建造专业的数据信息隧道,各种数据信息在隧道之间得以传输,为了保障隧道专用网技术,可建立多层隧道形式,通过隧道协议来完善三层隧道,从而确保其中数据信息的安全。加解密技术是当前网络数据通信中较为成熟的技术模式之一,通过虚拟专用网络能够有效利用当前加解密及时来保障数据通信效果与速度。在密钥管理技术方面,促使公用网络中的安全地址不受网络安全隐患威胁,并通过防火墙与路由器来提升整个计算机网络虚拟专业网络的安全水平。
2.5计算机网络安全蜜罐技术
蜜罐技术是当前非常重要的提升计算机网络系统安全防护能力措施之一,所谓蜜罐技术,即制造一个或几个诱饵主机及系统,诱导黑客对蜜罐系统加以攻击,从而收集黑客攻击相关信息,了解黑客的攻击方法与意图,从而有针对性地对计算机网络系统加以完善。在具体操作过程中,蜜罐主机或系统必须具备一定的漏洞,从而引诱黑客前来攻击,而避免黑客攻击其他重要的系统及计算机。在蜜罐主机或系统遭受到攻击时,需时刻密切观察黑客的攻击方式和程度,并妥善保存入侵的数据和信息,通过入侵黑客进出系统数据包信息及日记文件,能够及时了解入侵黑客的攻击方法,其密码多采用SSH协议,有效将黑客传输的文件及记录信息记录到蜜罐系统日志之中,再根据黑客的侵入形式加强漏洞检测及防火墙技术,进一步凸显出蜜罐系统的重要作用。蜜罐技术是目前较为先进的黑客情报收集技术,对计算机网络安全水平具有积极影响。
2.6计算机网络安全意识培养
在完善计算机网络安全环境后.应加强对计算机用户的安全能力培养,使其能够正确树立计算机安全意识,这一点是保障计算机网络安全的首要措施。在用户使用计算机之前,必须认识到互联网络中对计算机造成威胁的安全隐患,从而能够简单识别非安全环境网址,并可以熟练应用杀毒软件及防火墙,以便于在操作计算机时,真正发挥出杀毒軟件与防火墙的作用和效果,保障计算机网络安全性能。
3结语
综上所述,随着计算机技术与网络技术的发展,我国各行各业中均离不开计算机网络,因此,计算机网络安全成为公众广泛关注的问题。为降低当前计算机网络安全隐患,应加强对计算机网络安全隐患的研究,并利用访问控制技术、漏洞扫描技术与数据加密技术来加以防范,从而提升当前计算机网络安全水平,保障人民群众计算机网络数据安全,推动现代化、信息化社会的建设。
[参考文献]
[1]田书岢.浅谈大数据时代计算机网络安全防范[J].信息与电脑,2015 (12):159-160,164.
[2]崔学敏,张传勇.数字加密技术在计算机网络安全防范中的运用[J]网络安全技术与应用,2015 (7):36,38
[3]刘勇.大数据时代计算机网络安全防范研究[J]数字通信世界,2016 (10):169
[4]姚建萍.试析计算机网络安全问题与安全防范方案[J]中国新技术新产品,2017 (20):146-147
[5]康厚才.大数据时代计算机网络安全防范[J]信息与电脑,2016 (7):24-25,34.
[6]李婷.计算机网络病毒与计算机网络安全防范对策研究[J]科学与财富,2015 (z1):201-202.