马振兴
摘要:随着计算机网络应用的广泛普及,其安全性也受到了高度重视。影响网络安全的因素是多种多样的,做好网络安全工作是一项系统的工作,计算机网络系统的安全性和可靠性问题的解决具有很高的挑战性。本文结合工作经验,从网络安全的威胁以及安全技术方面提供一些建议和措施,以使广大用户加强计算机网络安全意识,掌握一定的网络安全技术。
关键词:计算机网络;安全防护;技术
引言:世界的每一个角落和地区在当今信息化时代都进行着计算机网络的应用,影响着计算机用户及与互联网相关人员的生活与工作,就像地暖、运输一样对社会的发展及我们的生活产生了前所未有的积极作用。而且,运用计算机网络的人快速增长,所以用户对网络的认知层次逐渐增高,黑客、不怀好意的人越来越多,计算机被攻击的概率也愈来愈高,已经对计算机网络安全构成了严重威胁。所以人们也来越关心计算机网络安全。计算机网络安全防护成为计算机网络系统有效保护的核心。
1.计算机网络安全隐患
1.1 Windows操作系统安全漏洞
Windows操作系统安全漏洞主要包括对核心路由的欺骗、识别攻击以及计算机病毒。
操作系统的一个漏洞是以核心路由为测试点设置一个选项,该选项可以直接指示给节点路由,使攻击者可以使用该选项致使非法连接。目前防火墙系统只识别IP地址、协议端口,识别登录用户身份的有效性,所以识别攻击并不全面。计算机病毒是一种由用意不轨的开发者编辑的一段具有不定程度破坏性的编程。就拿2007年的蠕虫病毒熊猫烧香而言,它的破坏力超级大,潜伏在某个程序中,一旦那个程序被触发,病毒就对计算机产生攻击,造成计算机信息的流失,进而使计算机运转失常。计算机病毒大多是通过超文本标记语言、快捷方式、可执行文件、脚本、光盘、移动硬盘进行传播。近年来,很多恶性病毒的出现都是基于网络的传播,计算机网络病毒的危害是非常大的。
1.2对计算机网络的人为攻击
人为的计算机网络攻击是具有目的性的,例如黑客,接受请求者的请求对被害者的计算机进行系统性攻击,其目的或是文件、聊天记录的窃取,或是对被害者的计算机信息进行攻击,造成重要文件的流失。人为计算机网络攻击是计算机网络安全最大的安全隐患。人为攻击有被动与主动之别,被动即如上所讲对聊天记录的窃取及对重要信息的解密,主动即如上所讲破坏被害人的文件,使文件信息变得不完整,从而导致文件无法被打开。被动以及主动攻击都会危及计算机网络的安全,从而导致个人经济的损失或是国家重要机密的丢失。
1.3自然环境
计算机网络通过有线或无线电波将不同区域的计算机终端连接起来,因此计算机网络的自然环境和社会环境都会产生很大的影响。恶劣的自然条件,如地震、台风、火灾等事故都会对电网造成严重的破坏和影响。计算机网络也容易遭雷击,雷击可以轻易地穿过电缆而损坏计算机网络,使计算机网络瘫痪。
2.计算机网络安全防护
虚拟专用网(VPN)技术是在公共网络上建立专用网络,制作数据。通过安全加密“管道”进入公共网络,构建基于公共通信网络虚拟专用网的机制有虚拟链路传递技术和路由的过滤。目前虚拟专用网主要采用以下四种技术来保证安全: 入侵检测技术、数据加密技术、身份验证技术和访问控制技术。虚拟专用网是最有效的解决信息安全问题的技术。
2.1检测外来入侵技术
入侵检测系统是入侵检测的软硬件结合,其主要功能是检测。技术上有两种入侵监测检测模型:(1)异常检测模型,检测可接受行为,如果被定义可接受行为,则每一项之间的偏差都被定义为入侵。试验模型反应率虽高,但误报率也是较高的。(2)特征检测模型,检测和匹配度之间已知的不可接受行为,拟合可能的所有不可接受的行为,每一个可以匹配的行为都会引起报警。这将是所有已知的系统漏洞的攻击特征和正式的方法组成的攻击,然后与模式匹配方法捕获数据包,通过特点详细的比较,来确定是否攻击或恶意入侵,误报率低,但漏报率较高。随着网络技术的发展,这种检测方法的缺点和不足已明显展现出来:需要匹配的数据量太大,且只能检测到已知的攻击。
2.2对数据进行加密
对计算机信息进行加密的原因是不被加密的信息容易被窃取,从而导致某种程度上的损失,加密的信息可受到严格的保护,在上传过程中防止被破坏。常用的加密方法有对端点进行加密、对再分发点进行加密、对物理线路进行加密。这三种加密方法分别作用在节点对节点、端点对端点、端点对节点三个方面。
信息加密过程是由多种加密算法结合实现的。如果按照密碼学的分类和密钥相同,那么加密算法可以分为传统的密码算法和公钥密码算法。在传统密码中,使用相同的密钥,接收方和发送方的加密和解密密钥是相同的或等效的。在公钥密码学中,接收方和发送方使用的密钥是相同的,从解密密钥推导出加密密钥几乎是不可能的。当然,在实践中,人们通常同时使用传统密码和公钥加密,如:使用DES或IDEA加密信息,使用RSA传输会话密钥。如图一为用算法对数据进行加密保护。
2.3身份验证技术
认证是防止恶意攻击的一项重要技术,它对各种信息系统在开放环境下的安全至关重要,认证的主要目的有两个:(1)认证信息的发送者是合法的;(2)对计算机信息进行保护,确保安全的将计算机信息传输到接受者手中。相关认证的主要技术有: 数字签名、身份认证和消息认证。消息认证和身份认证已经解决了通信各方感兴趣的条件,防止了第三方的破坏和伪装。数字签名可以防止别人冒充发送和接收信息。
2.4控制访问权限
被接受的最有效的对访问网络提供保护的技术是访问控制技术,访问控制技术可以有效防止不被允许的计算机用户进行计算机信息的访问,访问控制技术是计算机用户保护个人隐私及成果的主要技术。对计算机网络访问权限的控制技术包括性质安全控制、端口和再分发点安全控制、网络访问控制、web服务器安全控制、网络监控控制、锁定控制等。根据网络安全水平的不同,网络空间环境也不同。
结术语:在信息化时代,计算机的更新日益加快,计算机网络安全越来越受瞩目。说明了对计算机安全的防护不能仅仅局限于某个角落,而是需要计算机使用者了解更多的计算机知识、开发者发明并更新网络安全防护软件使计算机受到的保护更加有效。基于多年的网络安全工作实践的作者对常见的网络安全隐患作了详细的阐述,总结了一些实用的网络安全策略。网络安全工作仍然是日常工作中需要严加控制的一项工作,正确的进行网络安全防护将在很大程度上减少网络安全隐患,保障网络的正常使用。
参考文献
[1]章筠. 计算机网络可靠性分析与设计[D].浙江大学,2013.
[2]朱雁新. 计算机网络攻击之国际法问题研究[D].中国政法大学,2011.
[3]隋晓冰. 网络环境下大学英语课堂教学优化研究[D].上海外国语大学,2013.
[4]张俊峰. 关于人工智能在计算机网络技术中的运用探讨[J]. 计算机产品与流通,2019(07):39+106.