计算机网络安全技术及防火墙技术的应用探讨

2020-01-01 03:56张文聪
数字通信世界 2020年10期
关键词:木马病毒访问控制密钥

张文聪

(广东省交通城建技师学院,广东 广州 510000)

计算机网络安全技术应用主要是避免多项信息传输受到外部要素影响,提高信息传输保密性,防止不法分子恶意攻击导致诸多信息泄露。目前基于网络安全的计算机应用中,能有效提升各项数据安全性,促使计算机稳定运行,突出网络安全重要性。防火墙技术应用能对内部与外部网络的的信息数据传递以及访问控制,避免诸多非法用户在不合法路径中进入到内网中盗取机密信息。当前要注重对各类多项网络安全技术与防火墙技术合理应用,强化计算机网络安全系数。

1 目前常见的计算机网络安全隐患分析

1.1 计算机网络硬件安全隐患

在互联网中各类计算机网络硬件设施是重要组成部分,各类计算机硬件设施自身存有不同程度安全隐患。比如常见的电子辐射泄露就是重要的隐患,当计算机以及网络资源中电磁信息发生泄漏,将会导致诸多信息发生泄密、窃密威胁。其次,各项安全隐患问题也集中体现在通信层面上,在多项数据信息交换与传递中,主要是通过光缆、专线、微波等线路交换传递。其中电话线、微波、专线线路中信息容易被不法分子窃取。计算机运行中已有的操作系统与硬件之间存有较大脆弱性,也会导致系统应用产生较大安全威胁[1]。

1.2 计算机软件漏洞

多数应用性能较高的软件在设计初期阶段存有诸多漏洞与缺陷问题,其中计算机操作系统也亦是如此。计算机系统主机运行中操作系统存有相对独立性,也存有明显的漏洞问题。其中操作系统软件在设计与开发过程操作不同,漏洞基本表现形式存有较大差异。诸多攻击人员通过漏洞对计算机系统实施破坏,将会导致主机运行逐步陷入瘫痪状态,多项资料丢失严重,对系统稳定运行会产生负面影响。

1.3 黑客恶意攻击

黑客恶意攻击属于危害较为严重的网络安全问题,攻击人员会选取多种方式对系统运行中的问题集中判定,找寻系统运行漏洞。其中网络系统运行中冗余环境存有的缺陷大体上相同。目前黑客信息拦截、数据窃取等入侵方式,会向系统进行攻击,导致系统中诸多重要数据被恶意破坏。最终导致系统运行瘫痪,对网络安全会产生较大负面影响。

1.4 木马病毒危害

在计算机网络系统中木马病毒是常见病毒,此类病毒大多都是隐藏在计算机某些程序中,当计算机应用人员打开程序之后将会激发木马病毒。对计算机应用功能以及数据信息安全会产生较大负面影响,情况严重将会导致计算机运行陷入到瘫痪状态。木马病毒实际传播复制能力突出,当计算机某文件以及应用程序被木马病毒侵入,将会导致计算机诸多文件以及应用程序中侵入木马病毒。在相对开放化的网络环境中,木马病毒实际复制与传递速率较快,其能伪装在各类软件系统中,引导诸多计算机用户下载安装。用户将此类软件下载到计算机之后,木马病毒将会快速获取相应权限,对计算机用户信息资料产生窃取与损坏[2]。

2 计算机网络安全技术及防火墙技术的应用路径探析

2.1 信息加密技术应用

(1)密码学与密码体制。在网络安全核心技术应用中加密是重要方式,是信息传输安全的有效基础。在信息加密中主要有数据加密、数字签名、密钥交换等,能有效提升计算机网络信息保密性、完整性。密码学是目前网络信息安全重要应用基础,其中关联到编码学与分析学,在密码编码学实践中是建立诸多安全要求较高的密码系统。在密码分析学应用实践中,主要是尝试应用诸多密钥以及破译加密计算方式,在密码体制应用实践中,主要是基于加密、解密算法与密钥应用。基于加密密钥公开情况,主要分成非对称以及对称加密体制。

(2)数据加密与解密技术。在加密算法应用实践中,主要是突出密钥、公钥、散列算法作用。在当前网络加密方式应用实践中,在网络基础通信环境中,网络通信能保障不同层次信息有效加密。常选取的加密方式有端到端加密、链路加密、节点加密等。在密码分析中,当不能有效获取解密密钥,要注重对多项密钥信息集中解密。主要目标就是找寻密码算法漏洞,基于各类弱点对密码实施集中破解[3]。

(3)认证技术。认证技术应用中主要是对各类数据传输过程进行集中验证,正常情况下可以选取消息认证以及身份认证方式。从消息认证实践现状中能得出,其可以提升信传递完整性,能对信息传递阶段第三方非法修改行为集中检测。消息认证时,涉及到安全散列函数、消息认证码、数字签名等。身份认证就是诸多用户向系统传递个人真实信息,之后系统进行身份验证与识别。在身份认证中要注重对用户真实身份集中验证,判定具体身份与申明身份能否有效对应,这样能有效控制诸多非法用户对网络资源进行访问,奠定网络安全机制运行基础。

(4)公钥基础设施。PKI在实践中是基于相关技术以及公钥理论,为多项信息传递以及各类资源信息应用传递提供基础设施。从大范围来看,公钥加密与数字签名服务能有效统称为PKI。PKI应用实践中是通过证书管理公钥,相关认证机构要对用户公钥以及多项信息合理绑定,用于用户身份验证。PKI能集中控制对称密码技术中密钥分发管理,在数据加密中突出数字签名功能,能建立较为完善的互联网应对控制方案。

2.2 访问控制

在网络防护中要注重突出访问控制作用,通过有效的身份认证,能对资源访问以及系统限制集中规定,实现网络资源有效应用控制,能保障多数用户依照自身权限对各类资源进行访问。常选取的访问控制技术应用中,涉及到角色访问、自主访问等,通过自主访问能有效保护资源,实现权限隔离,但是各项资源管理分散度较高。强制访问控制中主要是适应多层次安全系统供应用,实际工作量较大。在角色访问控制中,主要思想就是将不同角色与对应的访问权限有效连接。系统要注重规范化补充相关角色,针对角色权限进行增添与删除。

2.3 入侵防御控制

在入侵防御系统应用中,要注重对各类常见的攻击行为集中识别,对异常的网络通信行为集中监管控制。对各类安全隐患问题集中预警,拟定完善的响应机制,对多样化入侵行为发生现状集中控制。在入侵防护系统运行中存有较多问题,例如攻击技术不断更新等,入侵防御系统运行中难以有效应用攻击技术。多个网络用户要注重对入侵系统实施随时报警,做好各项的数据集中分析。

2.4 防范恶意代码

针对不同网络恶意代码要注重选取不同防控方式,反病毒引擎技术应用实践中要注重整合恶意代码,组建恶意代码特征文件,在文件扫描中做好各项具体特征分析。在系统尚未被感染之前,针对各类文件要注重集中检测。在沙箱技术应用中,基于各个可应用程序资源以及相应程序构建运行沙箱,以此对恶意代码集中监测。

2.5 防火墙技术运用

在计算机网络中要注重合理防火墙技术,防火墙主要是在各类网络以及网络安全域中,做好网络流量以及访问控制。设定更为完备的安全组件以及设备,在技术分类中要注重拟定网络访问控制机制。在防火墙技术应用中,要注重在网络资源传递通畅基础提高内部网络安全性,其属于被动化应用技术,也是属于静态化的安全组建。在防火墙技术应用中,要注重实现服务控制,保障不同子网多项信息有效传递。在防火墙技术应用中,为各个用户设定不同的访问权限,在多项网络资源访问中进行安全认证,对用户访问集中控制。之后做好多项访问资源操作行为监管,记录各项非法活动,做好多项非法内容有效过滤。

防火墙技术应用中要注重拟定完善的访问策略,有助于全面提升计算机网络安全性。访问策略有效实施中主要是基于各项配置,在完善的计划设计中,对计算机网络运行完整过程集中统计,建立规范化的防护系统。防火墙技术实践中要做好计算机网络运行情况分析,拟定合理的访问策略,建立稳定的运行环境。防火墙技术应用中,主要是对计算机网络数据合理分割,对内网以及外网访问集中保护,提高数据传输以及访问安全性。对计算机网络端口地址等集中控制,掌握计算机网络运行特征。

3 结束语

在信息化时代发展背景下,计算机网络应用日益成熟,对网络安全防护提出了更多更高的要求。当前要突出网络信息安全技术应用作用,防止诸多信息泄露,对非法入侵集中防控。在今后发展中,要注重扩大防火墙技术应用研究。对网络系统运行特征与安全要求集中分析,优化防火墙设置,提高计算机网络运行安全性。对信息加密技术合理应用,做好访问控制、入侵管控、恶意代码防控等。

猜你喜欢
木马病毒访问控制密钥
一种跨策略域的林业资源访问控制模型设计
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
内外网隔离中ACL技术的运用
TPM 2.0密钥迁移协议研究
云计算访问控制技术的运用及论述
计算机网络信息安全及防护措施
云计算访问控制技术研究综述
大盘鸡 等