计算机网络管理及相关安全技术探讨

2023-05-30 14:49惠小倩
计算机应用文摘 2023年4期
关键词:相关技术计算机

惠小倩

关键词:计算机;网络安全管理;相关技术

1计算机网络管理面临的问题

网络入侵是网络黑客通过编写和调试计算机程序的技巧,并使用这些技巧来获得非法和未授权的网络或文件访问的一种方法。黑客在攻击网络时通常会采用多种办法来规避网络安全设备的防护,从而获取对信息的访问权限,并对信息进行非法使用,对国家和个人信息安全产生了极大威胁。

1.1监听

从网络入侵的主要形式我们可以看出,监听是网络入侵的主要形式之一。监听的主要方式就是黑客利用“嗅探器”或相关程序,对用户的信息进行获取[1],这些信息可能包含用户的隐私内容,如信用卡、企业的商业机密、技术文件、个人银行卡、身份证等,这些敏感信息一旦被盗用,就会对用户造成严重的损失。在用户使用网络进行信息发送时,信息和数据的形式大多数是文本,这种文本在传输加密之前是可读的普通文本,因此,黑客能够利用上述手段,轻松获取这些信息内容。另一种监听的方式就是黑客通过接人集线器或交换器端口的方式,植入“嗅探”程序,从而达到非法获取信息的目的。

1.2欺诈

欺诈的网络入侵方法又被称为“模拟”,其主要是通过假冒合法主机的计算机身份,来获取内部网络的访问权限。另一种常见的欺诈入侵手段是“TCP/IP序列号攻击”。首先,入侵者通过非法手段,获取用户的网络访问权限,并连接到服务器上。其次是dequ,在连接服务器后,黑客会对连接合法主机的序列模式进行分析,利用假冒用户IP的方式,让服务器误以为黑客是合法的用户主机,进而实现非法窃取用户信息的目的。在入侵者冒充IP地址欺骗服务器的过程中,为了防止合法主机的用户对服务器发出请求,入侵者会通过发动“拒绝服务攻击”的方式,让合法主机无法响应服务器,进而利用假冒的身份等待服务器发送正确的序列号至合法主机,从而访问服务器内容,盗取用户信息[2]。

1.3密码盗用

密码盗用手段是常见的网络入侵手段,同时是危害用户网络安全的主要手段。入侵者通过利用各种手段,盗用用户的网络密码,以访问用户主机,并随意调取其中的敏感信息,利用非法手段获利。主要的密码盗用手法有假冒用户身份、利用“嗅探”程序监听、暴力破解、字典攻击等。例如,入侵者通过假冒用户身份,与能够获取用户访问权限的对象进行联系,通过假冒的方式让对方误以为人侵者就是真实的用户,从而要求对方提供密码。另外,入侵者可以通过网络监听的方式,利用“嗅探程序”监听用户的信息,并在未加密的文本中获取密码。破解和字典攻击也是十分常见的密码盗用方式,入侵者通过技术手段,对可能组成用户密码的字母和数字组合进行计算和推论,或从用户习惯、身份信息人手“猜测”密码。密码是用户信息资源的钥匙,入侵者一旦掌握了这个钥匙,就能够肆无忌惮地调用用户的资源和信息,并应用到非法途径,对网络安全十分不利[3]。

1.4拒绝服务器入侵

拒绝服务器入侵的类型很多,但是基本的原理比较类似,其技术核心就是通过扰乱用户正常运行的计算机系统,从而破坏用户操作系统的正常运转能力,进而达到非法攻击和入侵的目的。在攻击的过程中,入侵者通过将大量垃圾信息和数据塞满网络,挤占用户的内存资源,耗尽系统的运算能力,进而损坏用户的操作系统,或利用系统漏洞、网络漏洞来攻击用户计算机和非法获取用户信息。

1.5中间人入侵

中间人人侵的方式是黑客通过构建一个场景,让进行信息交流的双方误以为对面与其沟通的是正常的对象,其实入侵者已经通过监听的方式,对双方对话进行监听,获取双方沟通的信息内容,利用这些信息内容,入侵者模拟出中间人对双方发送相应的信息并进行截取,获取通信双方的交流内容,在模拟中间人的過程中,入侵者可以利用获取的信息进行非法修改或删除,再向对方进行发送,或直接利用记录的信息来人侵某一用户的计算机[4]。

1.6应用程序级入侵

入侵者进行应用程序级入侵时,其通过应用程序进行攻击,试图利用程序的固有缺陷进行入侵,通过利用这些网络应用程序的缺陷,入侵者可以破坏或修改重要的操作系统文件、更改数据文件内容,造成网络应用程序或者整个操作系统不正常运行和崩溃,从而扰乱应用程序或操作系统的正常运行和访问控制,最终植入程序将信息返回给入侵者。这些应用程序级攻击为人侵者提供了便利。由于很多网络应用程序还没有完成安全评估和测试以提高对攻击的免疫力,因此其抵御应用程序级攻击十分困难。

1.7盗用密钥入侵

密钥是计算机用来验证通信完整和加密内容的重要手段。常见的密钥是数字形式,作为计算机通信的“密码”,其类型很多。有一种密钥形式是共享型的,利用这个共享的密钥,双方计算机可以进行私人通信,在通信过程中,二者利用密钥对信息进行加密发送和解密接受,就能够建立通信进行交流。还有一种密钥形式是私钥,私钥是计算机用户用来确认信息发送单位身份的方式。在双方进行信息通信时,通过对私钥进行确认,对方才能确认发送信息一方的身份。一旦入侵者掌握了密钥,他们就可以利用密钥的特性进行非法活动,如盗取用户信息和文件资源。密钥丢失的问题很难被用户发现,只有当用户的重要信息丢失或文件被篡改后才能发现。

2计算机网络管理及相关安全技术

2.1加强网络入侵检测

网络入侵检测技术属于当前常见的网络安全维护方法。网络入侵检测技术是借助软硬件的共同作用,对网络环境进行实时监控。针对不同的入侵类型,可以采取适当的方式进行防御。网络入侵检测技术能够有效避免不良数据和信息的入侵,拦截恶意的入侵行为,对系统的结构进行全面检测,准确识别在计算机使用过程中自身网络所受到的攻击,并对相关数据进行收集和分析。其次,检测系统包括独立检测和系统自带检测两种类型。独立检测系统能够对数据进行采集,分析其安全性,针对恶意入侵行为发出警告,并进行防御,防止其进入计算机系统。系统自带检测系统则比较全面,能够分析系统整体的安全性,并且拥有比较高的准确度,能够全面增强计算机网络的安全性,但是由于其检测过于全面,导致其检测可能存在漏检的现象[5]。

网络入侵检测技术从其整体应用来看,实现了对系统安全的实时监控,并能够全方位对威胁进行监控,记录并保存有威胁行为的过程,借助系统的统计功能,判断用户的操作行为是否符合网络安全规范,进而保护计算机网络,实现对网络入侵行为的监控和防御。

2.2应用防火墙技术

防火墙技术是利用计算机的安全管理功能和软硬件筛选功能,在计算机内部网络和外部网络之间构建起的一道保护屏障,其能够实现对外入侵行为的隔绝,加强计算机用户的资料安全,保护用户的信息。防火墙主要有两种,即网络层防火墙和应用层防火墙。网络层防火墙实质就是一个IP封包过滤器,其能够通过对不符合规则的封包进行阻挡,防止网络入侵。应用层防火墙则可以通过对一些企图进入应用程序的封包进行阻拦,防止外部入侵者通过应用程序漏洞入侵。计算机设置防火墙后,所有的内外部数据都需要先经过防火墙,符合用户使用规则和系统要求的数据才能正常传输,否则就会被阻拦。相较于其他的安全技术,防火墙技术的应用极大地优化了计算机的安全策略,进而加强对计算机使用行为的监控和记录。

防火墙技术在计算机网络安全维护中的应用主要体现在网络安全配置、访问策略等方面。在网络安全配置方面,其能够快速、高效地划分计算机网络系统,分隔安全模块,增强数据的安全性。其次,还可以利用防火墙隔离外部网络,形成内部局域网,并实现内外部网络的隔离,减少外部网络对内部网络的影响。最后,作为防火墙核心的访问策略,其能够有效加强网络安全,并为网络安全维护提供支持。通过对计算机网络环境的优化,对网络信息进行实时统计和实时调整,进而构建起安全、完善的计算机网络环境。

2.3使用杀毒软件

杀毒软件的使用是用户进行主动防御和网络入侵防护的重要途径。杀毒软件具有消除病毒和阻止恶意软件安装、自我保护、自我修复等功能。相较于传统的计算机网络安全技术,杀毒软件的功能更强、更多,在实时监控、病毒查杀、防止黑客攻击、控制网络流量等方面具有明显优势。病毒入侵会对计算机安全形成巨大威胁,杀毒软件的出现大大降低了病毒對计算机的危害,能有效防止网络入侵者通过传播计算机病毒来非法获取用户信息及控制用户计算机从事非法活动。同时,当前常见的杀毒软件都拥有病毒数据库,可以对病毒的消除和防护手段进行实时更新,极大地提高了计算机网络的安全性,无论是企业用户还是个人用户,都能够利用杀毒软件对计算机进行防护[6]。

2.4应用扫描技术

扫描技术的主要工作原理就是通过扫描系统漏洞,对本地计算机网络的安全性进行检测,或通过扫描技术对远程计算机网络系统进行检测,发现系统漏洞后及时进行漏洞修补,大大提高了计算机网络的安全性。目前,大多数杀毒软件都具有漏洞扫描功能,同日寸能够提示和帮助用户下载漏洞补丁,对安全漏洞进行修复,极大地减少了因系统漏洞导致的网络入侵行为,提高了计算机网络的安全性。对于信息安全要求比较高的企业,则需聘用更加专业的网络安全工程师从事相关工作,并安装独立的漏洞扫描系统,进一步增强计算机网络系统的安全性。

3结束语

维护网络安全是实现国家战略安全、保障社会稳定、保护人民信息安全的重要方法。计算机网络安全维护需要用户通过加强网络入侵检测、应用计算机防火墙技术、使用杀毒软件和扫描技术等方式,不断提升计算机网络防护水平,减少网络入侵危害,帮助我国从网络大国转变为网络强国。

猜你喜欢
相关技术计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
浅谈加强森林培育技术实现林业的可持续发展
计算机网络管理及相关技术探讨
浅谈微型计算机的输入输出接口技术
Fresnel衍射的计算机模拟演示