苏虞磊?薛方?曲蕴慧
摘要:计算机技术的飞速发展,极大地便利了人们的生活,但也显著增加了计算机网络环境下人们面临的威胁和挑战,加强网络安全维护变得越来越重要,一些计算机网络安全技术也得到了广泛的应用和不断的优化改进。对此,本文简述了现阶段计算机网络存在的一些安全问题,如系统病毒、程序漏洞、黑客攻击等。重点分析了入侵检测技术、数据加密技术和漏洞扫描技术的应用原理和应用流程,探讨了这些技术在网络安全维护中的实际应用。在积极应用计算机网络安全技术的同时,也应加强网络系统的管理、提升人们的网络安全意识,以更高地营造一个绿色、安全、舒适的计算机网络环境。
关键词:计算机网络安全技术;网络安全维护;入侵檢测技术;数据加密技术
引言
大数据时代背景下,计算机技术被应用到人们生活的方方面面,人们可以利用计算机网络随时随地获取各种信息与数据,学习到各种有用的内容。但仍有一些心术不正的人利用计算机技术扰乱与破坏网络环境和秩序,网络系统数据被截断、修改、重新发送的事件经常发生。计算机网络安全技术的应用与优化迫在眉睫。本文分别介绍了入侵检测技术、数据加密技术和漏洞扫描技术,探究了基于入侵检测技术的网络安全测试,设计了基于数据加密技术的网络系统安全加密传输方案,也提出了网络安全防范措施。在开展网络安全维护工作时,采取针对性的网络安全技术,避免用户个人权益的侵害和计算机网络运行的损坏,构建一个绿色、干净的网络生活空间。
一、计算机网络中常见的安全问题
(一)系统病毒
系统病毒的出现会对计算机系统的安全运行与网络安全维护造成巨大的影响,且系统病毒具有一定的隐蔽性,不易被检测发现,该类病毒在特性的运行环境下自我复制、攻击计算机主机与软件系统,窃取与操作系统和用户的数据,影响系统的安全稳定运行。在计算机网络中也会出现危险性极高的木马病毒,这些病毒通过运行恶意代码来达到损坏和窃取网络信息数据的目的。木马病毒有较长的潜伏期,部分病毒会散布恶意代码程序,一旦用户疏于防范、网络安全事件爆发,将会导致严重的网络安全事故[1]。
(二)程序漏洞
在计算机网络安全的维护工作中,不可避免地会遇到系统漏洞、部分软件程序漏洞,这些漏洞往往是在计算机信息系统的设计、实现、运行等过程中产生。计算机会对检测到的漏洞进行自动修复,但漏洞的存在给了不法分子窃取系统与用户信息的机会,在不同的计算机使用方式或计算机程序编程过程中,可能暴露出程序漏洞问题,若没有及时的扫描处理,会给计算机网络带来较大的安全隐患。
(三)黑客攻击
网络黑客通常具备非常熟练、专业的计算机编程与操作技能,他们的存在是计算机网络的一大威胁。黑客会根据系统或程序的漏洞、用户的不当操作,寻找到计算机系统的突破口进行恶意攻击,其目的大多是非法盗窃或破坏用户与系统数据、获取权限、扰乱系统的运行等,不仅危害网络安全、造成经济损失,也会严重破坏社会政策秩序。
(四)网络管理不完善
部分用户的网络安全意识不足,浏览未经安全认证的网址,且用户权限开放较高,不定期进行网络安全检测,让网络黑客和系统病毒有了可乘之机,引起众多安全隐患问题。尤其对于企业、校园、科研单位的网络信息系统来说,如果网络管理不完善,很可能造成严重的机密泄露、经济损失问题。无论是企业网络还是家庭网络,都应重视对网络信息的安全管理,以免引发难以解决的网络安全问题[2]。
二、计算机网络安全技术在网络安全维护中的实际应用
随着计算机网络的广泛应用,网络安全问题频发。为保障计算机系统安全,营造安全网络环境,需采取针对性的计算机网络安全技术,如入侵检测技术、数据加密技术、漏洞扫描技术等。
(一)入侵检测技术的实际应用
1.入侵检测技术的检测步骤
该技术主要用于阻止黑客攻击、识别与处理病毒等,以保障网络系统的安全。该技术在网络安全系统中的应用,要严格按照应用流程进行操作。入侵检测技术的应用流程图如图1所示[3]。
入侵检测技术的检测步骤如下:第一,进行网络系统运行过程中各种信息的准确收集,包括病毒类型、病毒传播途径和方式等信息;第二,对现有收集信息进行分析,总结以往出现网络安全问题的原因和类型,对这些问题进行相关分析,吸取经验,完善入侵检测系统对网络安全维护作用;第三,实时监测网络运行过程中产生的信息,通过分析这些数据的实时变化情况判断网络系统是否遭到入侵,一旦发现入侵及时采取针对性的反击措施,记录证据并报警;四,对结果进行处理,采取相应的统计学知识和方法进行这些入侵信息的统计分析,保证处理结果的准确性和可靠性。
2.基于入侵检测技术的网络安全测试
在实际的应用中,入侵检测技术也可与其他技术结合使用,如数据库、防火墙技术、智能分布技术等。可将该技术与防火墙技术结合构建一个计算机网络安全模型,应用到企业、校园网络系统中。模型可分为用户接口子系统、网络子系统、主机子系统和防火墙子系统四部分。各子系统之间独立运转又相互通信,用户接口子系统相当于系统和管理员之间的接口,负责状态监控和收集报警信息;网络子系统负责对捕获的网络数据进行入侵检测;主机子系统负责监视系统用户及其活动,依据其异常行为识别入侵;防火墙子系统配合其他子系统对真实的入侵行为进行响应措施,保障网络的安全。
SYN Flooding是网络攻击中最常见的一种拒绝服务攻击,以计算机网络中的信息中心服务器为测试对象,利用上述四部分组成的网络安全模型进行SYN Flooding攻击检测测试。首先检测SYN标志位中的TCP数据包,记录24个时间点的数据,计算出SYN数据包的历史平均流量。程序运行6小时后,使用SYN Flooding再次进行测试。系统遭遇攻击后,SYN数据包流量会出现显著的异常,证明系统能够有效检测到该类型攻击行为。通过流量明显异常增长这一情况可以检测出系统遭遇入侵或攻击,发出报警信号进行网络安全维护[4]。
(二)数据加密技术的实际应用
1.数据加密技术概述
近年来,人们更加认识到网络安全和监管的重要性,多种网络安全技术得到应用与创新。数据加密技术是计算机网络安全维护工作中保障数据传输安全的重要技术,可对原始数据进行加密和解密处理,转化为密文进行传输,即使不法分子截取数据,打开时候全是乱码,依旧能够阻止其读懂与窃取数据。数据接收方需要具备对应的解密函数和密钥,接受数据后用私钥还原正确数据信息,完成数据信息的交互传输。数据加密技术的合理应用也可有效防范恶意软件,降低用户个人数据信息的泄露风险,能够显著提升计算机网络数据传输的安全性,保障数据的唯一、安全和保密性。数据加解密需要具备数据、密钥、数据传輸介质以及主体密码算法这几种条件,加密算法的改进是提升加密技术效率的重要路径。应用较多的对称加密技术算法如DES密码算法、三重DES密码算法和IDEA密码算法,非对称加密技术算法如RSA算法、ECC算法和DH算法,各类算法均依赖数学模型,如离散对数、椭圆曲线。以ECC算法为例,该算法将作用域从实数域上转换到了椭圆曲线上,借助数学算法进行加解密,在实际的应用中不仅快捷、高效、安全,也可降低财力耗费。
2.基于数据加密技术的网络系统安全加密传输
对称加密算法和非对称加密算法各有优势和缺陷,因此可将其混合应用以提升计算机网络系统中文件传输的安全性。选择DES密码算法和ECC密码算法,在以中心计算机主要节点的端对端模式下,进行网络系统安全加密传输模型的设计,其工作原理如图2所示。
密钥交换过程。首先服务器需要调用相关算法产生所有的ECC的密钥对,包括各子节点的密码和其加密保护密码,将其分发出去,各节点收到数据后加密密钥对保存到本地。服务器可能在异常情况下重新生成新的密钥,各节点需要及时更新密钥文件,否则无法获取正确的数据信息。
系统运行过程。服务端和客户端先开启密钥管理进程,客户端向服务端传输密钥对,包括对原文件进行加密的加密密钥和用于生成数字签名的签名密钥。服务端接收到信息后查询本地密钥表,把需要用的密钥进行加密,为进一步保障数据不被窜改,再进行数字签名,将最终DES的二次加密密钥文件和签名文件共同传输到客户端。客户端节点在接收到数据后先用ECC私钥解密数据获取DES的密钥,也要验证签名文件的正确性,将客户信息和财务信息等重要信息生产报文摘要加密发送给主机,主机用密钥解密得到数据信息、原始文件摘要,对比已收签名文件,验证合法性,之后关闭密钥管理进程[5]。
(三)漏洞扫描技术的应用
漏洞扫描技术主要是对网络系统中各种安全漏洞进行远程监测,通过全面的扫描,及时发现系统运行存在的程序漏洞,下载最新的网络漏洞补丁,更新计算机系统。漏洞扫描技术的应用过程主要包括信息的自动收集、自动的攻击生成与响应分析。安全漏洞扫描系统可分为网络漏洞扫描系统、数据库漏洞扫描系统以及Web漏洞扫描系统。以Web漏洞扫描系统为例,该技术的应用过程如下:一,信息收集。可采用Web爬虫、Ajax Spider爬虫等信息收集手段收集到Web应用的扫描点信息,不仅收集Web应用的页面索引信息,也收集操作系统版本、服务器版本、数据库版本等信息,这些信息为后期的攻击生成阶段提供了支持;二,信息过滤。如果对同一个Web应用的不同网页中大量相同的扫描点重复扫描,降低漏洞扫描技术的应用效率,因此,需要过滤掉重复的扫描点和不在检测范围内的扫描点;三,攻击生成与响应分析。调用攻击生成方法,将其发送到受测Web应用进行HTTP请求的处理,对接收的HTTP响应进行分析,检测是否出现某种漏洞、漏洞的危险程度和置信程度,实际应用中可设置多种面向不同平台、不同攻击强度的扫描规则以提升漏洞扫描精准性。对于新曝光的安全漏洞,将其扫描规则加入到漏洞库。由于目前Web技术的发展,限制了Web安全漏洞扫描技术的应用,应当结合其他检测技术对计算机网络系统的漏洞进行更加全面、高效的检测[6-7]。
在信息技术的飞速发展下,人们面临着的计算机网络安全隐患不断加大,除了积极应用各种计算机网络安全技术外,人们也应提升自身对于计算机网络安全的防范意识,在规范使用互联网、计算机的同时提高警惕,做好专业性防护。一些敏感性较高的信息数据不要随便暴露在公共网络中,不访问安全系统较低的网站,注意关闭这些网站对个人信息的访问权限。计算机网络安全防范的相关组织,也应积极承担责任,净化网络环境,严重打击破坏网络环境的不正当行为。也要引导更多的人学习计算机网络安全相关的法律知识,保护个人的信息安全和财产安全[8]。
结语
在大数据技术、互联网技术、云计算技术等信息技术不断研发与应用的时代背景下,数据信息的安全性、计算机系统的运行稳定性均受到一定程度的威胁,为保障计算机网络的安全与可靠,应积极灵活开展网络安全维护工作,采取入侵检测、数据加密以及漏洞扫描等计算机网络安全技术,发挥出计算机网络安全技术的应用效能,保护用户的信息安全和财产安全,有效提升网络环境的稳定性和舒适性。
本文系陕西省“十四五”教育科学规划2022年度课题《“立德树人”视域下大学计算机课程学习效果评价的实证研究》(项目编号:SGH22Y1515)的研究成果。
参考文献:
[1]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021,(11):163-165.
[2]于伟波.大数据时代计算机网络安全问题及防范策略[J].网络安全技术与应用,2021,(10):177-179.
[3]谢远福.入侵检测技术在计算机网络安全维护中的应用[J].信息与电脑(理论版),2022,34(12):225-227.
[4]何伟明.入侵检测技术在校园网络安全中的应用[D].广东工业大学,2019.
[5]田文章.网络系统安全中混合加密技术研究[D].南京邮电大学,2017.
[6]官节福.计算机网络安全与漏洞扫描技术的应用研究[J].电脑知识与技术,2022,18(17):25-26+32.
[7]金浩侠.Web安全漏洞快速扫描技术研究[D].杭州电子科技大学,2018.
[8]徐贝加.基于大数据时代的计算机网络安全防范措施研究[J].网络安全技术与应用,2022,(02):68-69.
(责任编辑:豆瑞超)