APP下载

浅析网络安全防范与策略

2014-07-01姚斌

河南科技 2014年4期
关键词:漏洞加密网络安全

姚斌

(郑州大学,河南郑州 450002)

浅析网络安全防范与策略

姚斌

(郑州大学,河南郑州 450002)

随着网络的发展,网络安全问题也越来越受重视。保障网络安全问题,可以采取软硬件保护,病毒防范,网络访问限制等一系列措施,为网民营造一个安全的网络环境,保障教学、科研工作的顺利进行。

网络安全;网络安全防范

随着互联网技术的快速发展,网络已渗透生活的方方面面,人们对网络的依赖程度日益加深,与此同时,网络安全也成为一个亟待重视的严峻问题。网络安全面临着网络规模不断扩大、一些不法分子利用网络传播网络病毒、各种操作系统安全漏洞、网民的网络安全意识薄弱、网络安全协议及制度不完善等一系列的安全隐患。

1 网络安全威胁分类

1.1 系统和应用程序漏洞

目前主流的操作系统是XP或Win7两种版本。常言道“人无完人,金无足赤”,操作系统也不例外,存在着一些漏洞和缺陷,在漏洞的补丁更新之前,这些漏洞往往很容易被黑客所利用。并非只有操作系统漏洞,一些应用程序在设计和开发的过程中也难免会有漏洞,这些漏洞也成了黑客攻击的对象;一些软件开发人员为了便于维护而设置的软件“后门”,也可能成为网络安全的隐患。

1.2 网络通信的脆弱性

随着通讯技术的更新,网络通信不仅仅依靠有线通信,眼下无线通信技术已登上舞台,无线通讯介质通常是微波、电磁波、红外、激光等,无限信号裸露在空气中极易被窃取或窃听,当今网络资源日益广泛,黑客攻击的范围也就越广泛,ARP攻击是较常见的网络攻击。

1.3 计算机病毒

计算机病毒的发展和变种越来越快,为网络病毒的广泛传播提供了便利条件。计算机病毒具有传染性、隐蔽性、潜伏性、破坏性等特点。病毒对系统和应用程序都有不同程度的破坏。曾经风靡一时的“熊猫烧香”“U盘病毒”、“ARP病毒”、“文件夹病毒”等病毒发作,就造成很多网民一度恐慌。

1.4 网络安全制度不健全

网络安全不仅要依靠有效的安全技术和防范措施,还要采取有效的管理和强有力的网络安全法律法规做保护。缺少相应的法律法规净化网络环境,规范个人网络行为,惩治网络犯罪。

2 解决方案及策略

2.1 系统保护

网民应及时安装各种安全补丁程序,系统补丁可以将病毒或者黑客利用的后门堵死,有效地保护系统,不给入侵者有可乘之机。为了更安全的防范,还可以使用保护卡或者软件保护对系统进行保护或还原,常用的还原卡有:蓝光卡、增霸卡、噢易Free卡等和一系列的软件保护。通过上述一系列的保护可以避免误删误改导致系统故障。

2.2 数据加密及MAC绑定

(1)数据加密的目的就是为了保护网络中传输的数据、文件等,保护网络传输数据。加密是运用一种特殊的算法将数据转变为加密数据,通常使用的加密方式有:链路加密和端到端加密,为了确保安全,可将链路加密和端到端加密结合在一起使用。

(2)ARP协议,也就是所说的地址解析协议,主要作用就是网络地址转换。ARP协议就是为了获取目的主机的MAC地址,为了提高通信效率,网络上的每一台主机都有一个ARP缓存表。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,在网络中产生大量的ARP通信量使网络阻塞,为此可以进行MAC绑定。如图。

2.3 病毒防范

最理想的反病毒就是防御,但并不是装上防病毒软件就高枕无忧了,要定期查杀病毒,及时升级杀毒软件,以确保能查杀新的病毒。有了防范措施,还应做到不访问非法网站,不安装一些非常规的软件(避免安装流氓软件),不给病毒留入侵的余地。

2.4 完善网络安全法规,加强网络监管

可以通过对网络用户开展网络安全教育,建立相应大安全管理机构,不断完善和加强网络的立法和执法力度。近些年我国已出台网络安全方面的一些法律法规。仅仅有了网络安全法律法规还是远远不够的,还必须加强网络法律的监管力度。建立一支高素质的网络执法队,使其熟练掌握网络信息技术、安全技术,能够在第一时间内查处打击网络犯罪,提高执法效率。在这片虚拟的世界也做到“有法可依,有法必依,执法必严,违法必究”。

3 结束语

计算机网络安全是通信技术、密码技术、病毒防范、信息安全技术的总和。在得益于网络的同时,网络上的一些信息也受到了威胁,我们不能因噎废食,综合各方面因素针对网络安全制定有效的防范措施。应当加强网络安全管理,不断提高全民网络道德水准和网络安全意识。

[1]关景华,魏斌.探讨高校机房网络安全及管理[J].河南科技,2013,6.

[2]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2004,7.

TP393

A

1003-5168(2014)04-0020-01

姚斌(1986.7—),男,汉族,郑州大学研究生,研究方向:软件工程。

猜你喜欢

漏洞加密网络安全
漏洞
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
三明:“两票制”堵住加价漏洞
漏洞在哪儿
认证加密的研究进展
高铁急救应补齐三漏洞
我国拟制定网络安全法