APP下载

网络安全技术应用探究

2014-11-24王璐

中国连锁 2014年9期
关键词:木马安全性网络安全

王璐

【文章摘要】

网络已经成为人们生活、工作中不可或缺的部分。人们利用网络沟通信息,培养感情建立联络网。利用网络传递工作信息,查询最新的技术和知识。所以网络遍布各个领域。这极大的方便了人们的工作生活,但是不可否认的也威胁到了个人隐私,同时网络犯罪也使得网络用户的财产收到了威胁。本文从网络安全技术入手,阐述了网络安全的定义和相关的技术,如何利用网络安全技术提高网络环境的安全。

【关键词】

防火墙;杀毒软件;操作系统应用;加密技术

1 网络安全定义概述

什么样的环境才是安全的,用怎样的手段去塑造安全的网络环境。解决了这两个问题,就了解了网络安全的的真谛。国际组织和不同的协会乃至国家,都曾经给出过网络安全的定义。各有不同,但是无外乎是从宏观角度、微观角度来论述。核心含义还是大致相同的。这里我们综合我国的网络安全定义从理解的角度进行说明。网络安全首先是指网络能够正常的进行信息传送工作,不受到任何因素的威胁。实现的手段既包含软件安装与使用等手段又涵盖硬件设备的作用。深入浅出的说就是利用安装硬件设备和通过软件技术共同实现。从而保证网络信息安全,不被病毒、木马又或者自然因素的影响。或许有人说自然因素如何控制,能够预防所有的病毒木马吗?的确,这个概念是理想化的。是网络安全的高级标准。只要我们做好网络安全维护工作,不断更新软件工具,使用网络安全技术,就能够保证具体时间段内的安全。使得网络威胁缩减到最小,也就实现了网络安全的目的。

2 杀毒技术应用

网络安全热门技术之一,针对的是各种病毒。网络病毒主要目的都是非法获取数据信息,破坏计算机硬件设备,最终达到组织计算机和网络正常工作的破坏性目的。常见的病毒类型众多,这里简单举例,不一一介绍。比如蠕虫类的病毒,工作原理是通过不断的复制,而去占用CPU和内存空间,造成剩余空间过低或者没有剩余空间,使得网络和计算机瘫痪;又如CIH病毒,这个曾经破坏性极强的病毒,只是一个业余的编程爱好者编写的。可见病毒的制作并不需要很高的技术含量。这也使得病毒类型不断更新,威胁性极大。CIH利用时间为触发,也就是在到达某个日期时候或者星期几的时候才发作。他的目的是损坏计算机硬件的硬盘等设备。造成了巨大的经济损失。当然还有熊猫烧香、圣诞节病毒、灰鸽子病毒(木马)如此等等,不一而足。

杀毒技术重要是通过了解病毒和木马的特性,工作原理,触发条件来进行病毒的破解、查杀。杀毒软件已经有成熟的产品,用户只需要了解各个产片的特性和公司情况,更新状况挑选适合的产品。进行安装和使用就可。这里推荐的有金山独霸系列、KAV系列、卡巴斯基、诺顿、瑞星等。喜欢尝试新产品的朋友可以尝试使用360杀毒等。但是新的杀毒软件产品在提供新特性的同时往往也存在一些没有预见的小问题。用户可根据情况选择。

3 操作系统安全应用

网络安全离不开网络终端—计算机的使用。而计算机的使用又不能是裸机,都需要操作系统进行工作。哪么操作系统也就成了各种网络危险分子的攻击目标。受到各类型的攻击。所以要做好操作系统安全,保证网络安全。

操作系统内核技术通常来说不是普通用户可以接触的,但是用户只需了解哪些操作系统适合个人用户使用,哪些适合作为服务器操作系统就可以。任何一种操作系统都有安全设置技术,只不过是安全性程度高低不同,比如个人用户,对安全性较低的,可以采用XP操作系统。如果是公司或者对安全性要求较高的,就需要使用LINUX系列或者WINDOW SEVER 系列。再提高一步,如果设计政府公务国家安全,哪么就有必要使用自主开发的操作系统,如我国就曾开发过红旗系列的操作系统。

从设置角度,要掌握网络管理员设置技术。以WINDOWS SEVER2000为例,一般来说都要屏蔽 不必要的“组”,设置多级别用户密码,启用服务日志,用户分级管理等操作。这些都属于初级阶段,要做一名技术成熟的网络管理员,需要更加深入的学习了解,这里篇幅有限不能赘述。

四、数据传送技术应用:

现在,在动态信息传输的过程中,很多协议都是采用收错重传、丢弃后续包的方式来保证信息完整性和准确性,黑客正是利用这一点在信息包内加入病毒程序对用户电脑或数据进行攻击,为了保证数据的安全性,确保数据的完整性也是所做工作中重要的一部分。有效的方法有以下几种:

报文鉴别:与数据链路层的CRC控制类似,将报文名字段使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV把约束值与数据捆绑在一起进行加密,这样攻击者由于不能对所做工作中重要的一部分报文进行解密,从而确保信息的安全性。因此,确保数据不被修改。这样,计算机把接收方收到数据后解密并计算ICV与明文中的ICV对比,如果相同则认为有效。消息完整性编码MIC:是一种通过一种简单的函数来计算消息摘要的一种方法,函数信息和数据信息都会被接收方接收,接收方重新计算摘要后还要对接收的内容进行验证与检错。防抵赖技术的主要作用是能为源和目的地提供证明,数字签名是防抵赖技术中使用比较普遍的一种方法,数字签名就是按照某种系统默认的数据传送与接收协议,实现发送方已经发送数据,接收方已经接收数据的一种方法。

【参考文献】

[1]方鑫.计算机网络安全的探析[J]. 信息与电脑(理论版).2010(07).

[2]王俐.网络安全及防范技术简介[J]. 才智. 2010(02) .

[3]赵日峰,赵飞.政府办公系统计算机网络的安全性[J].网络与信息. 2009(08).

猜你喜欢

木马安全性网络安全
新染料可提高电动汽车安全性
小木马
骑木马
某既有隔震建筑检测与安全性鉴定
小木马
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
旋转木马
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?