浅析计算机网络安全与防护技术探究
2015-01-01
0 引言
计算机技术与计算机网络技术快速发展,已经加快了信息化进程。现在人们的生活与工作与计算机网络息息相关,尤其Internet网络的普及应用,其应用领域比较广泛,信息化建设已经是一个企业发展的主要任务,一方面人们对网络越来越依赖,人们对网络安全值越来越期待,另一方面网络安全问题一直威胁顾客的安全。网络安全主要有网络病毒、黑客的攻击等。网络安全是一个多元化问题,网络安全变化莫测,对企业来说是防不胜防,计算机技术与计算机网络技术在不断发展与完善,加强对计算机网络安全防御意识,是降低网络安全案例发生的根本途径,网络安全完全杜绝,这是一个不能完成的课题。
1 网络安全面临的主要威肋
计算机网络安全面临很多威胁,计算机网络技术不断发展,网络安全也在不断变化,但网络面对的主要威胁体现在计算机病毒的攻击、黑客的攻击、网络安全薄弱环节比较多。随着计算机应用范围越来越广,网络安全设计问题很多,本论文主要从以上三方面阐述网络安全面临的主要威胁。
1.1 病毒攻击
计算机病毒是一段人为的程序。病毒的种类很多,有的病毒具有很强的破坏性,有的病毒不具有网络威胁。病毒是对计算机网络安全进行经常性攻击,计算机网络病毒不能杜绝,我们只能安装一些防杀病毒软件,定期对计算机进行查杀病毒,起到一定预防作用。计算机感染病毒不一定立刻有所显示,很多计算机病毒都有一定潜伏性,在一定条件下激活,对计算机起到一定破坏作用,严重的可以损坏计算机硬件,有的破坏计算机软件。病毒的种类不同,对计算机的破坏程度不同,病毒传播速度快,尤其借助于计算机网络,瞬间整个网络组都要感染病毒,因此计算机病毒对网络安全存在一定威胁,我们必须重视计算机病毒的防御,降低计算机感染病毒的几率。
1.2 网络黑客攻击
计算机网络黑客攻击是人为对计算机网络攻击,是网络犯罪的具体表现。黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对操作系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境带来很大威胁,严重的可能引发犯罪,一些居心叵测者利用其进行网络诈骗活动。黑客的攻击表现主要两种形式,一种主要以破坏别人的系统,攻击网站为目的,不进行犯罪活动,给别人带来不方便。另一种主要攻击形式,窃取密码,攻击网站进行破坏活动,以网络诈骗为目标,进行网络犯罪。客户在进行网络操作时,不要在陌生网站登录自己的银行卡、支付宝等,提高防范意识,降低网络安全犯罪的几率。
1.3 网络安全薄弱点较多
当前,网络安全的薄弱点较多,例如数据库管理系统、网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机机户各类账户密码、上网记录的她方,一旦数据库遭攻击,就会面临信息被泄露的危睑,从而对用户的隐私和财产造成威胁而操作系统作为整合计算机运行的核心,一旦受到攻击,就有可能瘫痪,导致整个系统工作无法讲行,小则影响企业工作效率,大则威胁整个企业生死网络作为系统用户信息发布和获取的节点,随时都受到各种威胁。即使计算机做好各类网络安全防护措施,计算机也有可能受到网络安全的威胁,要时刻注意网络安全防范,提高警惕。
2 网络安全防御技术
随着我国社会经济化建设的快速发展,科学技术发展水平不断得以大幅度提升,计算机技术日益普及,受到了各个领域的大力推广。由于互联网的迅速发展以及其较为复杂化的需求,导致网络通信安全无法得到有效的全面保障。现阶段,我国网民大军不断壮大,网络通信安全问题已成为人们关注的焦点。电子商务系统的应用规模越来越大,在运作过程中不可避免的包含身份认证、信息传送、文件签署等环节,如果这些环节缺失高度的服务可用性、不可否认性、机密性以及真实性,将会给人们带来极大的安全隐患。人们迫切需要加强计算机网络安全防御技术,本论文主要从加密技术、数字签名技术、访问控制技术、身份认证、防火墙技术这几方面进行阐述网络安全防御技术,希望能在一定程度上解决计算机网络安全问题,提高网络安全防御能力。
2.1 加密技术
加密技术是计算机网络安全防御技术主要技术之一。加密技术分为私钥算法加密技术与公钥算法加密技术,无论那种加密技术都是对系统的进行加密,保障计算机网络的信息安全,对计算机系统账号进行加密,用户输入正确密码以后才能进入。为了提高网络安全的进一步保障,有时候需要加密多次,必要时候还需要解密,主要保障计算机网络信息不被攻击,确保计算机网络安全。
2.2 数字签名技术
数字签名技术是一种防护技术,它可以对接收的信息进行有效的辨证与验证,从而为网络通信安全提供良好的技术保障。数字签名技术可以有效提高网络传输信息的完整性、私有性以及不可否认性,其基础原理有四个:一是,个人签名具有不可伪造性;二是,信息接受者可以验证传送者的签名,但不能否认;三是,信息传送者一旦实施了信息传送作业,便不可对自身行为进行否认;四是,传送信息具有不可伪造性,第三方只能对收发进行确认,如果信息传送过程中,因签名而引发了安全争执,第三方要基于公平、公正的态度进行处理。
不仅如此,数字签名体系还应含有两个组分,分别为签名算法、验证算法,并满足以下假设:只有择取签名密钥才能生成数字签名;签名密钥要始终呈现为安全状态,且只有拥有者具有使用权。现阶段,我国很多金融机构、企业单位以及部门均应用数字签名技术,在很大程度上提升了网络信息传送的安全性能。数字签名技术主要有两种,一种是一对一,另一种是多对一签名技术。
2.3 一对一签名
基于这种通信方式,信息传送者可以指定信息接受者,信息一旦传送出去,只有特定接受者可以对其进行接收与阅读。即使信息在传送过程中被截取,截取者没有相应的密钥,便无法阅读信息。假定传送信息为M,信息传送者为q,信息接收者为w,q的私人密钥为sq,公开密钥为gq,w的私人密钥为sw。公开密钥为gw。具体通信流程如下图1所示。
图1 一对一签名具体流程示意图
2.4 多人签名
现阶段,很多情况并不支持一对一的通信方式,最具代表性的便是电子商务,同一份文件,需要多人签名的情况普遍存在。相较于一对一方式,多人签名需要组织签名顺序。在多人签名的情况下,由于签名者通过推算,可以准确获取自己左右两方签名者的身份信息与公开密钥,可以由签名者对上一位签名进行验证,验证成功后,则签署自己的签名,直至签名完成后,由最后的签名者将信息传送出去。如果验证失败,则需要立刻停止签名。假定传送信息为 M,签名者为 q1、q2、q3、······qn,信息接收者为w,qi的私人秘钥为sqi,公开秘钥为gqi。具体通信流程如下所示:
第一步,q1对sq1与DSA算法进行有机结合,通过计算信息M,可以生成数字签名A1,利用q2的gq2加密(M+A1),可以生成信息Egq2(M+A1),然后将其传送给q2。
第二步,q2成功接收信息Egq2(M+A1)后,利用sq2对其进行解密处理,并会生成信息Dsq2[Egq2(M+A1)]=M+A1,结合q1的gq1与DSA算法,验证数字签名A1,如果数字签名A1没有通过验证,q2要立刻终止签名过程,如果数字签名A1通过验证,q2则要执行第三个步骤。
第三步,q2以解密所得的信息(M+A1)为全新的传输信息M1,通过结合sq2与DSA算法,计算信息M1,此时生成的数字签名设为A2,利用q3的gq3对A2进行加密处理,继而可以获取信息Egq3(M1+A1),并将其传送给q3。
第四步,q3成功接收信息后,重复执行第二步骤与第三步骤,q4、q5、q6、······qn 均依次顺序执行签名程序,qn 完成签名程序后,将会生成一个数字签名An以及传送信息Mn-1。
第五步,qn利用w的gw加密最终信息(Mn-1+An),这时会生成一个信息Egw(Mn-1+An),将其传送给w。
2.5 访问控制技术
访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问讲行一定限制。
2.6 身份认证
身份认证技术是一种能够防止主动攻击的重要技术,该技术通过将证据与实体身份绑定加以实现用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以洗择使用通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。
2.7 入侵技术
入侵技术分为外部入侵和内部入侵两种形式。可以说入侵技术是防火墙技术的完美补充,防火墙技术主要是过滤,入侵技术主要对防火墙技术过滤过来的进行检测,检测是否对网络安全存在威胁。一旦发现存在威胁,入侵技术提出响应,通知用户网络存在危险,一旦数据库受到攻击对整个系统存在一定危险,入侵技术是一项重要网络安全防御技术,对防火墙技术坚强保障。
2.8 防火墙技术
防火墙技术是当前应用非常广泛的一种网络安全技术,其作用是最大限度地阻止没有经过授权的通信或者网络黑客访问被保护的网络防火墙主要由软件和硬件组成,其任务是从各种端口中辨别出有害的计算机数据,加强计算机网络安全的有力保障。
3 结语
总之,计算机网络安全防御技术在计算机网络安全中起到重要作用,今后要加大网络安全技术的研究,对计算机网络安全起到进一步防御功能,保障网络用户的安全。