计算机网络安全威胁的技术特征与防范措施
2015-01-20杨飞
杨飞
摘 要:目前,在计算机网络中存在许多不安全因素,这些因素不仅会对计算机的正常运行造成影响,还会对社会发展造成较大的影响。因此,我们要结合具体情况,采取有针对性的防范措施。简要分析了计算机网络安全威胁的特征和防范措施,希望可以为相关单位提供一些有价值的参考意见。
关键词:计算机网络;安全威胁;防范措施;黑客
中图分类号:TP393.08 文献标识码:A 文章编号:2095-6835(2014)24-0087-02
计算机网络安全指的是通过应用一系列的技术和措施,防范黑客的侵害,从而保证网络数据的完整性和保密性。具体而言,它是指借助安全措施保护计算机网络系统中的软件、硬件和数据资源,避免遭到更改、破坏或泄露,从而保证网络系统运行的可靠性和安全性。
1 计算机网络中常见的安全威胁
通常情况下,计算机网络遭到的威胁行为都是主动发起的,目的性较强。这些威胁在网络中的任何一个节点都可能存在。如果网络遭遇到了袭击,就会带来较为严重的损失。具体而言,常见的安全威胁有以下5种。
1.1 嗅探
嗅探原本是一种管理手段,网络管理员借助嗅探的方式,获取网络中的数据和信息,并在此基础上查探网络状态和网络环境。但不法分子利用这种手段非法获得网络中的数据信息,包括用户的账号、密码等。因此,不法分子借助嗅探器开展的攻击具有很强的针对性,造成的经济损失也较大。
1.2 伪装
伪装是在计算机网络中常见的现象。要想构建网络连接,就需要具有一定的信任度。而不法分子借助某些手段,克隆了具有信任度的身份,进而进入到系统中构建非法的网络连接。
1.3 恶意代码
恶意代码包括蠕虫病毒、木马程序等。如果这些恶意代码被计算机执行,就会严重影响计算机的正常运行。很多计算机用户不具备较高的防范意识,多数不法分子借此轻松地植入了恶意代码,进而窃取用户数据。
1.4 扫描
可以将扫描看作为大范围的嗅探,其用了智能化的设备,可观察和分析协议数据。协议扫描和端口扫描是比较常见的扫描类型。不法分子借助扫描,可识别和寻找攻击对象。
1.5 拒绝提供网络服务
通常情况下,攻击者会借助网络传输很多没有价值的数据,比如延续攻击等,这些都是典型的拒绝网络服务的行为,这会对数据信息的正常传输造成较大的影响。
2 防范措施
2.1 强化安全管理
安全管理包括安全管理程序和安全管理实践作业。安全管理程序的依据是计算机上的安全准则。对于安全管理程序而言,可将安全管理的依据提供给用户和网络管理人员。安全准则是为促使计算机的信息安全得到保证而制订的纲领性文件。安全管理实践作业也是非常重要的一项工作,比如,如果网络系统需要较高的安全性,则需要建设隔离、防护措施,规范网络维护操作规则和用户使用准则。
2.2 应用安全保密技术
密码的安全保密性较强,它可以将网络访问服务提供给授权用户,促使其获取相应的信息;非授权用户则无法获得这些信息。因此,通过加密本类数据,攻击者就无法获取数据。应用密码编码可有效解决数据信息的传输和存储过程中的更改问题。比如,在利用MD5检测数据或信息的完整性和全面性时,可从文件中提取并加工需求的信息,进而确定信息或数据的属性。
2.3 应用安全操作技术
在使用计算机的过程中,如果要想保证信息和数据足够安全,就需要评估和检测所有可疑的网络活动,并制订有针对性的解决方案。通常情况下,攻击者在连接网络认证系统时,会采用欺诈的方式。为了防范此类攻击,需要应用网络防火墙、入侵检测/防御系统等。
2.4 应用监控和管理工具
此类工具通常安装在网络计算机内部,主要用来获取数据和检测出的可疑活动。如果有可疑活动存在,则会及时通报管理人员,进而采取有针对性的处理措施解决。监控管理工具具有的针对性较强,主要监控网络中的各类应用,也能阻隔大量的可疑网络行为。
随着科学技术的不断发展,网络攻击程序也日趋复杂和多样化。因此,需要定期评估网络。研究发现,从网络上可直接下载计算机漏洞分析工具,我们可借助这些工具识别网络安全中存在的漏洞。
3 结束语
综上所述,计算机网络技术已在各个行业得到了广泛应用,为各项工作的开展带来了极大的便利,推动了社会的进步。但在应用过程中,也出现了很多安全威胁,不法分子采用一系列的手段攻击网络,影响到了网络系统的正常运行,进而导致网络信息、数据无法得到安全保证。因此,需要采取有针对性的防范控制措施,比如防火墙技术等,从而保证计算机网络的安全。
参考文献
[1]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑,2011,2(09):123-125.
[2]唐文丽.计算机网络安全威胁及防范的技术措施[J].数字技术与应用,2012,2(02):99-101.
[3]龙圣泉.解析计算机网络的安全威胁及防范措施[J].计算机光盘软件与应用,2012,2(19):88-90.
[4]郑斌,王东,王元.浅析计算机网络安全威胁及防范措施[J].科技信息,2010,2(24):77-80.
〔编辑:张思楠〕