APP下载

计算机网络安全防范技术初探

2016-01-16邱定彬

魅力中国 2016年23期
关键词:防火墙漏洞加密

邱定彬

(四川省阿坝州中等职业技术学校 四川 阿坝州茂 623200)

计算机网络安全防范技术初探

邱定彬

(四川省阿坝州中等职业技术学校 四川 阿坝州茂 623200)

近年来,互联网技术在全球迅猛发展,给人们提供了极大的方便。本文就眼下计算机网络安全防护所面临的各类安全威胁进行了论述,然后根据这些威胁分条列举了当前用于网络安全防护的关键技术,包括数据加密技术、网络防火墙技术、网络安全扫描技术等,并得出目前安全隐患严重仍然需要重视网络安全防护工作的结论。

网络安全防护;安全威胁;数据加密

1.计算机网络安全威胁的类型

1.1 物理安全威胁

在现实世界中,很多系统的硬件设备极有可能因为身份识别错误而被暴力破坏,而且一些存储有重要资料的硬件设备会被一些不法分子进行非法盗取,使得一些企业遭受严重的经济损失。

1.2 系统安全漏洞威胁

一些系统在开发过程中,由于参数配置有误,或者编码不够规范的问题,导致出现了一些程序上的漏洞,这些漏洞将使得系统很容易被网络中的各类病毒所侵入进来,因此需要对系统定期扫描,并利用补丁来修补漏洞。

1.3 身份识别的安全威胁

由于用户在登录系统的过程中,很有可能受到钓鱼插件的影响,再输入口令和密码错误的情况下导致口令被非法用户窃取,而且有时候用户在输入了正确的口令以后,因为验证算法本身设计得不合理使得身份识别错误,很多即使没有登录权限的用户也能登录到系统中来,形成了严重的威胁。

1.4 木马病毒的安全威胁

随着计算机操作平台上的许多木马程序以及网络病毒的自身和蔓延,以及相当一部分系统都开放了外部网络的接口,这就使得很多计算机病毒得以乘虚而入,从而给依赖于操作平台的软件系统带来严重的威胁,而且由于病毒的潜伏期较长,具有较快的传染速度,一旦进入到系统中来,很可能带来极大的破坏。

2.计算机网络安全防范的相关技术

2.1 入侵预防与检测技术

系统在网络层内置的入侵预防技术和检测技术,两者相辅相成,能够为系统提供对内防护,对外拦截的及时响应机制。这两项技术能够在既定周期内检测出各种非法入侵行为,并根据攻击点来分析入侵对象,一旦发现并确认出是由病毒入侵或者用户出现误操作时,其能够迅速调用后台预防和检测代码为系统带来安全可靠的实时保护。

入侵检测技术则主要侧重于通过同系统的网络防火墙实行联动保护,以此来使得系统中运行状态中所有不合理的情况都能被侦测到。但是,两者都会针对SQL强制注入,XSS攻击等恶意入侵脚本进行严密拦截,从而确保系统的服务器和数据库不会受到破坏。

2.2 网络防火墙技术

网络防火墙,从其功能和实质上而言,主要是为系统内部网络和外部网络提供了一道虚拟的“墙壁”,以此来隔绝不同网络之间所存在的非法信息传输,存取等操作行为。而且网络防火墙的存在也使得网络连接的入口和出口被严格控制起来,根据系统的总体安全策略来抵抗和拦截外部攻击。从网络防火墙技术的类型来说,大体可以分为以下三类:

第一种,是包过滤防火墙技术。该技术能够按照既定的过滤规范及标准来检测网络传输层的数据包是否能够通过防火墙。

第二种是,代理技术,该技术所独有的中间检查站,会在保护网络和非保护网络之间运行,然后对位于两种网络的所有请求加以检验,然后经由代理服务器进一步完成合法性的检查工作,如果经检查确认合法则通过,并将请求发送到后台服务器中去,然后将服务器端响应的结果返回给用户。

第三种则是结合了前两种技术以后的第三代网络防火墙,此类防火墙兼具两种技术的优势,且很好的避开了各自的缺点。

2.3 数据加密技术

作为保护系统网络安全的最佳技术,数据加密显然能够保证系统免收恶意软件的侵害和攻击,同时也能够防止非法用户的暴力侵入行为。目前数据加密的传输手段主要有三种形式:

1)链路加密。链路加密重点在于通过加密技术来控制系统物理层,然后完成对于数据链路的保护工作,而且由于使用链路加密并不需要考虑信源的因素,因而通信节点在数据发送方和接收方进行数据传输的过程中会发挥作用,将信息进行加解密操作,从而保证实现安全传输。

2)节点加密。此方法类似于上一种加密机制,通过在各信息节点设定密码加密模块,每一个被加密的明文都会在该模块中实现加解密操作,而未经加密的明文则意味不需要考虑节点机的原因不会遭受来自链路层的攻击。

3)端到端加密。这种加密手段侧重于端与端之间的加解密操作,所有的数据只要经由发送方到达发送端,都会实现加密操作,然后当其到达系统的接收端时,就会被解密。该做法不但减少了密码装置的设定,而且提升了加密性能。

当前比较流行的数据加密算法主要包括对称密钥加密算法、非对称密钥加密算法以及不可逆加密算法。前两种算法的唯一区别就在于是否使用相同的密钥进行加密,最后一种算法区别于前两者的地方就在于其不需要密钥就可以完成对数据的加密操作。

2.4 网络安全扫描技术

网络安全扫描技术是网络安全领域的重要技术之一。安全扫描技术是检查系统中重要的数据、文件等,通过以下两种方法来检测发现可被黑客所利用的漏洞:(1)端口扫描法。通过端口扫描得知目标主机开启的端口以及端口上的网络服务,并与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有漏洞存在;(2)模拟黑客的攻击法。通过模拟攻击,测试安全漏洞。漏洞扫描实现的方法大概可分为:漏洞库的特征匹配方法,功能模块(插件)技术。

3.总结

计算机网络的安全问题随着因特网的发展日益重要,由于计算机网路的开放性,网路很容易受到各种攻击和破坏,无论在局域网还是广域网中,都存在自然和人为等诸多因素形成的潜在安全威胁。我们在使用网络的时候应该格外重要网络安全性问题,从自身做起,规范上网行为,不随意访问不明网站,建立网络使用规章制度,从而使整个网络逐步走向安全和稳定的良好环境。

[1]王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.

[2]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.

[3]方志伟.关于计算机网络安全防范技术的研究和应用[J].黑龙江科技信息,2015,12:165.

[4]金英跃.计算机网络安全现状与防范技术探讨[J].数字化用户,2013,08:51-52.

猜你喜欢

防火墙漏洞加密
漏洞
一种新型离散忆阻混沌系统及其图像加密应用
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
加密与解密
三明:“两票制”堵住加价漏洞
漏洞在哪儿
在舌尖上筑牢抵御“僵尸肉”的防火墙
高铁急救应补齐三漏洞
下一代防火墙要做的十件事