APP下载

计算机网络安全隐患及对策

2016-03-14赵瑜杰

河南科技 2016年15期
关键词:加密算法黑客防火墙

赵瑜杰

(河南省实验中学高三(五)班,河南郑州 450002)

计算机网络安全隐患及对策

赵瑜杰

(河南省实验中学高三(五)班,河南郑州450002)

通过分析计算机网络安全现状和影响计算机网络安全隐患,针对网络中存在的安全隐患,提出具体的安全防范措施。通过综合利用多种安全防范技术,可保证计算机网络系统在通信过程中数据的机密性、完整性和安全性。

网络安全;防火墙;病毒;加密;身份认证

随着计算机的不断普及和发展,计算机网络涉及到的领域越来越广泛,网络已成为人们日常工作、生活中不可缺少的一部分,由于数据在网络中传递时一般没有经过加密,一些涉及到公司隐私和个人隐私的数据被黑客截获后,可能会被黑客为了获得不正当利益在网上出售,黑客也可能根据截获的信息对一些网络和主机进行攻击,这样会造成单位或者用户的信息泄露、网络和主机的瘫痪[1]。因此,计算机网络在给人们提供便捷通信的同时,安全问题越来越严峻。

1 计算机网络常见安全隐患

1.1网络操作系统安全隐患

不管是微软的Windows操作系统,还是Linux、Unix操作系统自身都存在着一定的安全漏洞,通过这些安全漏洞,黑客可以获得用户的信息,甚至任意修改、删除用户的数据。虽然微软等操作系统每过一段时间会发布一些补丁,通过给系统打补丁可以消除特定的安全漏洞。但是,首先是系统受到了攻击,才有相应的补丁出现,并且虽然补丁出来了,而用户没有下载安装,系统的漏洞仍然存在,这就为黑客的攻击提供了后门[2]。

1.2垃圾邮件、应用软件存在着安全隐患

从最初的轰炸式邮件到现在恶意垃圾邮件都会给用户造成很大的安全隐患,一些黑客把病毒放在邮件中,当用户下载一个软件时,病毒也会被一起下载并被安装,黑客可以利用安装在用户电脑上的病毒,获得用户的银行、支付宝密码等个人信息,严重威胁着用户的安全[3]。黑客利用电子邮件方式进行网络攻击,已成为一种对计算机网络重要的攻击方式。与操作系统相比,许多应用软件存在着更多的漏洞和后门,这些漏洞有些是软件开发商故意设置的,有些是由于软件刚开发出来还没有经过大量用户的使用和测试,黑客利用这些漏洞可以获得一些个人信息,比如用户名、密码等,为黑客的进一步网络攻击提供了方便。

1.3病毒、网络攻击

计算机病毒是植入到计算机中的一段小程序,具有隐藏性和破坏性,用户很难察觉其存在。计算机病毒不仅能够修改删除文件,破坏操作系统,而且可以远程控制被病毒感染的主机对网络中的其他主机进行攻击[4]。网络攻击就是利用计算机网络中的漏洞,入侵到个人计算机系统,窃取机密信息,对用户的信息进行破坏和篡改,对计算机网络和主机造成严重的威胁。

2 计算机网络安全技术

2.1防火墙技术

防火墙是设置在被保护网络和外部网络之间的一道防御系统,以防止外网对被保护网络的不可预测的、潜在的破坏性侵入。它可以通过检测、过滤、更改数据流和转发路径来尽可能对外部屏蔽内部网络的信息、结构和运行状态,从一定程度上使内部网络中的资源免受外部网络的攻击。这就是早期出现的包过滤静态防火墙,可以对病毒和网络攻击进行防御。

2.2入侵检测系统

IDS(入侵检测系统)是对从计算机网络或计算机的关键点收集到的信息进行监控分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象,尽可能提前发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的完整性、机密性和可用性。防火墙是针对黑客攻击的一种被动的防御,IDS则是主动分析寻找潜在的攻击者,是动态的网络防御技术。防火墙是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的动态监视检测,发现入侵行为立即作出反应,是对防火墙弱点的修补。IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力地保证了内部系统的安全,现实网络中一般是防火墙和入侵检测系统的综合部署。

2.3数据加密

数据加密就是在互联网通信的过程中,当发送方把数据通过网络发送到接收方之前,首先通过一定的加密算法和密钥对该数据进行加密,接收方在收到数据后通过加密算法和密钥进行解密,这样即使黑客通过网络获得了加密后的数据,由于没有密钥也不能还原出加密前的数据,这样就保证了信息的机密性,防止有意或无意的信息内容泄露,保护了信息的安全性。根据加密和解密所用密钥的关系,加密算法分为对称加密算法和非对称加密算法。

2.4身份认证技术

身份认证技术在网络通信过程中确认通信双方的真实身份,防止交易中的抵赖现象发生。常见的身份认证技术有数字签名和数字证书。数字签名是在网络虚拟环境中确认身份的重要技术,完全可以代替现实生活中的“亲笔签名”,并且可以保证传输信息的完整性;数字证书很像人们生活中的个人身份证,由个人向第三方机构申请,第三方机构进行审核后颁发,以后在通信的过程中根据数字证书信息来确认通信双方的身份。

2.5安装杀毒软件,给系统漏洞打补丁

通过安装杀毒软件可以清除系统中的病毒文件,关闭可疑进程,通过给系统打补丁可以尽量减少系统中的漏洞,定期对文件进行扫描和修补,能及早发现漏洞,并修补漏洞,减少系统被黑客攻击的可能,确保用户的数据和系统的安全性。

3 结语

现存的网络通信环境中,计算机网络安全隐患很多,为了确保信息在传输过程中的机密性、完整性、不可抵赖性和安全可靠性,就要采取安全有效的防护措施,由于病毒、网络攻击在网络中时刻存在而又灵活多变,所以单一的安全防护技术难以应对,在实际的组网中,通常是防火墙、入侵检测、杀毒软件和身份认证技术综合应用,才能尽量保证数据的安全性和完整性,确保计算机网络安全可靠地运行。

[1]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2015(24):40-49.

[2]周萍.试论计算机网络信息安全及防护对策[J].科技与企业,2014(13):109-110.

[3]李劲松.浅析计算机网络信息安全及防护策略研究[J].信息通信,2014(11):94-95.

[4]丰丹.计算机网络安全问题及对策分析[J].才智,2016(2):55-56.

Computer Network Security Risks and Countermeasures

Zhao Yujie
(Three(Five)Class of Henan Experimental High School,Zhengzhou Henan 450002)

This paper analyzed the status of computer network security and the impact of computer network security risks,and in view of the security hidden danger in the network,put forward the specific security measures.Through the comprehensive utilization of a variety of security technology,the confidentiality,integrity and security of computer network system in the process of communication can be guaranteed.

network security;firewall;virus;encryption;identity authentication

TP309

A

1003-5168(2016)08-0036-02

2016-07-05

赵瑜杰(1999-),男,高中在读,研究方向:计算机与电子。

猜你喜欢

加密算法黑客防火墙
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
构建防控金融风险“防火墙”
基于整数矩阵乘法的图像加密算法
混沌参数调制下RSA数据加密算法研究
基于小波变换和混沌映射的图像加密算法
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
对称加密算法RC5的架构设计与电路实现