基于计算机网络技术应用及其安全防御的探析
2016-10-21邓剑辉
邓剑辉
摘 要: 计算机網络技术的发展改变了人们的生活方式、工作方式以及日常行为习惯,对人类影响重大,随着信息时代的不断深入,社会各方面都将计算机网络技术应用到其中,随之而来的是日趋严重的网络安全问题。网络安全对于应用计算机网络技术的各领域来说,其重要性毋庸置疑。文章探讨了计算机网络技术在不同领域的应用,针对当前流行的网络安全技术提出了相应的防御策略和措施。
关键词:计算机网络技术 网络攻击 网络安全防御
中图分类号:TP39 文献标识码:A 文章编号:1003-9082(2016)06-0004-02
引言
计算机信息技术的飞速发展以及网络不断普及不仅改变了人们的生活方式、生产方式以及管理方式,同时,加快了国家信息化、现代化以及社会文明的发展,可见,信息安全不仅影响到国家公民、个人或是企业团体,更会对国家安全、社会稳定造成较严重的不良影响。然而今年来,我国各类网络安全事件的发生比例不断上升,不法分子由于受到经济利益的驱使,肆意制造、传播、贩卖病毒,或是进行网络盗窃、网络诈骗等等,对网络技术的应用造成了较大的安全威胁,对我国互联网的健康发展造成了较为严重的不良影响。
一、计算机网络技术的应用
1.教育领域的应用
随着教育领域对教育技术的不断改革,计算机网络技术被广泛应用于各教育单位。将计算机网络技术应用于教育领域,实现基于计算机网络技术的教育体系,包括网络设施、应用平台、专业应用以及信息资源等等,进行全面的有效整合以及发展,建立起综合化、信息化的教学体系。教育领域由于计算机网络技术的不断渗透,教育模式以及学生的学习模式都在不断的创新发展,教学体系不断优化。另外,互联网作为新兴的学习平台,由于其具有海量的信息资源,为学生的学习体提供了丰富的资源和良好的环境和平台,计算机网络平台实现了教育资源的共享,教育领域实现了扩展。
2.商业领域的应用
计算机网络技术改变了人们的生活、生产方式,改变了人们的日常行为习惯,社会已然步入信息化、数字化的社会。例如,在医疗单位,数字化设备被广泛应用,医疗收费、管理以及病患信息等信息整合一体的医疗信息系统建立起来;在政务办公方面也通过计算机网络技术建立了便于政务服务的自动化、智能化平台,实现政务数据公开、信息共享,有效提高政府的办公效率;电商的发展壮大也是计算机网络应用在商业领域的典型且成功的案例。计算机网络技术在商业和企业的发展中有着最为广泛的应用,带给企业巨大的冲击,促进企业不断改革发展。计算机网络技术不仅提高了企业生产、工作效率,随着互联网平台的建立,也提高了企业信息管理、信息分享的力度,强有力的提高了企业自身的竞争力。
3.军事领域的应用
计算机网络技术在军事方面的应用是对国家发展壮大具有最重要意义的应用。近些年,计算机网络技术推动了信息化战争的发展,从根本上改变了军事教育其内容及方式。在平时军事教学以及训练过程中,具有高度信息化的设备、装备被广泛应用,更好的提高了军事教学及训练的效率和质量。新一代信息化的军事教学模式改善了传统教学模式中的缺陷,更好的服务于军队、国防。
二、计算机网络安全与防御
1.扫描技术与防御
扫描技术通过Internet来远程对目标网络或是主机进行安全性脆弱点检测的一项技术,通常作为网络攻击中的首选步骤。扫描技术中端口扫描技术是该技术的一项核心技术,端口扫描技术包括TCP Connect()扫描、TCP SYN扫描、UDP扫描等。TCP Connect()扫描是通过系统中connect函数来对目标端口建立连接,通过返回值判断是否连接成功;TCP SYN扫描是向目标主机发送数据段,返回值SYN/ACK来判断端口处于监听状态,RST则表示端口关闭,通过返回值可以判断哪些端口是开放的,相比TCP Connect()扫描具有更好的隐蔽性;TCP FIN扫描原理相似,隐蔽性极好,但秘密扫描技术同样对用户权限有着较高的要求,对于操作系统也具有一定的限制。以上几种为较常见的端口扫描技术,针对这些扫描活动应当尽早发现并及时采取措施解决,避免攻击者开展进一步的攻击及破坏。针对端口扫描的防御技术主要有:利用端口扫描的检测工具,常用的有ProtectX、Winetd、DTK等等;个人防火墙,防火墙可以有效控制网络内外相互的连接,但边界防火墙在内部依然有较多不稳定的因素存在,建立多层的防护体系来对服务器以及网络设备进行防护的同时可以利用个人防火墙来保护单个桌面系统信息,例如,Zone Alarm Pro等产品;另外,为了追踪扫描攻击,若在以Internet上的web服务器,可以通过分析web服务器中日志记录来进行追踪;修改旗标信息。
2.口令破解及防御技术
计算机网络技术普及之后,口令技术是用于保护计算机系统或是网络账户信息安全的首道防线,而口令破解是当前最为常见的破坏网络安全的入侵手段之一,口令一旦被破解相当于向侵略者打开了一道大门,门里面的内容就可以更容易的获取,因此,研究和掌握口令破解技术的防御策略至关重要。口令破解方式主要包括词典攻击、强行攻击、组合攻击以及通过社会工程学、偷窥以及蠕虫、木马入侵等方式来展开攻击。要有效抵御口令破解技术的攻击,从技术方面说,可以通过使用强口令方式来增加口令复杂性以及安全性,同时,应当注意口令存放文件的安全性,所存放的口令尽量避免采用明文形式存放,可以通过相应的加密算法来进行加密,所采用的算法也不能轻易泄露;存放口令的文件应当具有一定的权限,防止攻击者通过非授权性的手段来对文件中的口令信息进行修改或是删除等,随着科技不断创新,通常也采用一次性口令的方式来避免口令被窃听或是重放。另外,通过生物特征识别技术来提取出生物的某样特征作为口令,这一生物口令技术也具有较高的安全性,这是由于生物的某些特征是唯一的同时难以被伪造。从管理方面来说,用户应当不断提高口令安全意识,严格制定口令设置、使用以及管理的安全策略并执行,有效的保护口令的安全性。
3.木马攻击及防御
木马程序是当前黑客入侵过程中常用的攻击方式,且具有较高的隐蔽性,由于很难被发现,更难以将其清除,是计算机网络安全防御的一大问题。木马程序在攻击过程中通常将自身伪装成合法的程序运行,在目标系统当中植入,等同于在该系统中打开了一道后门。木马本身具有较强的植入功能,或是能够依附于其他传播性较强的程序当中,通过多种方式入侵目标机器。木马侵入目标机器后可以通过窃听等方式获得具有一定权限的账号和口令,对系统安全造成了较大的威胁。针对木马攻击可以采取相应的防御策略来进行安全防御,包括木马检测、木马清除等方面。木马检测是防御木马攻击的一个重要步骤和前提条件,一旦怀疑系统被木马入侵,就应当立即检查系统是否确实存在木马。检测木马的方式有:端口扫描及连接检查、系统进程的检查、.ini文以及注册表和服务的检查等。若系统检查完毕发现系统确实存在木马,则应当进行木马清除,主要的清楚方式是将检测到的木马相关的启动文件删除,通常可以在注册表以及系统启动相关的文件中找到木马文件。并不是所有的木马文件都能被找到并及时删除,因此,可以借助各种各样的木马防范工具等来进行更全面的木马防御。一般来说防范木马攻击主要的工具包括个人防火墙、木马检测软件以及木马清楚软件等。
4.整体的安全防御策略
上文所述是针对单个不同类安全问题的防御策略,从整体上来说,一些措施可以有效的规避各类安全问题,针对性较弱,但为计算机网络安全奠定了防御的基础。IP地址隐藏,电脑中的IP地址看似与安全问题关系不大,但其实在众多黑客攻击方式中,IP地址是其中应用较为广泛的一个重要渠道,保护好计算机系统的IP地址对于防御计算机网络安全有着重要作用,能够有效防止黑客侵入系统,尤其在黑客使用溢出攻击或是欺骗攻击等手段时。隐藏IP地址的方法主要是使用代理服务器,黑客在检测系统时只能检测到代理服务器而不能直接检测到主机,很好的隐藏了IP地址,保护主机安全。同时,不断优化系统,及时将系统漏洞弥补也是十分重要的。计算机网络技术正处于不断的发展过程中,我们所使用的操作系统不可能是完美的,总是存在一定的缺陷和漏洞,黑客就可以通过这些漏洞来对目标系统进行入侵,且攻击手段日新月异,为了有效的防止病毒入侵,相关的研究人员们也在致力于推出针对各类系统漏洞的补丁程序,用户可以使用软件开发公司推出的补丁程序来弥补系统的漏洞,保护计算机安全,用户应及时更新系统补丁,安装相应的杀毒软件。另外,在系统中实行身份认证是防止非法侵入的有效方式之一,系统应当对使用者的身份进行识别,这样一来能够有效阻止非法访问用户访问系统。身份认证通常通过用戶名和密码的方式进行,也可以利用生物特征识别,例如许多计算机系统都可以通过指纹识别的方式进入系统,只有验证正确的身份信息才能进入系统界面中并获取信息,这一方法将用户的身份设定为唯一的标准,有效的防止其他用户冒用获取相关的使用权限。
三、结束语
计算机网络技术发展迅速,在人类的日常生活中得到了极为广泛的应用,现如今,我们生活的各个方面都已经离不开计算机网络技术,重视计算机网络技术的安全防御成为一个重要的话题,作为用户应当提高警惕,防止各类非法入侵,对于计算机系统应通过个人防火墙、安装杀毒软件等方式来避免系统遭到恶意攻击,另外,在使用过程中更应该加倍小心,注重网络信息安全,不轻易泄露个人信息,不打开来历不明的邮件、文件夹等等,防止操作过程中出现疏漏导致的安全问题。
参考文献
[1]付欣,郭鹏.计算机网络技术的应用及安全防御探析[J].计算机光盘软件与应用,2013-11-15.
[2]吴亚洲.计算机网络技术的应用及安全防御探究[J].电脑编程技巧与维护,2015-01-03.
[3]何吾明.计算机网络技术的应用及安全防御探究[J].经营管理者,2011-11-05.
[4]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016-01-10.