APP下载

安全技术在网络中的应用

2017-03-09牛玉冰

网络安全技术与应用 2017年1期
关键词:漏洞计算机网络网络安全

◆牛玉冰

(珠海广播电视大学 广东 519000)

安全技术在网络中的应用

◆牛玉冰

(珠海广播电视大学 广东 519000)

随着科学技术的快速发展,当今社会已经进入了信息化,计算机的应用越来越广泛,在各行各业都有着很大的作用,对于计算机网络安全的问题也越来越重视,因此如何有效的防范各种网络风险已经成为一个亟待解决的问题。本文将对计算机网络安全存在的问题、网络攻击的特点以及安全防范进行分析与探究。

计算机; 网络安全技术; 威胁; 防范

0 前言

计算机网络安全在国际上的定义是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”也就是说通过有效的措施使得信息的保密性、完整性、可用性获得保证。更专业的说,也就是对计算机网络系统的硬件、软件、数据以及信息传输进行保护,避免其他因素对计算机网络进行恶意攻击和破坏。网络技术的快速发展必将伴随着网络攻击技术的产生,因此网络安全面临着巨大的威胁。

1 计算机网络安全涉及到的问题

就现阶段来说,计算机网络存在的安全漏洞很多,并且伴随着新的漏洞的出现,因此为网络攻击创造了条件,总的来说计算机网络安全涉及到的问题也就是安全隐患主要包括以下几个方面。

1.1 计算机病毒

对计算机网络安全造成威胁的病毒主要可以分为三类,也就是木马、蠕虫病毒和网页脚本病毒。大多数病毒都是通过非法入侵代码也就是对代码进行更改实现对电脑的非法入侵。病毒的传播方式也可以分为三种:第一种是通过电子邮件,即将病毒作为邮件的附件传送,一旦用户打开邮件就会使得整个网络系统受到攻击。第二种是通过网络,也就是指计算机成功连接网络后病毒就能利用系统的漏洞进行恶意攻击。第三种是通过下载,这种方式的船舶一般是由于病毒附着在可执行文件如软件安装包等上,用户只要进行下载就会受到攻击和破坏。

举个例子来说,木马程序可以做到当用户执行某种程序的时候在背后执行另一种程序来窃取电脑中的信息。

1.2 计算机系统本身存在漏洞

无论技术多么的发达都不能使得操作系统完全不存在漏洞[1],一旦存在漏洞就会使得计算机存在安全隐患,也就是说操作系统的安全性得不到保障从而使得其与程序难以正常运行,因此对于计算机安全漏洞的及时显得十分重要。简而言之,如果攻击者对于计算机的漏洞有了深入的了解就能够做到利用漏洞来控制计算机,从而进行恶意攻击或者获取信息。

1.3 口令入侵

口令入侵顾名思义就是利用合法用户的合法账号破译用户口令从而登录到计算机主机中,从而能够进行各种攻击活动。

1.4 缺乏有效的评估和监控措施

安全评估对于防范黑客入侵是非常重要的,有效的安全评估对于整个网络安全的构建是十分有利的。然而各部门都缺乏有效的安全评估和监控措施,这就为黑客入侵创造了条件。

2 计算机网络攻击的特点

2.1 破坏性

无论计算机遭受到哪种网络攻击都会对计算机造成不同程度的影响,也就是破坏任何软件能够接触到计算机资源的地方,如果攻击性较小可能影响到计算机的工作效率,严重的会使得整个系统崩溃。

2.2 潜伏性

所谓潜伏性就是指绝大部分的网络攻击启动并产生破坏作用是在一定情况下发生的,并不是攻击后就立刻产生反应,相反有的网络攻击会长期隐藏在系统中。换句话说,网络攻击平时并不会被用户发现,只有发作的时候才能造成对系统的破坏。

2.3 隐蔽性

网络攻击的隐蔽性就是指用户在使用计算机的时候一般不会注意到它们的存在[2],这是因为很多网络攻击都是与正常运行的程序混在一起的,如果不是附在正常程序中,就是以隐藏文件的方式存在。要想分辨出正常程序和攻击程序就必须依靠专业的代码来进行分析。计算机即使遭受攻击仍然能够正常工作,所以用户不会在使用过程中发现异常。

3 计算机网络安全技术

3.1 虚拟局域网

虚拟局域网(VLAN)能够赋予网络管理系统限制VLAN 以外的网络节点与网内的通信,可防止基于网络的监听入侵。两个虚拟局域网之间的信息可以只进行单向传递,这样就能够使得被划分为单独的VLAN的重要数据不会被非法访问和利用,并且如果一个VLAN出现问题并不会传播到整个网络,这样就大大提高了网络系统的安全性。

3.2 虚拟专用网

虚拟专用网(VPN)专用于企业内部网和因特网的安全互连,VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网并不是一个独立的物理网络,它是一种集网络加密、访问限制、认证和网络管理与一体的并且能够实现廉价、安全可靠的数据通信。

3.3 防火墙

特定的计算机硬件和软件组合成了防火墙,它通过两个计算机之间的访问控制使得内部网络与外部网络能够互相隔离、限制网络互访,能够禁止外部网络的客户直接进入网络进行访问,同时内部网络用户也必须经过授权才能访问外部网络。

3.4 数据加密技术

所谓数据加密技术就是指利用数学原理采用软件方法或者硬件方法来重新组织数据信息,使得除了合法的接受者其他人很难恢复原来的数据信息或者读懂变化后的数据信息。

4 计算机网络安全防范

上面主要介绍了计算机网络安全概况、存在的隐患、网络攻击的特点以及重点的计算机网络安全技术,接下来主要介绍一些计算机网络安全防范。

4.1 增强安全防范意识

只有计算机网络用户不断提高安全方法意识并且能够加强对计算机的安安全管理,这样才能为计算机网络安全提供保证。可以通过为用户进行安全实例的讲解从而提醒他们进行安全防范,也可以通过宣传人员向用户强调网络安全的重要性来提高用户安全意识。对于加强安全管理方面,可以从设置访问权限和密码的设置方面开始,引导他们对于自己计算机中的文件以及开机过程都设置密码,当然这个密码必须足够的复杂。访问权限设置管理主要包括以下两个方面:(1)IP地址。允许访问的IP地址必须是可信任的,对于陌生或者非法的IP请求要拒绝访问。(2)路由器权限。计算机用户在设置路由器的时候可以根据自己的意愿,或者让管理员给固定的计算机进行授权管理。

4.2 利用密码技术

密码技术可以说是计算机网络安全技术的核心[3],为信息的安全提供了保证。密码技术可以说是在计算机网络安全防范中应用最广泛的技术,它可以使网络资源在访问过程中受到限制,也就是所谓的访问控制。

4.3 健全备份以及恢复机制

属性安全控制是在权限安全的基础上更加深入的网络安全保障,它具体指的是将给定的属性和网络服务器的网络设备联系起来。网络属性能够控制数据拷贝、删除、执行、共享,还能够保护重要目录以及文件从而防止有人恶意删除或者执行、修改等行为。通过应用RAID5对系统进行备份,能够有效地避免存储设备的异常损坏。

4.4 提高病毒防杀技术

病毒对于计算机的破坏性非常大,所以在计算机网络安全技术组重要的就是对网络病毒的防杀。其实防范网络病毒最重要的不是杀毒而是防止病毒入侵,也就是说以“防”为主以杀为“辅”。因此安装一款正版的杀毒软件非常重要,这样才能时刻对计算机的病毒进行监视的同时定时升级杀毒软件的病毒库,对于病毒库的更新是十分重要的,这样才能检测到快速更新的病毒并且及时的清除。

5 结语

计算机已经成为当代生活不可或缺的一部分了,在应用计算机的过程中必然伴随着安全问题,要想能够放心的使用计算机,就要对其进行安全控制,这不仅包括网络安全技术还包括用户能够具有足够的安全意识和进行安全管理。只有做到上述几点,也就是各方面做出的努力,这样才能保证计算机网络的安全,构建一个健康的计算机使用环境。

[1]李靖.计算机网络安全及防范技术探析[J].电子世界,2014.

[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用,2013.

[3]周俊平.计算机网络安全与防范问题探究[J].电脑知识与技术,2014.

广东省“粤教云”重点课题。课题名称:基于兴趣簇的云流媒体系统模型的研究。课题编号:2015yjyz016。

猜你喜欢

漏洞计算机网络网络安全
漏洞
基于模式匹配的计算机网络入侵防御系统
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
三明:“两票制”堵住加价漏洞
漏洞在哪儿
计算机网络技术的应用探讨