APP下载

计算机网络安全分析及防御体系的建立

2019-07-10周思忆

网络安全技术与应用 2019年7期
关键词:防火墙黑客加密

◆周思忆

计算机网络安全分析及防御体系的建立

◆周思忆

(电子科技大学成都学院 四川 610000)

随着科学技术的提高,网络已经成为人们生活中不可替代的一部分,使得计算机的使用率也大幅度的增加,但同时由于用户的受教育水平不同,产生了一系列网络不安全事件,例如网络窃取用户信息、利用网络进行信息攻击、传播病毒等。本文分析了我国计算机网络信息技术的潜在危险性,提出了抵御网络入侵的措施,最后设计了网络检举系统,希望能够为计算机网络安全提供一些参考。

潜在危险分析;抵御网络入侵措施;网络检举

1 计算机网络信息技术潜在危险分析

1.1 计算机病毒

人们使用计算机时最常见的安全隐患就是计算机病毒,它不仅对计算机本身造成伤害,还对使用者所在的网络进行入侵,进而入侵其他同网电脑,具有一定的破坏性、传染性和复制性。在实际中,计算机病毒可以利用电脑硬盘、软盘传播病毒文件,影响计算机资源。当病毒感染计算机时,会导致计算机产生大量垃圾数据,降低计算机运行速度,使得某些软件无法正常打开,影响计算机运行进程,若遇到破坏性高的病毒,使计算机死机;当计算机病毒攻击网络时,网络服务器会按照病毒发出的指令发送大量数据,发生涂改网页等现象,最终造成网站瘫痪。同时,由于数据的丢失,会对用户的工作、生活产生极大的负面影响。

1.2 技术漏洞

由于现有科技的限制,在设计计算机网络的过程中,会产生一定的技术漏洞,存在一定的安全隐患。目前,计算机使用的最多的安全协议是TCP/IP协议,是一系列协议的总和,采用四层结构设计,分别是应用层、传输层、网络层和链接层,每一层都有独特的任务要求,系统庞大,功能强大,但它的设计并不周全。网络互联是一个不完全可信的环境,但TCP/IP协议是基于可信环境的,形成了一定的冲突。其次这种基于地址的协议本身对口令并非完全保密,而且还会运行一些不相关程序,这是缺陷的表现。

1.3 网络黑客

对于网络黑客,人们并不陌生,它所带来的危险性更是不可估量。黑客都具备非常专业的计算机知识,能够在不同层次进行编写大量具备破坏性的程序,对计算机的硬件和软件带来不可恢复的伤害。其攻击手段可如图1所示。

图1 黑客攻击手段分类图

在此攻击手段的基础上,衍生了几种具体手段,主要有远程控制、SQL注入、逆向工程和伪造各种数据。其中远程控制是黑客在网站上散布一些恶意软件,用户在错误的引导下,下载此软件,当软件安装完成运行的时候,黑客就可以在用户电脑上运行虚假界面,当用户需要输入密码的时候,就被黑客捕捉到,捕捉到后虚假界面就会消失,造成用户信息泄露,而用户却全然不知。至于SQL注入已经成为现阶段计算机被入侵的最危险方式之一,使得用户整台电脑上信息发生泄露现象。

1.4 缺乏信息安全意识

由于计算机网络用户的水平参差不齐,使得用户在使用过程中对网络安全的重视程度也不一样。在使用过程中,主要关注对计算机资源的利用,却忽略了网络安全的问题,随意浏览一些不安全网站,导致病毒流入,侵害计算机网络安全。其次大部分用户都有爱占便宜的心理,当浏览到网页的抽奖界面的时候,就会点进去,参与抽奖,当抽到大奖的时候,例如现金,需要用户注册账户登录,当密码输入的时候,信息已经泄露,而用户却还在高高兴兴领着奖,造成财产的流失。除上述的几种缺乏安全意识的表现之外,还有随意下载软件、点击陌生链接等等等。

1.5 复杂的网络环境

目前随着网络环境的开放,各种各样的网页设计从外观上来看都是非常精美的,使用上也变得非常简单,但同时引发的网络不安全现象也变得愈加的严峻。在网络相对稳定的情况下,还比较安全,反之,就会增加计算机中病毒的概率。

2 抵御非法网络入侵的措施

2.1 建立防火墙

防火墙是抵御网络入侵最常用的一种方法,它是一类按照特定规则过滤网络流量以限制流量流向终端系统的网络安全系统,最常用的两种是代理防火墙和包过滤防火墙。代理防火墙并不是真正意义上的防火墙,主要通过多个网络接口,在应用层中传输特定应用流量。而包过滤防火墙位于“内”网和一个“外”网之间,作为一个路由器的使用,只允许因特网访问某些特定服务,过滤一些不安全网络流量。但无论哪种防火墙,都可以在一定程度上避免非法用户刻意利用计算机网络盗取用户信息,而且还能对内部网络设备的安全做好防护。

2.2 加密内部数据

为了确保计算机中数据的安全性,还需要用户对计算机数据实行加密处理。主要就是利用一定算法对需要保护数据进行加密转换。因此,当计算机在内部网络系统中需要调用数据的时候,需要用户首先进行解密,验证通过后才可以对数据进行编辑。加密的算法主要有两种,分别是对称加密算法和不对称加密算法。虽然他们也有一定的区别,但在不同的环境下,使用不同的算法,使得对数据的保护更加周全。任何一个加密系统至少包括以下四个部分:未加密的报文,称为铭文、加密后的报文,称为密文、加密解密的设备或者算法和加密解密的密钥。发送方用加密密钥,通过加密的设备或者算法,将信息加密后发送出去。接收方在接收到密文之后,用解密的密钥进行密文解密,将密文恢复为明文。如果传输途中有人窃取,他只能得到无法理解的密文,从而对信息起到保护作用。

2.3 提高用户网络安全意识

提高用户网络安全意识首先要增强用户对计算机使用规范的学习。在遇到涉及金钱交易的时候,培养用户特别注意自己设置的密保、密码及验证码等的意识,严格按照交易规范进行,不随意进行电话绑定、微信绑定等的方式来保证网络交易的完全。也可以通过大众比较关注的公众号发布个人信息保护指南。例如谨慎使用公共Wifi、公共手机充电桩;不随便点击网络测试按钮、扫描来历不明的二维码、打开手机短信的链接等;关掉自己的隐私功能,例如附近的人、常去地点、允许搜索及允许查看等;提醒用户通过官网下载App、观察流量、谨慎授予权限、退出要彻底及拒绝自动登录等,当然,提高用户网络安全意识的方法方式有很多,希望仅提供的几个方法能够为网络安全献一份绵薄之力。

2.4 检测非法入侵

检测非法入侵也是抵御计算机受侵害的一种手段,一方面弥补了防火墙的不足,另一方面还可以抵御内部的攻击,同时配合制裁程序,能够很好地起到检测的作用。其检测内容及程序如如图2所示。

图2 检测非法入侵图

由图知检测非法入侵主要分为两个阶段,收集信息和分析信息。通过收集用户网络行为、系统行为、配置与漏洞、数据信息的完整性和连接异常信息,进一步通过模式的匹配和统计来实现检测。此外,利用身份认证技术,确认用户身份信息,也可以有效地防御攻击篡取和防止漏洞的产生,进而营造一个安全、和谐的网络环境,使互联网秩序更加完善。

3 网络检举系统实现

网络检举是用户在遇到非法网络侵害时举报的一种手段。通过用户填写完善的举报信息,包括自己受到了哪些欺骗、涉及了多少资金的交易数额等,上传可信的证明文件,提交举报信息。具体系统设计如图3所示。

图3 网络检举系统设计

展示层是直接面对用户的,用户如遇到网络安全问题,可通过检举模块填写举报信息,也可通过个人信息管理模块对个人举报信息进行修改,也可通过信息统计模块查看类似举报信息,对其他用户的举报信息进行评论或给其点赞支持举报。

4 总结

本文首先从计算机病毒、技术漏洞、网络黑客和安全意识缺乏几个方面分析了计算机网络安全的潜在危险,又提出了几种抵御非法网络入侵的措施,最后建立了一个网络检举系统,对受到非法网络入侵的用户提供了一种保障。

[1]张国强.浅析大数据时代下的计算机网络安全防范[J]. 经营管理者, 2015(12).

[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用, 2015(12):215-215.

[3]郑刚.浅析计算机网络安全与防火墙技术[J].信息与电脑(理论版), 2016(1):184-184.

[4]郭增彪.计算机网络安全技术在网络安全维护中的应用探讨[J].数字通信世界, 2017, 23(11).

[5]舒正瀹.浅谈计算机网络安全技术在电子商务中的应用[J].数码世界, 2018(1):163-163.

[6]付正.计算机网络安全的主要隐患及管理措施[J].科技传播, 2018, 10(1).

猜你喜欢

防火墙黑客加密
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
保护数据按需创建多种加密磁盘
网络黑客比核武器更可怕
电力安全防护加密装置
构建防控金融风险“防火墙”
加密与解密
黑客传说
在舌尖上筑牢抵御“僵尸肉”的防火墙