计算机网络的安全威胁及防御技术分析
2019-12-23孟大淼
◆孟大淼
计算机网络的安全威胁及防御技术分析
◆孟大淼
(河南护理职业学院 河南 455000)
随着网络技术的快速发展,计算机网络已经被广泛地应用于人们生产生活中的各个领域。为了有效地保护用户的信息数据安全,提高计算机网络的安全性,需要不断地提高计算机网络安全防御技术的水平。本文阐述了当前计算机网络安全所面临的挑战,并分析了计算机网络安全防御技术,旨在为有关人士提供参考与借鉴。
计算机网络;安全威胁;防御技术
0 前言
为了保障人们能够安全、正常的使用计算机网络,需要重视网络安全的问题,因此在计算机网络安全中应用数据加密技术可以有效地保障计算机网络的安全运行。当前我国在计算机网络安全方面仍需要面临一系列的挑战,需要相关技术人员对存在的安全威胁进行深刻的分析,并采取正确的防御手段以提高计算机网络的安全性。本文对具体的威胁及防御技术展开了探讨,具有一定的现实意义。
1 计算机网络安全威胁
(1)计算机网络系统存在漏洞
计算机网络技术本身具有开放性,使它的安全性比较脆弱。计算机网络信息的本身就是编写的网络信息载体,极易出现漏洞,使恶意攻击者有机可乘。且计算机网络系统存在的漏洞来源于硬件、软件及各种协议。
(2)TCP/IP具有脆弱性
计算机网络的基础是TPC/IP协议,但在一般情况下此协议的内容基本是公开的,因此通过公开的TCP/IP协议的内容可以利用一定技术找到其安全缺陷,进而对计算机网络进行攻击。
(3)黑客的恶意攻击和破坏
计算机网络遭受木马病毒攻击的现象经常发生,人为攻击计算机网络安全的类型分为主动攻击和被动攻击。这两种攻击方式都会导致计算机网络信息的丢失和破坏,严重影响计算机网络信息安全。并且很多软件本身就存在安全漏洞,用户在使用过程中没有进行严格的筛选,使个人信息遭到泄露,甚至导致计算机无法正常使用,丢失大量敏感信息。
(4)ARP欺骗问题
现阶段计算机网络受ARP欺骗网攻击的现象较为普遍,如IE地址被修改或打开某网页会显示病毒超链接等问题[1]。黑客利用ARP协议中的漏洞将自己的MAC或者想要攻击的设备IP形成IP/MAC向源主机发送,当计算机网络被ARP攻击欺骗会出现网络堵塞或者网页无法打开的问题。ARP是一种地址解析协议,其工作原理为它可以通过主机的IP地址来获得MAC地址的TCP/IP协议。假设现在源主机A要与目标主机B进行通信,这时A主机如果在其ARP缓存表中找到了B的IP/MAC协议,那么就可以开始通信。如果A主机没有在ARP缓存表中找到B的IP/MAC协议,那么此时A主机广播发送寻找B的IP对应的MAC,这时所有主机都收到了ARP请求,而只有B对其响应,那么A在收到B的ARP响应报文后则可以更新ARP的缓存,进而实现与B的通信。当A发出请求后没有收到B的ARP报文则无法进行通信。
(5)遭受病毒攻击,安全防范意识薄弱
计算机病毒本身是一种存在于程序之中的破坏性代码,具有破坏性、触发性、传染性等特点,病毒攻击也是威胁计算机网络安全的最主要问题。此外一些计算机网络使用者的安全意识较低,没有对网络进行安全设置,在安装防火墙时为了简便没有对服务器进行认证,导致防火墙无法发挥自身的作用。
2 计算机网络防御技术
(1)设计免疫ARP欺骗攻击的防御方案
针对防御ARP攻击欺骗可以采取以下三种方法:一是安装网关MAC的驱动程序,有效地对IP/MAC进行看守与绑定,将正确的网关地址进行安全的保护与存储,避免被恶意更改,进而免受ARP的欺骗。二是在服务器端对ARP病毒进行免疫监控,如发现由ARP引起的设备异常可以及时关闭该设备,将病毒扼杀在萌芽阶段。三是构建免疫网络体系,免疫网络是由免疫路由器、内网安全协议、服务器端以及客户端构建而成,并利用控制中心将各个部分连接起来,进而有效地防止网络威胁,其中内网安全协议可以负责客户端与服务器端的通信交流,并把上网驱动程序、免疫监控与服务器进行结合,以保证信息共享的安全性。
(2)关键信息加密技术
为了保护计算机关键信息的安全,需要应用信息加密技术,加密技术是将信息进行再次编码,并把关键信息隐藏。密钥分为公钥加密算法与私钥加密算法。例如RSA是公钥加密系统中最具代表性的算法,其安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此RSA公钥加密算法的安全性得到了保证。现阶段大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法[2]。RSA的具体算法如下:
①将两个大质数叫作P和Q。
②找一个能满足下列条件的数字E:
A.是一个奇数。
B.小于P×Q。
C.与(P-1)×(Q-1)互质,只是指E和该方程的计算结果没有相同的质数因子。
③计算出数值D,满足下面性质:((D×E)-1)能被(P-1)×(Q-1)整除。公开密钥对是(P×Q,E)。私人密钥是D。公开密钥是E。解密函数是:假设T是明文,C是密文。加密函数用公开密钥E和模P×Q;加密信息=(TE)模P×Q。解密函数用私人密钥D和模P×Q;解密信息=(CD)模P×Q。
(3)防火墙技术
在计算机防御技术中最常用的是防火墙技术[3]。该技术主要是在计算机硬件上安装特定的软件或硬件。网络防火墙可以在外部网络与用户网络之间形成一道安全屏障。它利用一定的规则来限制数据传输活动。此外还可以利用防火墙对访问记录进行统计,并将统计数据反馈给使用者,进而起到一定的预警作用。NFS协议可以被防火墙有效地阻止,同时也防止了黑客及病毒的攻击。
(4)网络防病毒技术
信息数据在计算机网络中具有传播速度快、传播范围广的特点,为了在此环境中做到对病毒的有效防御,阻止病毒的快速传播,可以应用网络防病毒技术扫描和检测网络信息文件,在检测过程中可以对文件进行权限设置,进而有效的保护计算机网络避免被病毒侵害。例如为了防止计算机网络受到木马程序的攻击,使用者可以将下载的新文件下载至新建文件夹中,下载完毕后需要利用杀毒软件检测其安全性,做好提前防御的工作。在“开始”→“程序”→“启动程序”→“Startup”选项里查看是否存在异常运行项目,发现异常项目是要及时将其删除。值得注意的是还要将注册表里的以RUN为前缀的运行程序删除。
(5)应用身份验证技术
使用计算机网络时应用身份验证技术可以有效地保护信息的完整与安全,该技术通过密码等方式来验证和核实用户身份,进而判断用户的身份是否合法,验证该用户是否有访问权限。用户在访问网页时需要提交相关资料并等待审核,这一过程可以确认用户的身份并对用户实施再监督,有效地规范了使用网络的行为。
(6)入侵检测技术
由于当前许多入侵行为的隐蔽性较高,一些检测系统不能够准确地对入侵行为进行拦截。为了实现对信息传输的有效检测,需要应用入侵检测技术,该技术可以有效地防止错误、异常等信息传入计算机网络中,其中异常检测模型与误用检测模型是入侵检测的两种类型。现阶段Snort等检测软件可以对非法入侵行为进行检测并报警,提高计算机网络系统的使用安全。两种检测模式均是经过采集数据之后再进行检测策略的活动,在此过程中还要设计科学的入侵信号来有效的判定异常行为入侵的类型。
3 总结
综上所述,在计算机网络中应用防御技术可以有效地提高计算机网络安全性,为了充分发挥防御技术在计算机网络中的作用,相关技术人员要不断的研究和完善安全防御技术,并结合计算机网络的实际情况与需求采取最合适、有效的手段对计算机网络的信息数据进行保护,进而保障计算机网络安全。
[1]乔加强.计算机网络的安全威胁及防御技术[J].电子技术与软件工程,2018(22):188.
[2]杨军胜.大数据背景下计算机网络安全现状与防御技术分析[J].电脑知识与技术,2018,14(27):30-31.
[3]井鹏程,王真.计算机网络安全现状和防御技术分析[J].网络安全技术与应用,2016(11):11-12.