APP下载

新时期背景下计算机网络安全和防御探究

2020-10-27何泽会

中国电气工程学报 2020年5期
关键词:防御措施计算机网络安全

何泽会

摘要:计算机网络安全话题备受关注,在同一个网络中,系统的软硬件设施,甚至包括数据信息在内,其安全和可使用性都面临危险,为了防御危险保护个人甚至政府的机密信息不受侵害,从而延生出的一系列网络安全管理技术。按主动与非主动进行分类,自身漏洞和黑客攻击是导致网络安全问题时有发生的两大主要隐患。即使系统自身不存在漏洞,也极有可能面临黑客的主动攻击,他们会利用一切手段,无论是否合法,再利用其窃取的信息达到他们的目的。为了遏制黑客等非法的网络行为,一个有效的网络安全防御体系就显得至关重要。

关键词:新时期;计算机网络;安全;防御措施

计算机网络已遍布生活的方方面面,从现在交易不可或缺的移动支付、电子商务,再到更高端的军事应用,网络技术在短时间内,实现了飞速的发展,我们可以看到在网络技术的辅助下,生活发生的巨大变化。网络技术带了极大便捷,然而由于计算机网络安全漏洞导致的各种负面消息层出不穷,网络安全技术的发展成为当下计算机技术发展需要攀登的另一座高峰。为解决这一问题,我们首先分析了当前存在的各类网络安全问题,再有针对性地制定完善的防御措施。

一、网络攻击和入侵的主要途径及方法

网络工具十分频繁,攻击者通常利用一些不合法的手段和方法,获得被攻击的系统的操作权限,在非授权的情况下,对被攻击人的电脑进行非法操作。

(一)破译口令

在此之前,口令是计算机系统长期以来形成的一种抵御攻击者某些入侵的常用方法,现如今,经常反过来被攻击者所利用,借此更加方便地实施其入侵的行为。可以通过很多方法获取一些合法用户的账号和口令,比如,利用finger命令查询时,主机系统会自动保存用户资料的特性,通过这种方式获取用户口令方便快速,还包括目标主机的X.500查询服务中保存的信息,及用户在其电子邮件地址中反映出的信息。

(二)ip欺骗

除了破译口令之外,ip欺骗也是攻击者入侵被攻击主机的常用方法,顾名思义就是通过伪造他人主机的IP地址,让相关信息流向攻击者所伪造的主机中,实现其入侵的目的。首先入侵者通过某种方式成功实现对被入侵主机的连接,然后再向被入侵主机信任的其他大量主机发送大量无用信息,在这种情况下,这些被信任主机就无法与被攻击主机取得联系,为攻击者伪装及发动攻击提供了最佳的机会。

(三)dns欺骗

网络中的互联网用户如果想访问某IP地址,则必须先与dns服务器进行沟通,在DNS域名系统中找到转换信息,实现成功访问。而DNS协议有一个致命的缺点就是,即使有人对转换和相关信息进行更新的时候,该协议不会对更改的发起人进行身份验证。这一缺点就给了攻击者利用的窗口,攻击者常常通过更改域名系统中主机名对ip地址的转换关系,使客户在不知情的情况下访问了攻击者事先设置的服务器。

二、新时期背景下计算机网络安全和防御措施探究

(一)数据加密技术

数据加密技术都是围绕加密算法这一核心技术展开的,根据某一分类方法,加密算法包括,第一,对称加密技术,也就是对于文件加密和文件解密所使用的密钥是相同的,没有差别;第二,非对称加密技术,与对称加密技术不同,其包括两种密钥,一种公开,叫做公开密钥,另一种只有生成密钥的对手方才知道,叫做私有密钥,两种密钥是一一对应的关系。

(二)防病毒技术

计算机网络安全中,病毒是威胁网络安全最大的因素。病毒可以通过自我复制,在短时间内迅速传播,具有十分强大的传染性。病毒也是非法人员侵害网络安全是最常使用的工具,受病毒攻击的网络安全事故发生频率最高。而且一旦发生,将会使整个网络系统陷入瘫痪,其破坏力不可估量。

(三)物理安全策略

物理安全策略,顾名思义就是对计算机及网络物理层面上实施保护,第一,确保服务器、打印机等硬件设施不因为人为因素而受损;第二,通过设置验证流程,降低用户越权操作的事件发生;第三,对计算机控制室进行严格管理,通过不断完善安全管理制度,减少破坏行为的发生可能性。

(四)防火墙技术

在原来防火墙并非指的是内外部网络建立的一个合理有效的监控系统,在最初的时候,它所代表的意思仅仅是汽车的一个零件。现在它的作用主要是,防止一些有侵害性的外部网络危害到网络的安全性和保密性。这是一种有效的、相对安全的隔离技术,严禁非法的访问,除此之外,还可以防止内部网络的重要信息数据被偷窥。现在很多企业都采取了防火墙技术,大大提高了企业内部信息的安全等级。对于设置了防火墙的企业,可以选择设置需要防备的信息和用户,禁止接受这些主机发出的数据包,也可以通过防火墙设置企业向外部发送的信息。

(五)身份认证技术

所谓身份认证,就是判断一个用户是否为合法用户的处理过程。通常分为四个阶段:第一,身份供应。通常使用自主供应模式,保护用户的凭证信息、身份标识符等隐私信息。第二,认证。对于不同安全级别的服务采用不同力度的认证方式。文献[5]提出,有传统的基于“用户名+口令”安全性较低的弱认证方式,也有基于云服務网络认证的因子强认证方式。第三,访问授权。要进行访问授权,需要基于不同网络的特点,选择合适的访问控制模型,做好授权与应用统一规划。第四,身份联合。尤其是服务访问跨越多个域的云环境下,身份联合可以实现统一的身份供应、认证,从而实现身份管理和访问控制,使用户访问变得简单化。

(六)经常进行数据备份和加密

普通用户对于计算机入侵和信息泄露很多时候是无可奈何的,他们的计算机技术无法抵御强大黑客的入侵,因此普通用户在使用云计算时,应当经常对自己的数据进行备份和加密,对数据加密的原因是防止黑客在获取自己的数据后进行相关的违法犯罪,让自己处于被动的位置;对数据备份的原因是防止当计算机被入侵后,其数据被锁定而造成无法进行使用。这两种普通用户的行为习惯能够最大程度的保护自己的数据安全。例如,在近两年高等院校学生毕业时,他们的电脑遭遇入侵,其毕业论文被黑客加密在自己的硬盘中,需要支付一定的比特币才能够获得解密的权限。毕业学生的毕业论文是非常重要的数据资料,如果学生在平时的学习中能够做到数据的备份,那么勒索病毒对他们来说是没有任何威胁的。

(七)网络安全管理策略的制定

除了独立个体间需要可以参考的网络安全策略,一个行业公认的网络安全管理策略也十分重要。比如,划定网络安全等级,并按照等级确定安全管理范围;另外,制定相关的网络操作流程及网络系统维护制度等。

三、结束语

总得来说,虽然网络技术的发展十分迅速,但其面临的挑战也愈发严峻,面对各类网络安全问题的冲击,必须秉持着科学严谨的态度,认真研究问题的根源,找到解决网络安全问题的方法。面对日益复杂多变的网络安全问题和攻击者不断变化进化的攻击手段,必须不断完善网络安全技术手段,营造一个更加安全自由的网络空间。

参考文献

[1] 刘高伟,梁俊敏. 计算机网络安全与防御措施浅析[J]. 快乐阅读(下旬刊),2012,(9):121.

[2] 林琛. 浅析网络安全问题及防御措施的应用[J]. 商情,2020,(5):152-153.

[3] 黄哲,晓浩. 浅论计算机网络安全及防御措施[J]. 计算机光盘软件与应用,2013,(3):83-84.

[4] 于晶. 浅析计算机的网络安全及攻击的防御措施[J]. 电脑知识与技术,2009,5(18):4730-4731.

[5] 刘超. 医院计算机网络安全隐患及防御措施探析[J]. 电脑迷,2017,(14):37.

猜你喜欢

防御措施计算机网络安全
基于应用型人才培养的《计算机网络》课程教学改革研究
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
水稻倒伏与防御措施
阳信县主要气象灾害对农业生产的影响及防御措施
探析PHP网站设计中信息安全防御措施