APP下载

计算机网络安全研究

2021-11-22姜琴

科技信息·学术版 2021年17期
关键词:计算机病毒防火墙网络安全

摘要:随着我国经济的不断发展,我国互联网的技术也在不断的更新,其中受到外来黑客攻击的事件也是屡见不鲜,严重影响了正常网络的使用,造成了沉重的经济损失。正因为现有计算机网络的先天缺陷,极易被别有用心的攻击者利用,造成目前黑客攻击、病毒入侵的发生。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证。除此之外,在使用计算机系统的过程中,用户对系统的了解以及安全意识,能够对互联网安全形成一定的影响。

关键词:网络安全;防火墙;计算机病毒

前言

进入二十一世纪,网络覆盖率直线上升。与此同时,互联网逐渐成为推动社会经济发展的重要组成部分。简而言之,在互联网的影响下,各个行业都发生了巨变。不过,网络环境较为复杂,导致网络安全问题层出不穷。以用户隐私为例,许多黑客开发病毒软件,窃取用户的个人隐私,致使用户财产受损。因此,网络服务商必须结合网络特点、用户习惯以及系统稳定性等因素,对用户隐私加以保护。

一、计算机网络的安全缺陷及产生原因

(一)TCP/IP的脆弱性

从实际情况来看,现代网络基础是由TCP/IP组成的。在此基础上,绝大多数的网站均由该协议构建而成。需要注意的是,该协议已存在三十多年,在最初的设计中是为了更加方便快捷,所以在网络安全方面的考虑就是不是很具体。

TCP/IP协议的脆弱性主要体现在以下4个方面:身份验证可靠性缺失、信息易泄露、信息完整性可靠性验证手段缺失、控制资源占有和分配机制缺失等。正因为TCP/IP协议具有以上先天缺陷,别有用心的攻击者往往从以上方面入手,通常来说这些攻击者主要采取伪造IP、挟持TCP会话和拒绝服务三种方式对用户的电脑进行攻击。

(二)网络结构的不安全性

不同站点之间的连接形式,被称为计算网络的拓扑结构。电缆、工作站以及文件服务器,均为局域网的连接形式。星型拓扑、总线型拓扑、环型拓扑以及它们的混合型是目前较为流行的拓扑结构。

无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。

(三)网络窃听

网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,从实际情况来看,网络工具逐渐呈现出多元化发展状态。在此基础上,用户能够轻易掌握使用方式,并进行部分违规操作。因此,使用合理的加密方式能够使得这种问题迎刃而解。

二、计算机网络安全的防范策略

(一)防火墙技术

在系统运行过程中,很容易遭受计算机病毒侵害。基于这一点,技术人员设置了防火墙,阻断外部病毒或用户私自潜入系统。需要注意的是,该技术已硬件和软件为基础,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。

防火墙能够在一定程度上提高网络的安全性,降低浏览网络所产生的风险。因为只有经过检测的信息才能穿过防火墙进行传输,因此网络安全就得到了一定的提升。

(二)数据加密技术

由于数据加密技术具有诸多的优点,在计算机网络安全防护中应用最为广泛。截止到目前为止,数据加密技术的类型分为两种,具体包括不对称密码加密技术以及对称密码加密技术。

(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简而言之,利用相同的密匙,可以完成解密和加密的相关操作。

(2)不对称密码加密技术:在通信过程中,双方以不同的密匙完成解密和加密的相关操作。简而言之,对密匙进行分解,使其成为私有密匙和公开密匙。

目前数据加密系统的表现形式多种多样,复杂程度也不尽相同,但其系统的基本组成部分是相同的,即主要包括明文、加密密钥、算法、密文、解密算法以及解密密钥等部分。

(三)用户授权访问控制技术

用户授权访问控制技术包含授权及访问控制两个方面。

授权是指给予访问者访问资源的权利,即用户只能根据自己的访问权限大小来访问系统资源,不得越权访问。

访问控制技术是基于访问控制的策略,是指主体准许或限制访问客户的访问能力及范围的技术。其主要目的是对系统资源进行保护,防止因非法访问侵入造成的破坏。

授权访问控制技术方式有多种形式,但具有相同的控制要素,即主体、客体和控制策略、监视器等部分。

(四)防病毒技术

计算机病毒检测技术是一种利用入侵留下的有效信息来发现来自内外部的非法入侵技术,在计算机网络防护中起着举足轻重的作用,主要包括堵塞计算机病毒的传播及保护计算机数据的安全。

在检测系统的过程中,必须采用专业检测软件,对整个计算机系统进行检测。通过防毒产品的查杀,清除所有的计算机病毒,就是所谓的计算机病毒清除技术。一旦发现异常及时进行消除。

三、结论

综上所述,授权访问控制、数据加密、防火墙以及入侵检测等安全技术为手段,保障计算机系统的平稳运行,就是所谓的计算机网络安全。需要注意的是,计算机网络安全是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。

参考文献

[1]石培培,刘玉书.美国网络安全战略变化趋势及问题研究[J].战略决策研究,2018,9(01):3-24+105.

[2]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(02):69+73.

[3]谭观福.WTO国家安全例外视角下的网络安全[J].中国高校社会科学,2018(02):63-74+159.

作者简介:姜琴(1979.08-)女,漢,江苏泰兴,本科,计算机信息处理技师,计算机类。

猜你喜欢

计算机病毒防火墙网络安全
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
保护个人信息安全,还看新法
计算机病毒检测技术的现状与发展
中国网络安全产业联盟正式成立
防火墙选购必读
新手设置Windows Vista自带防火墙
什么是计算机病毒