APP下载

计算机网络安全技术与网络攻击防范技术研究

2022-04-29常青

计算机应用文摘 2022年22期
关键词:网络安全技术计算机

关键词:计算机;网络安全技术;网络攻击防范技术

中图法分类号:TP393 文献标识码:A

计算机网络安全技术通常是对其中重要数据展开有效保护,为防止网络病毒的攻击,以及重要数据出现泄露或者丢失,通常从物理及逻辑两个角度进行保护。随着互联网技术的不断发展,各种网络攻击手段层出不穷,对计算机网络数据信息进行了各式各样的冲击,造成了严重的网络安全威胁,为此需要采用更加智能化的计算机网络安全技术与网络攻击防范技术,以提高网络安全度,进而为人们提供安全的互联网环境。

1计算机网络安全的含义

从保护手段来看,计算机网络安全通常是从物理及逻辑方面展开针对性保护。物理方面保护就是采用人工控制的方式,对互联网信息提供有效的保护,使信息内容保持完整。而逻辑方面保护是对信息储存的形式进行保护,也是目前计算机网络安全中最为重要的部分。

计算机网络安全最大的特点就是具有明显的不规则性,同时会根据使用者的操作方式而进行变化,即使用者的操作方式越复杂,计算机的网络安全特点也就更加明显。比如,普通使用者在实施计算机网络安全的操作时,主要目的是防止个人隐私以及一些机密文件在传输的过程中遭到拦截,以免重要信息内容遭到窃取或者篡改,防止带来严重的经济损失。从结构方面来看,网络安全主要由两个部分构成,分别为网络系统的硬件以及软件。这些硬件软件如果使用恰当的话,就能够保证信息内容在传输过程中的安全,有效抵制各种恶意攻击。由此可见,在开展计算机网络安全工作的过程中,除了要确定安全防范技术的合理性,同时在安全管理方面也要加强,两者优势互补,从而达到良好的防范保护作用。

2计算机网络攻击的特点

2.1以软件攻击为主

结合所有的网络攻击手段来看,几乎所有的网络攻击都是通过软件的形式进行攻击和破坏,扰乱整个计算机系统的内部结构,将里面存有的重要数据进行破坏和窃取。软件攻击不同于物理上的摧毁,这是因为软件攻击具有非常强的隐秘性,如果没有强有力的防范软件很难被人们发现,无法判断网络攻击的方向,使人们无法快速采取有效的防范措施,具有较强的突发性特点。

2.2损失性较大

计算机网络攻击主要入侵对象就是网络上的计算机,利用互联网的传输特点,将各种病毒以及网络程序进行扩散,并利用互联网的关联性特点,使成千上万的计算机处于完全瘫痪的状态,从而带来巨大的经济损失。如2007年出现的“熊猫烧香”网络病毒,主要是通过文件下载的形式进行传染,具有非常强的自动传播能力以及自动感染能力,对计算机的硬盘造成破坏,最终使上百万的计算机遭到瘫痪,经济损失非常大。

2.3对国家安全造成威胁

许多网络攻击者出于某种目的,将相关部门计算机作为主要攻击目标,以此来获取国家机密,这种网络攻击现象在国外较为普遍,对社会及国家安全造成威胁。随着信息技术的发展,计算机网络攻击的手段也逐渐丰富。网络攻击者可以通过监视的方式,对别人的保密数据进行窃取,同时可以通过截取他人账号的方式进入计算机系统,利用一些特殊手段绕过计算机网络安全防护措施.对系统展开破坏。

3常见的网络攻击类型

3.1邮件炸弹

邮件炸弹是比较传统的一种网络攻击方式,主要是对计算机提前做好设置,对攻击对象不间断地发送电子邮件,以此来限制攻击对象的网络速度,快速占据被攻击计算机邮箱的储存空间,影响用户正常接收邮件,使用户的正常工作受到干扰,具有比较强烈的报复性特点。针对邮件炸弹的攻击现象,可以对路由器重新配置,将邮件地址重新设置,扰乱对方的攻击节奏,或者是通过SMTP的连接方式对指定服务器进行连接,从而达到良好的抵抗效果。

3.2网络过载攻击

网络过载攻击指的是计算机服务器长时间发出大量无用的请求,导致服务器一直处于比较繁忙的状态,无法与互联网进行有效的连接,影响计算机正常的运转速度,从而无法满足使用者的需求。从使用范围来看,网络过载攻擊类型是网络攻击最为常见的一种攻击模式,通过对各种垃圾信息的输入,使计算机CPU -直处于超负荷的工作状态,消耗CPU的使用寿命,从而造成计算机的损坏。针对这种网络攻击类型,可以使用相关网络监视工具提前做好预警工作,及时发现攻击来源,或者利用防火器技术对网络过载攻击来源进行判断,以及采用重新启动的方式来限制网络过载攻击的范围。

3.3特洛伊木马

“特洛伊木马”一词来源于希腊神话。而以“特洛伊木马”命名的程序是黑客比较常用的一种网络攻击手段,它会在用户的计算机系统中埋人病毒种子,然后通过对服务器不断地入侵,达到对用户计算机的全面控制,进而窃取各种重要数据文件。

“特洛伊木马”程序属于一种额外的操作代码,虽然表面看起来是比较正常的程序代码,但是却具有非常大的安全隐患。一般来讲,“特洛伊木马”程序主要包括两个方面,分别是攻击者的目的指令以及网络传播过程中的指令。从特点来看,“特洛伊木马”网络病毒的破坏程度极强,且感染力极强,能够迅速对计算机系统展开大范围的破坏,以文件编写的形式对计算机展开不间断、强有力的攻击,直到完全获得对用户计算机的控制。

3.4淹没攻击

计算机系统与网络TCP进行连接时,通常会经过三次连接过程。第一次是客户机向计算机系统发送求救信号,第二次是待计算机系统接收到求救信号后,会及时向客户机发送救援消息,第三次是当客户机接收到救援消息后,会主动向计算机系统发动RST信号,并且自动与计算机系统断开连接。从整个连接过程来看,技术上的漏洞使网络攻击者能够有机可乘。网络攻击会使用一个根本不存在的lP地址,主动向计算机系统发送错误的求救信号,由于这个lP地址根本不存在,导致计算机系统所发送的救援信号始终无法得到回应,致使连接超时,使计算机系统一直处于等待状态,从而无法响应其他用户的请求。

4计算机网络安全技术与网络攻击防范技术分析

4.1入侵检测技术

随着信息技术的不断发展,计算机入侵检测技术的功能更加丰富,且主动防御效果更加突出。具体可以分为两种入侵检测技术类型,分别为误用检测技术以及异常检测技术。

误用检测技术是根据网络攻击者的入侵手段进行合理分析,并在此基础上建立相对应的特征模型,以此对网络攻击提前进行识别与防范,并对网络攻击手段的类型进行匹配识别。但误用检测技术具有一定的局限性,即在面对已知的网络攻击手段时,往往能够进行准确的防范,起到良好的防范效果。而在面对未知或者产生变异现象的网络攻击时,误用检测技术则无法进行准确的识别,防范效果逐渐降低。因此,需要利用现代信息技术不断加强对特征模型的创新,提高误用检测技术的灵活度。

与误用检测技术相比,异常检测技术的操作流程更为复杂,技术难度较高。当用户计算机被攻击时,异常检测技术会根据网络攻击的活动状态进行数量统计,如果在统计过程中出现不符合规律的情况,则说明该网络攻击具有很强的入侵性特点,且由于统计规律与活动特征模型之间的定义不够清晰,使异常检测技术的使用比较复杂,很难展开大范围检测操作。目前,在我国计算机软件检测市场中,人们比较常用的有360检测软件、金山毒霸软件检测等。

4.2数据加密技术

针对网络攻击对重要数据进行窃取的情况,可以采用数据加密技术对重要数据信息展开层层保护,防止重要数据丢失或者泄露。数据加密技术主要包括三种加密手段,分别为数据加密、密钥加密技术以及数字签名认证技术。

在数据加密的阶段,主要通过节点加密以及链路加密的方式,设置较为复杂的密码。在节点加密中,可以将计算机密码装置与计算机系统进行连接,在各个节点处形成有效保护,提高整个加密过程的效率以及准确度。链路加密方式是对整个信息传输过程进行保护,进一步增强信息的传输效率,对计算机两端的设备采取更加高效的加密手段,具有更加可靠的特点。

密钥加密技术就是通过设置更加复杂的密码,对数据进行保护。在计算机网络安全中,信息的加密与解密都需要密钥加密技术提供支持,也是为了防止用户破解密钥,使其无法浏览重要数据文件。针对密钥加密技术的保密程度来看,可以将密钥加密技术分成两种,一种是私用密钥手段,另一种是公用密钥手段。公用密钥手段由于具备较为强烈的公共性特点,整个使用过程也比较复杂,但是在保密效果方面却非常突出,不仅能够保证信息在传输过程中的安全性,同时在操作方面能够保持严谨、高效,为信息的输入者和接受者带来一定好处。另外,在该技术的支持下,信息接收者同样可以在原有密钥的基础上重新设置密钥,进一步提升安全性以及保密性。而私用密钥手段从应用流程来看,必须经过信息传输者以及接收者的认可后,方可继续进行使用。由此可以看出,公用密钥手段属于私用密钥手段的加强版,会根据用户的不同需求选择合适的加密方式,进一步提高数据信息的安全性。

数字签名认证技术主要采用认证通过的方式来进行。利用口令认证以及数字认证的方式来获取输入者的真实身份,只有输入正确的口令或者数字,用户才能打开或者浏览其中的重要数据信息。从实际应用效果来看,数字签名认证技术具有非常好的安全性,使用也非常简单,能够让更多用户快速掌握,且成本较低,从而得到了更加广泛的应用。

4.3防火墻技术

防火墙技术是一种常见的网络安全防范技术,能够根据不同领域的特点,采取针对性的防护措施,有效阻止网络入侵。当用户在计算机系统设置防火墙后,会成为防火墙认可的用户,然后通过一系列的检测方式,使用户进人选定的网络中并获得浏览各种重要数据信息的权限。由于网络攻击者无法通过相关检测,防火墙技术对各种网络攻击进行了有效抵制,属于一种十分有效的网络安全模型。

防火墙主要由三个部分构成,分别为芯片、软件以及硬件。利用软件所形成的防火墙虽然防护效率较高,但是在运行效率上却不够突出,而且不同类型的计算机系统有着不同的防护需求,需要提前规划好相关的基本步骤,采用合适的安装手段。利用硬件所形成的防火墙具备完善的网络防御系统,不需要专门的硬件作为支撑,在PC架构的基础上建立即可。利用芯片所形成的防火墙不仅在防护效果方面有很大的提升,同时在操作方面更加便捷,但是这种防护形式成本较高,容易给用户带来较大的经济压力,

5结束语

随着互联网技术的不断发展,各种网络攻击手段开始大量出现,使互联网的环境受到严重影响。为此人们需重视对互联网环境的维护,重视对信息数据的管理,保证其安全性。针对网络攻击的特点选择更加合适的网络安全防范技术,有效提升对网络攻击的抵抗,更好地解决网络安全问题,创造良好的互联网环境,让计算机网络在人类社会中发挥更多积极的作用。

作者简介:

常青(1977—),本科,工程师,研究方向:网络和数据安全。

猜你喜欢

网络安全技术计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
基于应用型人才培养的网络安全技术实验课程教学改革
网络安全技术与公安网络系统安全研究
蜜罐技术在网络安全领域中的应用
《网络安全技术》实验教学改革初探
Fresnel衍射的计算机模拟演示