计算机网络安全与防护技术研究

计算机网络安全与防护技术研究

孙弋宸大连市第四十八中学高三七班116000

摘要随着计算机网络的普及,网络安全问题逐渐成为制约计算机网络发展的主要问题之一。在分析了当前计算机网络面临的安全威胁的基础上,从技术层面详细论述了目前广泛运用和最新应用的各种网络安全防护措施。

关键词计算机网络网络安全威胁安全防护措施

1.引言

近年来,随着计算机技术的发展,计算机网络在世界范围内的经济、科研、文化、军事等众多方面发挥着越来越重要的作用。在应用范围不断拓展的背景下,不容忽视的是,安全问题逐渐成为制约计算机网络发展的主要问题之一[1]。因此,分析计算机网络安全问题,并采取切实有效的防护措施,才能构建一个符合需求,安全高效的计算机网络系统,更好地发挥出其应有作用。

2.计算机网络面临的安全威胁

网络安全所面临的威胁来自多个方面,总体来说,目前计算机网络安全遭受到的威胁主由以下几个方面所造成。

2.1软件漏洞或网络结构不安全

计算机的操作系统在进行软件开发过程中,其自身也可能存在漏洞和缺陷。这就使计算机在未投入使用的情况下就存在一定的安全隐患,如果连接上网络,计算机就直接受到攻击。网络的分布是由一个个局域网组成的。用户使用网络进行信息传输,两者间的信息沟通需要多个机器的交叉转发。假使一台计算机受到攻击,进而也会将病毒传输到正在接受信息的计算机之中,从而扩大了病毒的传播范围。

2.2来自内部网用户的安全威胁

来自内部用户的网络安全威胁远远大于外部用户的安全威胁,由于用户缺乏网络安全意识,对许多应用服务系统在安全通信和访问控制方面考虑较少,并且管理制度不健全。网络管理员或有些用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,都可能使网络安全机制遭受攻击。

2.3病毒攻击和黑客攻击

计算机病毒具有传染性、潜伏性,在计算机中执行后,经常会有很强的破坏性。尤其是和黑客相结合后,可以随时随地对使用者造成病毒干扰。而黑客等的非法入侵常会对计算机系统进行信息的窃取、破坏目的信息、占用系统资源或对系统控制权进行非法抢占等,具有很强的不安全性。黑客的攻击方式不断更新,经常采用先进的进攻手段,使安全工具难以发觉,防不胜防。

3.计算机网络安全防护技术

传统的计算机网络安全防范技术,主要包括防火墙技术、防病毒技术、访问控制技术以及数据加密技术等[2]。随着计算机技术的不断发展,入侵检测技术、VPN技术以及云安全等新型网络安全防范技术将为计算机网络安全提供更全面的防护。

3.1传统安全防护技术

3.1.1防火墙技术

防火墙是网络安全防护的主要形式,配置防火墙是实现网络安全措施之一。防火墙是在两个网络之间执行访问控制策略的一个系统,包括硬件及软件,其最终目的在于阻止一些威胁信号对内网的访问。防火墙主要通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。

3.1.2访问控制技术

访问控制技术是计算机网络安全防范和保护的主要策略之一。它的主要任务是保证网络资源不被非法使用和访问。通常根据控制目的和手段的差异,可将访问控制技术分为入网访问权限限制、网络使用权限、目录级安全控制和属性控制等不同级别。即具有不同级别权限的用户只能访问对应权限的内容信息,使计算机安全性得到多一层的保障。

3.1.3网络防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越多,对计算机信息系统构成极大的威胁。造成大面积的计算机网络安全问题。防病毒技术根据计算机网络病毒的作用来讲,可分为病毒防御技术、病毒检测技术、病毒清除技术等。网络大都采用Client-Server的工作模式,需要从服务器和工作站两个结合方面解决防范病毒的问题。随着计算机网络技术的发展,网络防病毒技术的发展也将日新月异,其发展方向可大致以下述几种为主:网络操作系统和应用程序集成防病毒技术、集成化网络防病毒技术、网络开放式防病毒技术等。建立起一套全方位、多层次的防病毒系统,并及时进行系统升级,以确保网络免于病毒的侵袭。

3.1.4数据加密技术

数据加密技术的目的是为了提高信息系统与数据的保密性和安全性,防止机密数据被外部破译而采用的主要技术手段之一。与防火墙相比,数据加密技术比较灵活,比较适用于开放的网络。数据加密实质上是对数据进行移位和置换的变换算法[3],从而对数据起到加密的作用。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。

3.2新型安全防范技术

3.2.1入侵检测技术

入侵检测技术是继“防火墙”之后,近十年来新一代网络安全保障技术,在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效地发现入侵行为合法用户滥用特权的行为,是一种集检测、记录、报警、响应技术,能主动保护自己免受攻击的动态网络安全策略,目前入侵检测系统常用的入侵检测方法包括:特征检测、异常检测、状态检测、协议分析等。同时入侵检测系统也存在着一些问题,比如误报;再比如,当受到精巧及有组织的攻击时,要找出这样复杂的攻击是有难度的。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CIDF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。由于入侵检测系统存在的弊端,已经不能满足网络的发展需求,今后的入侵检测技术主要朝着以下几个方面发展:智能化入侵检测、大规模分布式入侵检测、应用层入侵检测、分布式入侵检测与通用入侵检测等。

3.2.2虚拟专用网(VPN)技术

虚拟专用网是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。

虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。在此主要探讨它的安全性,虚拟专用网大多传输的是私有信息,所以用户数据的安全性就更为关注。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。

3.2.3云安全

云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念。

云计算是一个新兴的商业计算模型,是分布式处理、并行处理和网络计算的发展,是一种基于互联网的超级计算模式。它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中。随着云计算的日渐推广和普及,云计算安全的问题也逐渐浮出水面。和传统的安全风险不同,在云计算中恶意用户和黑客都是云端互动环节攻击数据中心的,其具体变现有信息体的伪造、编造、假冒以及病毒攻击等等,并且这些危害不仅仅是发生在服务定制和交付这两个出入口,还贯穿于服务的组织、加工、整理、包装过程中[4]。

与之相对应的,提出了云安全概念。云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理。

4.结语

随着计算机网络的影响力不断扩大,其承担的责任也越来越重。但计算机病毒、网络犯罪和有害信息传播等网络安全问题日渐突显出来,制约了计算机网络的发展。因此,探讨计算机网络安全及防护问题,推动计算机网络有序发展具有十分重要的现实意义,值得深入研究。

参考文献

【1】贾实真.计算机网络风险的防范措施探析[J].软件导刊,2011,10(1):153-155.

【2】白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009(23):62-64.

【3】王玲.网络信息安全的数据加密技术[J].信息安全与通信保密,2007(9):15-17.

【4】张云勇,陈清金,潘松柏.云计算安全关键技术[J].电信科学,2010(8):11-15.

标签:;  ;  ;  

计算机网络安全与防护技术研究
下载Doc文档

猜你喜欢