论文部分内容阅读
【摘 要】近年来,随着我国科学技术的快速发展,计算机网络已经在人们的生活中得到了普遍的应用,为了更好的保护用户的信息数据安全,提高计算机网络的安全性,需要相关人员对计算机网络安全防御技术水平进行加强。本文就对计算机网络的安全威胁及防御技术进行深入探讨。
【关键词】计算机;网络;安全;威胁
计算机网络技术在各个领域中的应用,促进了我国的经济发展,尤其电子商务产业的快速发展,现在人们非常关注网络安全问题,解决网络安全问题提高网络安全防御技术是有效方式。网络安全问题是一个重要问题,一旦发生网络安全问题,用户的信息被泄露,同时也能给用户带来一定的经济损失。开发网络安全防御新技术,同时有效提高网络安全基础知识,是保障网络安全的基础设施。在互联网+时代,必须科学有效的利用计算机网络技术,提升计算机网络安全性能,保障用户的合法权益不受侵害。
1、计算机网络安全概述
计算机网络安全意味着计算机网络和信息处于安全操作状态。这些信息具有很强的保密性,不会受到各种外部因素的影响。目前,我国社会信息资源丰富,人们定义各种活动需要计算机网络的支持;随着各种资源的发展,计算机网络安全问题应该得到越来越多的关注,各种黑客病毒的增加会对计算机系统造成严重损害,因为黑客非常咄咄逼人,所以如果你想获得有关企业的信息,当计算机系统受损时,它不仅会泄漏信息给用户,也直接影响电脑的运行,涉及到许多用户的利益;同时,如果不及时预防和控制后果,为了保护计算机网络病毒,有必要了解病毒的传播方式。在此基础上,有必要了解病毒的运作方式,以便更好地保护。目前,计算机网络中病毒传播的主要方式是:(1)下载网络文件。网络文件下载是两个城市的主要网络传输模式,其中总用户下载网页进行下载,这些网页中存在许多病毒和不安全因素,因此在使用文件时,这些文件下载或有病毒,然后下载电脑病毒我们的电脑。(2)城市病毒邮件的传播。在网络使用计算机病毒的过程中,邮件传输的内容是非常普通的大学课程,这些病毒通常都是一些比较简单的病毒邮件,如果打开了邮件就会感染,计算机系统就会发生中毒现象。(3)网页代码的病毒传播。在病毒传播过程中还有一种比较常见的就是网页代码病毒的传播,很多计算机用户会在浏览网页的时候打开一些网站,有些网页会含有病毒代码,这通常会链接着一些色情网站或者盗版的网站,因此如果一不注意就会造成计算机被侵害。
2、计算机网络安全的现状分析
计算机网络具有明显的开放性,包括外部环境的开放性以及内部系统的开放性。当计算机与互联网连接后,其开放性特点将导致某些物质入侵计算机系统内,继而造成系统瘫痪,内部资料与信息被窃取。其次,计算机网络十分复杂,包括各种互联网协议与网络服务。计算机的运行需要大量的程序语言与系统配合来完成,其中的系统漏洞在所难免。加之防火墙与各种杀毒软件存在缺陷,将难以为计算机运行提供可靠的安全运行环境。再来,计算机网络资源具有共享性,网络用户可自行上传资料。若在其中加入敏感文件,将对众多网络用户带来损失,造成计算机安全问题。此外,恶意攻击、计算机硬件问题、计算机软件问题等,都需要网络安全防御技术的帮助,才能为网络用户创造安全的网络空间。
3、计算机网络安全威胁
3.1计算机网络硬件问题
在计算机网络运行期间,其主要源动力都要依赖于网络硬件系统,因此,若是该系统存在不完善的地方,则势必会影响到计算机系统的正常使用以及相关网络信息的安全性,进而导致计算机信息泄漏、失窃等不良现象屡屡发生。此外,计算机在进行信息传输和共享时,主要是采用电话线传输、电缆传输、专线传输等方式,这些途径在一定程度上都会给黑客提供可乘之机,进而使其对信息资源通信部分造成严重的威胁和破坏。
3.2操作系统问题
操作系统也是计算机系统中的最重要组成部件,其可以实现计算机网络信息的快速传输,保证计算机系统的应用性能。因此,若是操作系统与现下网络环境不适应,则必定会影响计算机网络的安全性,使其产生一定的漏洞。所以,要想保证计算机网络的安全性,就要重视操作系统的全面化完善。
3.3计算机软件问题
现阶段,大多数计算机网络安全事故基本都是因为计算机软件存在一定的缺陷所致。因为软件技术开发人员在最初软件设计期间,缺少严格的规范和审核,所以使得一些带有问题的软件流入到计算机市场中。若是计算机用户对这些问题软件没有进行有效的识别,一旦安装使用后就会给计算机系统的正常运行埋下较大的安全隐患。所以,只有在软件开发期间加强对软件质量的监督和控制,这样才能规避这种问题的发生。
4、计算机网络防御技术
4.1设计免疫ARP欺骗攻击的防御方案
针对防御ARP攻击欺骗可以采取以下三种方法:一是安装网关MAC的驱动程序,有效地对IP/MAC进行看守与绑定,将正确的网关地址进行安全的保护与存储,避免被恶意更改,进而免受ARP的欺骗。二是在服务器端对ARP病毒进行免疫监控,如发现由ARP引起的设备异常可以及时关闭该设备,将病毒扼杀在萌芽阶段。三是构建免疫网络体系,免疫网絡是由免疫路由器、内网安全协议、服务器端以及客户端构建而成,并利用控制中心将各个部分连接起来,进而有效地防止网络威胁,其中内网安全协议可以负责客户端与服务器端的通信交流,并把上网驱动程序、免疫监控与服务器进行结合,以保证信息共享的安全性。
4.2防火墙防御技术
该防御技术是计算机网络安全保护措施中应用率较高的一种手段,其主要按照相应的限额标准,来对计算机数据信息进行访问限制,进以通过对用户操作行为的规范来保障计算机网络安全。据相关实践证明,设置了防火墙的计算机系统,不仅扩展了内部数据库空间,提升其安全存储性能,而且还能控制黑客以及其它网络攻击因素侵入到计算机系统中来。同时,防火墙技术还能帮助网络管理人员对计算机运行情况进行实时的监督与管控,一旦发现问题,该技术就会在第一时间发出预警信号,并发挥出及时的防御功效,所以,在现代计算机网络安全保护中,防火墙防御技术已成为保障计算机内外部网络安全的最为实用的技术手段之一。
4.3推动加密技术升级
网络数据在传输的过程中,对数据进行加密是一种常用提高网络安全方法。加密技术可以给系统进行加密,也可以给重要的数据进行加密,加密的作用就是提高数据的安全性能,防止黑客等行为的攻击,保障网络数据的安全性。重要的数据在网络传输的过程中,我们通常进行多重加密,在每个节点进行加密、链接点进行加密、接收和发送数据进行加密,每次加密的密码都是不同的,这样可以有效防止黑客等的攻击,对网络数据起到重要的保护作用。现在加密技术不断更新,以适合现代网络安全技术提升需要,但在具体加密和解密的过程中,用户根据数据的重要性可以进行多重加密,提高数据的安全性。
4.4身份验证技术
认证技术是确保计算机网络安全和信息完整性的主要手段。认证技术主要是指计算机网络系统进一步验证和检查用户的身份现今的身份验证技术主要是利用密码验证的方式,是目前对信息完整性进行验证的。身份验证技术会对请求的用户身份进行核实,并对用户的行为判定是否合法,之后对用户是否有权限访问主机或计算机中的机密内容进行严格审核。只有当用户通过一层层的审核之后,才有可能对计算机互联网中的加密内容进行访问。
5、结束语
计算机网络安全控制中,需要明确网络技术中的风险,便于落实安全措施,同时根据计算机网络技术的安全状态,规划网络防御技术的应用,降低计算机网络风险的发生机率,提高计算机网络技术的安全水平。计算机网络技术通过防御技术,抵抗外部的恶意攻击,确保计算机网络处于安全的运行环境中。
参考文献:
[1]张伟杰.计算机网络技术安全与网络防御分析[J].硅谷,2014,16:197+199.
【关键词】计算机;网络;安全;威胁
计算机网络技术在各个领域中的应用,促进了我国的经济发展,尤其电子商务产业的快速发展,现在人们非常关注网络安全问题,解决网络安全问题提高网络安全防御技术是有效方式。网络安全问题是一个重要问题,一旦发生网络安全问题,用户的信息被泄露,同时也能给用户带来一定的经济损失。开发网络安全防御新技术,同时有效提高网络安全基础知识,是保障网络安全的基础设施。在互联网+时代,必须科学有效的利用计算机网络技术,提升计算机网络安全性能,保障用户的合法权益不受侵害。
1、计算机网络安全概述
计算机网络安全意味着计算机网络和信息处于安全操作状态。这些信息具有很强的保密性,不会受到各种外部因素的影响。目前,我国社会信息资源丰富,人们定义各种活动需要计算机网络的支持;随着各种资源的发展,计算机网络安全问题应该得到越来越多的关注,各种黑客病毒的增加会对计算机系统造成严重损害,因为黑客非常咄咄逼人,所以如果你想获得有关企业的信息,当计算机系统受损时,它不仅会泄漏信息给用户,也直接影响电脑的运行,涉及到许多用户的利益;同时,如果不及时预防和控制后果,为了保护计算机网络病毒,有必要了解病毒的传播方式。在此基础上,有必要了解病毒的运作方式,以便更好地保护。目前,计算机网络中病毒传播的主要方式是:(1)下载网络文件。网络文件下载是两个城市的主要网络传输模式,其中总用户下载网页进行下载,这些网页中存在许多病毒和不安全因素,因此在使用文件时,这些文件下载或有病毒,然后下载电脑病毒我们的电脑。(2)城市病毒邮件的传播。在网络使用计算机病毒的过程中,邮件传输的内容是非常普通的大学课程,这些病毒通常都是一些比较简单的病毒邮件,如果打开了邮件就会感染,计算机系统就会发生中毒现象。(3)网页代码的病毒传播。在病毒传播过程中还有一种比较常见的就是网页代码病毒的传播,很多计算机用户会在浏览网页的时候打开一些网站,有些网页会含有病毒代码,这通常会链接着一些色情网站或者盗版的网站,因此如果一不注意就会造成计算机被侵害。
2、计算机网络安全的现状分析
计算机网络具有明显的开放性,包括外部环境的开放性以及内部系统的开放性。当计算机与互联网连接后,其开放性特点将导致某些物质入侵计算机系统内,继而造成系统瘫痪,内部资料与信息被窃取。其次,计算机网络十分复杂,包括各种互联网协议与网络服务。计算机的运行需要大量的程序语言与系统配合来完成,其中的系统漏洞在所难免。加之防火墙与各种杀毒软件存在缺陷,将难以为计算机运行提供可靠的安全运行环境。再来,计算机网络资源具有共享性,网络用户可自行上传资料。若在其中加入敏感文件,将对众多网络用户带来损失,造成计算机安全问题。此外,恶意攻击、计算机硬件问题、计算机软件问题等,都需要网络安全防御技术的帮助,才能为网络用户创造安全的网络空间。
3、计算机网络安全威胁
3.1计算机网络硬件问题
在计算机网络运行期间,其主要源动力都要依赖于网络硬件系统,因此,若是该系统存在不完善的地方,则势必会影响到计算机系统的正常使用以及相关网络信息的安全性,进而导致计算机信息泄漏、失窃等不良现象屡屡发生。此外,计算机在进行信息传输和共享时,主要是采用电话线传输、电缆传输、专线传输等方式,这些途径在一定程度上都会给黑客提供可乘之机,进而使其对信息资源通信部分造成严重的威胁和破坏。
3.2操作系统问题
操作系统也是计算机系统中的最重要组成部件,其可以实现计算机网络信息的快速传输,保证计算机系统的应用性能。因此,若是操作系统与现下网络环境不适应,则必定会影响计算机网络的安全性,使其产生一定的漏洞。所以,要想保证计算机网络的安全性,就要重视操作系统的全面化完善。
3.3计算机软件问题
现阶段,大多数计算机网络安全事故基本都是因为计算机软件存在一定的缺陷所致。因为软件技术开发人员在最初软件设计期间,缺少严格的规范和审核,所以使得一些带有问题的软件流入到计算机市场中。若是计算机用户对这些问题软件没有进行有效的识别,一旦安装使用后就会给计算机系统的正常运行埋下较大的安全隐患。所以,只有在软件开发期间加强对软件质量的监督和控制,这样才能规避这种问题的发生。
4、计算机网络防御技术
4.1设计免疫ARP欺骗攻击的防御方案
针对防御ARP攻击欺骗可以采取以下三种方法:一是安装网关MAC的驱动程序,有效地对IP/MAC进行看守与绑定,将正确的网关地址进行安全的保护与存储,避免被恶意更改,进而免受ARP的欺骗。二是在服务器端对ARP病毒进行免疫监控,如发现由ARP引起的设备异常可以及时关闭该设备,将病毒扼杀在萌芽阶段。三是构建免疫网络体系,免疫网絡是由免疫路由器、内网安全协议、服务器端以及客户端构建而成,并利用控制中心将各个部分连接起来,进而有效地防止网络威胁,其中内网安全协议可以负责客户端与服务器端的通信交流,并把上网驱动程序、免疫监控与服务器进行结合,以保证信息共享的安全性。
4.2防火墙防御技术
该防御技术是计算机网络安全保护措施中应用率较高的一种手段,其主要按照相应的限额标准,来对计算机数据信息进行访问限制,进以通过对用户操作行为的规范来保障计算机网络安全。据相关实践证明,设置了防火墙的计算机系统,不仅扩展了内部数据库空间,提升其安全存储性能,而且还能控制黑客以及其它网络攻击因素侵入到计算机系统中来。同时,防火墙技术还能帮助网络管理人员对计算机运行情况进行实时的监督与管控,一旦发现问题,该技术就会在第一时间发出预警信号,并发挥出及时的防御功效,所以,在现代计算机网络安全保护中,防火墙防御技术已成为保障计算机内外部网络安全的最为实用的技术手段之一。
4.3推动加密技术升级
网络数据在传输的过程中,对数据进行加密是一种常用提高网络安全方法。加密技术可以给系统进行加密,也可以给重要的数据进行加密,加密的作用就是提高数据的安全性能,防止黑客等行为的攻击,保障网络数据的安全性。重要的数据在网络传输的过程中,我们通常进行多重加密,在每个节点进行加密、链接点进行加密、接收和发送数据进行加密,每次加密的密码都是不同的,这样可以有效防止黑客等的攻击,对网络数据起到重要的保护作用。现在加密技术不断更新,以适合现代网络安全技术提升需要,但在具体加密和解密的过程中,用户根据数据的重要性可以进行多重加密,提高数据的安全性。
4.4身份验证技术
认证技术是确保计算机网络安全和信息完整性的主要手段。认证技术主要是指计算机网络系统进一步验证和检查用户的身份现今的身份验证技术主要是利用密码验证的方式,是目前对信息完整性进行验证的。身份验证技术会对请求的用户身份进行核实,并对用户的行为判定是否合法,之后对用户是否有权限访问主机或计算机中的机密内容进行严格审核。只有当用户通过一层层的审核之后,才有可能对计算机互联网中的加密内容进行访问。
5、结束语
计算机网络安全控制中,需要明确网络技术中的风险,便于落实安全措施,同时根据计算机网络技术的安全状态,规划网络防御技术的应用,降低计算机网络风险的发生机率,提高计算机网络技术的安全水平。计算机网络技术通过防御技术,抵抗外部的恶意攻击,确保计算机网络处于安全的运行环境中。
参考文献:
[1]张伟杰.计算机网络技术安全与网络防御分析[J].硅谷,2014,16:197+199.