计算机网络安全防御技术研究

来源 :决策与信息·下旬刊 | 被引量 : 0次 | 上传用户:wenruozhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]计算机网络技术不断发展,对于人们的工作和生活带来了巨大的改变,并且信息资源也成为了当代社会的重要资源。在如此形势之下,计算机信息安全的问题逐渐成为了人们的广泛关心问题,并且受到了各个领域的关注。计算机网络具有较强的开放性,信息安全容易受到各方面因素的影响。计算机网络攻击是信息安全管理中的一项重要内容,如何针对于不同的计算机网络攻击方式采用合理的防御措施,提高网络信息的安全性是现阶段计算机信息技术发展研究的一项重点课题。
  [关键词]计算机网络攻击;防御技术;研究
  信息全球化的趋势下,信息安全正在被全社会所高度重视。计算机网络在给予人们大量的便利同时,自身也不断面临着威胁。信息的丢失、泄露会给社会带来不可估量的损失,加强信息安全管理,提高网络安全水平一直是计算机网络发展中所不可忽视的一部分内容。在进行计算机网络安全管理上,必须要对于计算机网络攻击的特点、原因以及方式进行充分的分析,并且提出相应的防范技术,进而保证计算机网络的安全运转,保护信息安全。
  一、计算机网络攻击的方式
  1、病毒攻击。病毒、木马的攻击是对计算机网络攻击的主要方式,并且对于计算机系统的安全影响威胁很大,会造成系统的崩溃、瘫痪与破环。一般来说,病毒木马的执行通过在客户端对目标进行控制,再通过服务端来实现信息数据的获取。病毒木马的设计伊始,作者就会采用不同的手段来对木马进行加壳伪装,并且设置了多种防御方式来避免木马病毒被轻易的找到和清除。病毒木马在操作过程中,一旦获取相应的权限,就会对于用户信息进行盗取,并且对系统的配置信息进行更改,窃取用户信息资料与密碼,发送错误信息和终止不同软件的进程。攻击者通过病毒木马,可以实现对目标主机的控制和操作,例如盗取账户密码、发送邮件、提供服务等。病毒攻击是现阶段互联网中,大多数用户上网所受到网络攻击的主要形式,也是各大网络信息安全厂商的攻坚对象。
  2、拒绝服务。一些恶意攻击者通过对目标主机进行攻击,可以造成目标主机的服务无法提供,并且无法进行访问,这是一些攻击者较为常用的攻击手段。这种攻击手段可以使目标主机内部的内存、硬盘空间、线程等资源不能得到有效的利用。拒绝服务攻击通过网络带宽来进行实现,并且通过对网络带宽资源进行占用,消耗网络带宽中的资源,使得用户的正常请求被大量的数据流所湮没。拒绝服务攻击也可以采用一些IP地址伪装的方式,使得用户的合法请求被窃取,劫持用户的信息,将用户的请求连接进行中断或者恶意转发。
  3、缓冲区溢出。缓冲区溢出攻击主要是依靠溢出漏洞来进行的,并且其本身具有较高的危险性。在不同的操作系统中,缓冲区都会存在相应的漏洞,并且与使用的应用软件也有很大的关联。软件中数据获取过量,如果对于溢出的数据没有第一时间进行检测,就会对系统堆栈造成影响,从而影响了整个系统的正常运转,进而造成了系统出现崩溃和瘫痪。不同的操作系统中,攻击代码也有所不同,并且攻击方式也存在一些差异。
  4、端口扫描。网络端口是数据流入流出的重要路径。一些恶意的端口扫描软件,可以对系统的开放端口的服务进行更改,并且通过相应的入侵操作,窃取和破坏相应的信息。
  二、计算机网络的防御技术
  1、防火墙技术。通过在内网与外网之间建立一道人工隔离层,可以有效的对于一些未知的入侵和攻击进行防范,并且配合有效的安全策略,提高内部网络的安全性。一般来说,内网的安全控制主要通过数据信息的限制来进行实现,并且针对于一些有威胁的信息进行屏蔽与隔离,限制信息流入内网,从而保证整个内网的安全、防火墙通过对信息传递进行控制,可以有效的对数据交换进行控制和管理,通过分离和限制,实现内外网信息交换,进而实现对内部网络的全面安全防护。
  2、入侵检测的应用。入侵检测系统通过对正发生的网络信息数据交换和网络资源使用情况进行检测,可以对于网络中恶意入侵行为进行及时的发现。一般来说,入侵检测技术主要分为常规检测与非常规检测。常规监测通过对函数特征库的利用,对于已有的入侵者进行检测,在符合数据库内部数据时,发出相应的报警,虽然具有较高的准确率,但是漏报率却也同样较高。非常规检测则针对于整个系统内部的异常行为进行全面的监控,对入侵者进行识别,但是由于检测过程缺乏函数数据库的支持,整体报告的准确性较低,但是可以有效的减少漏报的情况的发生。
  3、加密技术的应用。加密技术通过对于网络上传输的数据信息进行加密,配合特定的解密算法对于密码进行推测,可以使得信息交互的双方采用各自知晓的算法来进行明文暗文的转换。在网络传输的过程中,通过对明文数据的加密,得到加密数据。加密技术一般来说可以实现对用户的注册、识别与控制的功能。在现阶段,虽然计算机网络在操作系统和数据库管理系统中已经有了相应的防范策略体系,但是通信的过程中如果数据内部链接与节点数量超过一定程度,密钥的处理就会面临较大的压力,进而影响到整个信息数据的安排。在加密技术的选择上,要根据不同传输数据量和数据类型进行合理的选择。非对称加密是现阶段较为流行的加密技术,通过对分数进行分解,使得其中一个素数成为信息通道中传输的主体,可以有效的避免被窃听和盗取。将分解的另一个素数作为私密钥匙来对于数据进行解密操作,并且由操作者私有控制。
  4、安全管理机制的完善。在对于信息管理的过程中,要提高对安全管理的重视程度,对于一些管理制度进行完善,并且对在用人员的信息进行统计,为后续系统安全管理提供良好的基础,提高整个信息网络的安全性、保密性与实用性。安全管理的开展,也要结合实际情况制定行之有效的安全管理策略,并且将安全管理技术进行融合,发挥安全管理机制的最终效果。在安全系统层级的制定上,要结合信息数据的安全程度进行分析,并且做好相应的操作权限管理,采用不同的安全算法和加密技术,提高整个安全管理工作的开展效果。对安全管理机制进行不断地完善,是有效的防范网络攻击行为的重要对策。
  总而言之,计算机网络信息安全问题一直是计算机网络发展中的重要问题。网络安全和信息安全管理是一项系统性的复杂问题,并且与技术、法律法规、管理等多方面都有着密切的练习。网络管理人员在日常工作的过程中,要对于计算机网络攻击的多种形式和特点进行深入的分析,并且布置科学、合理的安全防范策略,从而更好的减少网络安全问题。
  参考文献
  [1]刘涛.计算机网络安全问题的应对策略[J].硅谷,2011(08)
  [2]黄飞娟.计算机网络安全漏洞及防范措施研究[J].信息与电脑(理论版),2011(03)
其他文献
李兆鼐同志是我国著名的火山岩地质和火山岩金矿地质专家,他在火山岩、岩浆作用及其与资源环境关系等领域造诣颇深,曾先后承担国家和省部级多个重点项目,建树颇多。他是南极长城
期刊
通过对高中师生专访和问卷调查,得知其对所用教科书图像系统满意度分别是89.06%和87.5%;师生基于不同原因会偏爱不同图像系统,一是外观设计艺术性,二是版面设计整体性,三是网
本文通过对GSM>GSM短消息的含义及所具备的基本功能进行了介绍,与供电网络升级改造相结合,对电力系统一些产品中的应用方向和应用前景进行了简要论述.
众所周知,在乡村振兴战略的大背景下,我国农村地区的经济发展迎来了全新的发展机遇,农村经济发展步入到一个全新的发展阶段.与此同时,更催生了更多的农村创业机会.目前,我国
当人们忙着为自己的家庭选择理想的居住社区的时候,给自己的爱车也挑选一个属于自己的空间成为人们越来越需求的问题。  当我们挑选商品房时,一定会从区位、配套、交通、环境、朝向等各方面进行细致入微的考察和比较,力求让家庭的每个成员都生活得舒适、便利。    老人需要安享都市一隅的静谧,孩子希望在充满梦幻的王国中度过童年,在尽量满足家庭每个成员需要的同时,您有没有想过,作为现代家庭的一份子,您的爱车既是代
构造体制转换在控制油气成藏中起着决定作用.其对成藏的控制作用可分为直接和间接2种方式.前者指构造体制转换使盆地构造应力场强度和性质发生变化,于盖层岩系中发育各种形式
随着市场经济的快速发展,医院在发展的过程中面临着很大的压力,经济发展受到了很大程度上的限制。因此,医院要想在发展过程中获得更高的经济效益,需要做好对成本的管理工作,
期刊
期刊