论文部分内容阅读
摘要:随着网络技术的高速发展,网络安全越来越引起人们的重视,尤其是对网络病毒的防范。网络病毒通常会利用计算机操作系统存在的漏洞和弱点进行复制传播,因此,如何提高计算机网络的安全性,是防范病毒的一个重要方面,但是由于过度的提高系统的防病毒性,导致系统的可用性和高性能大大的降低,因此,构建一个深度的防病毒体系对于网络来讲,具有重要的意义。
关键词:网络;病毒;防火枪;访问控制1引言
随着计算机技术、网络技术的快速发展,已经大大的影响了我国的经济、文化、教育和人们的生活。网路应用建设和发展的初期,安全方面的问题并不是很突出,只是伴随着激增的上网人数,各种应用业务的扩展,网络民众和应用具备了很多的新特点,包括较复杂的计算机管理系统、网络的规模大与速度快、泛滥的盗版资源、有限的资金投入、开放的网络环境以及活跃的用户群体等。在网络不断发展的同时,网络应用的迅速普及和提高,网络民众数量急剧上升,网络技术水平不一,也出现了很多的不安全因素,包括不健康信息、非法入侵、黑客,尤其是网络病毒,对网络健康的发展构成了一定的威胁,严重的影响了网络的正常运行[1]。
2计算机网络面临的病毒威胁
计算机网络病毒能够通过网络感染计算机的软硬件资源,破坏计算机的应用公告呢,删除用户的数据,修改用户的操作记录,导致计算机的性能受到严重的影响,目前,随着计算机网络的迅速普及和发展,网络环境下的计算机病毒不仅包括传统的病毒程序,同时还包括网络上能够下载和复制的木马程序、蠕虫程序,计算机网络面临的病毒威胁已经呈现出了新的趋势和特点。
⑴网络病毒传播的介质和感染的对象更加多样化,传播的速度更快,覆盖的攻击对象更加广泛[2]。传统的网络病毒可以通过磁介质进行传播,但是随着网络病毒的感染能力提高,目前更多的网络病毒已经通过应用程序进行传播,比如通过通信链路的端口、网络邮件等迅速传播;传统的网络病毒攻击对象为个人电脑,但是,随着网络病毒的攻击能力增强,网络病毒攻击的对象已经包括了网络上的工作站、网络应用服务器,随着无线网络的发展,网络通信工具已经包括了PDA、智能手机等。
⑵破坏性更加强烈。由于网络病毒的技术性能提高,其破坏能力日益增强,可以造成大规模的网络堵塞,甚至导致网络瘫痪,导致用户的重要数据遭窃,机密信息丢失,甚至通过木马和病毒控制用户的计算机管理系统[3]。
⑶更加的难以控制和根除。随着网络的发展,分布式网络应用系统逐渐增多,因此,在网络中,只要一台计算机感染了病毒,就会迅速的传播,在整个网络内部,感染很多计算机,导致整个网络受到严重的影响,甚至瘫痪。
3 深度融合的防病毒体系
为了能够有效的提升防御病毒的有效性,本文使用防火墙、病毒软件、访问控制列表以及VLAN隔离等技术建立了深度融合的防病毒体系。
⑴防火墙。该方式可以很好的来预防用户的非法访问。防火墙的工作原理:采用防火墙地址转换技术,对内部网络真实的IP地址进行隐藏,防止网络黑客利用IP欺骗突破网络路由而进入到局域网中,限制其他网络的用户对网络内主机的访问[4]。防火墙可以阻挡网络的非法访问,主要利用发给内部网的匹配安全规则、指定IP地址段以及数据包过滤等。
⑵VLAN隔离。该方式是对网络安全进行保护的重要措施,是对网络内部广播风暴进行控制的手段,VLAN能够对各个子网进行相互的隔离,阻止非法用户的访问,做出合适的访问控制列表。网络分段是VLAN技术中的核心,也可利用VLAN技术来对内部网络加强管理[5]。依据不一样的安全级别以及不一样的应用业务,VLAN把网络进行分段且实施隔离,对网络之间实施访问控制,从而实现对用户非法访问的限制。VLAN的网络分段有逻辑分段方式和物理分段方式。其物理分段就是把网络在数据段链路层以及物理层分成几个网段,这些网段之间不能直接进行通信。
⑶访问控制列表。我们还可以运用访问控制列表对网络实施控制访问。它的任务就是保障网络资源不被非法访问和非法使用。首先应对虚拟局域网进行划分,并在此基础上可利用核心交换机的ACL控制列表,来对端口实施控制。该方式是对恶意攻击以及病毒传播实施控制的有效方式。比如:可以利用UDP协议的445、135等端口对冲击波病毒实施阻止。
4结束语
在网络进行组建、运行的过程中不能忽略的问题就是网络的安全性,它就是要保障在网络中进行传输、交换的数据不会出现修改、增加、泄露以及丢失等问题,因此,如何控制网络病毒已经成为网络运行的非常关键的工作之一。本文通过采用各种技术以及管理措施,建立了一个深度的、融合的防病毒体系,使网络系统可以正常运行,以此来保障网络数据的完整性、可用性以及保密性,这就是网络安全。
[参考文献]
[1]陈文捷,姚红星.网络环境下计算机病毒新特征及其防范[J].河南科技学院学报(自然科学版).2010,22(01):31-33.
[2]彭俊.网络环境下的计算机病毒及防范[J].信息安全与技术.2011, 27(01):12-13.
[3]李凤梅.网络环境下的计算机病毒及其防范技术[J].硅谷.2011, 21(01):37-39.
[4]陈庆伟.浅谈计算机网络的安全隐患问题与应对措施[J].信息安全与技术.2011,27(01):25-26.
关键词:网络;病毒;防火枪;访问控制1引言
随着计算机技术、网络技术的快速发展,已经大大的影响了我国的经济、文化、教育和人们的生活。网路应用建设和发展的初期,安全方面的问题并不是很突出,只是伴随着激增的上网人数,各种应用业务的扩展,网络民众和应用具备了很多的新特点,包括较复杂的计算机管理系统、网络的规模大与速度快、泛滥的盗版资源、有限的资金投入、开放的网络环境以及活跃的用户群体等。在网络不断发展的同时,网络应用的迅速普及和提高,网络民众数量急剧上升,网络技术水平不一,也出现了很多的不安全因素,包括不健康信息、非法入侵、黑客,尤其是网络病毒,对网络健康的发展构成了一定的威胁,严重的影响了网络的正常运行[1]。
2计算机网络面临的病毒威胁
计算机网络病毒能够通过网络感染计算机的软硬件资源,破坏计算机的应用公告呢,删除用户的数据,修改用户的操作记录,导致计算机的性能受到严重的影响,目前,随着计算机网络的迅速普及和发展,网络环境下的计算机病毒不仅包括传统的病毒程序,同时还包括网络上能够下载和复制的木马程序、蠕虫程序,计算机网络面临的病毒威胁已经呈现出了新的趋势和特点。
⑴网络病毒传播的介质和感染的对象更加多样化,传播的速度更快,覆盖的攻击对象更加广泛[2]。传统的网络病毒可以通过磁介质进行传播,但是随着网络病毒的感染能力提高,目前更多的网络病毒已经通过应用程序进行传播,比如通过通信链路的端口、网络邮件等迅速传播;传统的网络病毒攻击对象为个人电脑,但是,随着网络病毒的攻击能力增强,网络病毒攻击的对象已经包括了网络上的工作站、网络应用服务器,随着无线网络的发展,网络通信工具已经包括了PDA、智能手机等。
⑵破坏性更加强烈。由于网络病毒的技术性能提高,其破坏能力日益增强,可以造成大规模的网络堵塞,甚至导致网络瘫痪,导致用户的重要数据遭窃,机密信息丢失,甚至通过木马和病毒控制用户的计算机管理系统[3]。
⑶更加的难以控制和根除。随着网络的发展,分布式网络应用系统逐渐增多,因此,在网络中,只要一台计算机感染了病毒,就会迅速的传播,在整个网络内部,感染很多计算机,导致整个网络受到严重的影响,甚至瘫痪。
3 深度融合的防病毒体系
为了能够有效的提升防御病毒的有效性,本文使用防火墙、病毒软件、访问控制列表以及VLAN隔离等技术建立了深度融合的防病毒体系。
⑴防火墙。该方式可以很好的来预防用户的非法访问。防火墙的工作原理:采用防火墙地址转换技术,对内部网络真实的IP地址进行隐藏,防止网络黑客利用IP欺骗突破网络路由而进入到局域网中,限制其他网络的用户对网络内主机的访问[4]。防火墙可以阻挡网络的非法访问,主要利用发给内部网的匹配安全规则、指定IP地址段以及数据包过滤等。
⑵VLAN隔离。该方式是对网络安全进行保护的重要措施,是对网络内部广播风暴进行控制的手段,VLAN能够对各个子网进行相互的隔离,阻止非法用户的访问,做出合适的访问控制列表。网络分段是VLAN技术中的核心,也可利用VLAN技术来对内部网络加强管理[5]。依据不一样的安全级别以及不一样的应用业务,VLAN把网络进行分段且实施隔离,对网络之间实施访问控制,从而实现对用户非法访问的限制。VLAN的网络分段有逻辑分段方式和物理分段方式。其物理分段就是把网络在数据段链路层以及物理层分成几个网段,这些网段之间不能直接进行通信。
⑶访问控制列表。我们还可以运用访问控制列表对网络实施控制访问。它的任务就是保障网络资源不被非法访问和非法使用。首先应对虚拟局域网进行划分,并在此基础上可利用核心交换机的ACL控制列表,来对端口实施控制。该方式是对恶意攻击以及病毒传播实施控制的有效方式。比如:可以利用UDP协议的445、135等端口对冲击波病毒实施阻止。
4结束语
在网络进行组建、运行的过程中不能忽略的问题就是网络的安全性,它就是要保障在网络中进行传输、交换的数据不会出现修改、增加、泄露以及丢失等问题,因此,如何控制网络病毒已经成为网络运行的非常关键的工作之一。本文通过采用各种技术以及管理措施,建立了一个深度的、融合的防病毒体系,使网络系统可以正常运行,以此来保障网络数据的完整性、可用性以及保密性,这就是网络安全。
[参考文献]
[1]陈文捷,姚红星.网络环境下计算机病毒新特征及其防范[J].河南科技学院学报(自然科学版).2010,22(01):31-33.
[2]彭俊.网络环境下的计算机病毒及防范[J].信息安全与技术.2011, 27(01):12-13.
[3]李凤梅.网络环境下的计算机病毒及其防范技术[J].硅谷.2011, 21(01):37-39.
[4]陈庆伟.浅谈计算机网络的安全隐患问题与应对措施[J].信息安全与技术.2011,27(01):25-26.