計算機網(wǎng)絡安全防護技術解析

時間:2022-02-24 02:47:09

導語:計算機網(wǎng)絡安全防護技術解析一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

計算機網(wǎng)絡安全防護技術解析

摘要:計算機網(wǎng)絡現(xiàn)在已經(jīng)被廣泛的應用到社會生產(chǎn)生活的各個領域中,從更好的提高其應用效果,必須要基于其運行環(huán)境的特殊性,重點做好安全防護技術的研究。計算機網(wǎng)絡運行環(huán)境相對開發(fā),很容易受到安全攻擊,雖然現(xiàn)在人們加強了對個人信息安全的重視,但是網(wǎng)絡攻擊仍然存在,必須要更進一步的做好安全防護工作。本文結合計算機網(wǎng)絡安全風險,對安全防護技術進行了簡要分析。

關鍵詞:計算機;網(wǎng)絡風險;安全防護

目前已經(jīng)進入到信息時代,這樣便在很大程度上推動了計算機網(wǎng)絡技術的進一步發(fā)展,但同時也對安全防護技術提出了更為嚴格的要求。計算機網(wǎng)絡環(huán)境中存在大量風險,如病毒、黑客以及網(wǎng)絡攻擊等,很容易造成信息泄露,危害人身財產(chǎn)安全。因為提高計算機應用的安全性,必須要做好各項網(wǎng)絡風險的分析,加強安全防護技術的研究,爭取不斷提高網(wǎng)絡運行安全性。

1計算機網(wǎng)絡安全特點

計算機網(wǎng)絡運行為開放式環(huán)境,這樣就很容易受到各項因素的影響,如常見的網(wǎng)絡病毒、木馬、計算機蠕蟲等,同時還會遭受網(wǎng)絡攻擊,通過不正當行為非法獲取個人信息,造成信息泄露,增加了網(wǎng)絡運行風險。另外,在用戶操作時,經(jīng)常會因為失誤或者好奇而進入錯誤網(wǎng)站,該網(wǎng)站然后通過第三方特殊軟件,進入到用戶者電腦竊取機密信息,造成信息泄露。為提高計算機網(wǎng)絡技術應用綜合效果,必須要針對常見安全風險進行綜合分析,采取一系列措施,進行硬件與軟件防護。對于計算機網(wǎng)絡安全防護來說,需要具有保密性、完整性、可用性以及可控性等特點,即所用安保防護措施可以最大程度的提高計算機網(wǎng)絡環(huán)境保密性,數(shù)據(jù)在未經(jīng)授權的前提下,不能進行再編輯,并且在存儲或傳輸工程中不會出現(xiàn)破壞或者丟失等情況,同時還需要對信息內(nèi)容以及傳播渠道具有控制能力[1]。

2計算機網(wǎng)絡安全防護技術分析

2.1防火墻防護

防火墻是計算機網(wǎng)絡安全防護常用方法之一,主要就是在計算機網(wǎng)絡與網(wǎng)絡安全域之間構建一個一系列部件的組合,作為網(wǎng)絡安全的第一道防護屏障,對提高計算機風險抵抗力具有良好效果。并且與其他防護方法相比,此種方法電腦管理者可以實現(xiàn)自動控制,是管理人員對電腦內(nèi)部用戶訪問外界網(wǎng)絡的唯一權限。對于防火墻來說,其具有一定的網(wǎng)絡攻擊抵御能力,因此在設計時可以對電腦防火墻進行系統(tǒng)整體升級,避免木馬病毒進入電腦,來確保信息數(shù)據(jù)的安全性。

2.2加密防護技術

信息加密已經(jīng)成為計算機安全防護的主要技術之一,如常見的RSA、DES等。在進行信息加密時,可以根據(jù)DES算法隨機選擇功能來確定DES密鑰,并通過此種算法來對信息原文進行加密,最后利用密鑰完成加密信息的破解,完成信息的訪問需求。并且,加密防護技術還可以應用于計算機節(jié)點信息,來提高節(jié)點信息的安全性,端到端加密方式可以保證信息傳輸均以密文形式進行,有效降低了外界風險因素的影響。

2.3網(wǎng)絡訪問控制

計算機網(wǎng)絡運行時,如果進行數(shù)據(jù)信息的遠程傳輸,在不采取任何防護措施的情況,會為木馬病毒提供訪問計算機的途徑。為提高計算機網(wǎng)絡防護安全效果,因此需要在對防火墻升級基礎上,做好網(wǎng)絡訪問控制技術的研究。即對路由器進行控制,來提高用戶局域網(wǎng)運行安全性。或者是對計算機內(nèi)文件信息設置訪問權限,在權限驗證通過后才可訪問文件,來避免病毒對文件信息的破壞與竊取。

3計算機網(wǎng)絡安全入侵檢測技術分析

3.1檢測方法

目前所應用入侵檢測技術,根據(jù)其應用范圍可以分為主機型、型以及網(wǎng)絡型三種,而以入侵技術為依據(jù),又可以分為異常入侵檢測與誤用入侵檢測兩種[2]。第一,異常檢測模型。主要檢測與可接受行為之間存在的偏差,如果將行為定義為可接受性,則確定不可接受對象為入侵。檢測時需要對正常操作特征進行總結,如果用戶出現(xiàn)與正常行為相差較大的情況則認為存在入侵。第二,誤用檢測模型。主要檢測與已知不可接受行為之間的匹配效果,對不可接受行為進行定義,這樣一旦遇到可以匹配的行為便會發(fā)出告警。對非正常操作行為特征進行收集,并建立相應的特征庫,在監(jiān)測用戶以及系統(tǒng)行為與特征庫信息匹配時,則可以斷定存在入侵。

3.2風險檢測過程

3.2.1收集信息

首先需要對用戶活動、系統(tǒng)網(wǎng)絡等數(shù)據(jù)信息進行全面收集,此環(huán)節(jié)工作通過設置在不同網(wǎng)段傳感器以及不同主機來完成,主要包括網(wǎng)絡流量、網(wǎng)絡日志文件、異常目錄與文件變更以及異常程序執(zhí)行等。

3.2.2分析信息

待收集完各項系統(tǒng)運行以及活動數(shù)據(jù)信息后,將其全部輸送到檢測引擎。檢測引擎駐留在傳感器中,通過模式匹配、統(tǒng)計分析以及完整性分析等方式,來完成所有信息的分析[3]。在檢測工程中一旦發(fā)現(xiàn)存在誤用模式,則會向控制臺發(fā)送告警信號。

3.2.3結果處理

控制臺接收到告警信息后,根據(jù)預先定義的響應方案采取相應措施,如常見的終止進程、配置路由器與防火墻、改變文件屬性以及切斷連接等,確保系統(tǒng)運行的安全性。

4結語

計算機網(wǎng)絡安全現(xiàn)在已經(jīng)成為重點研究內(nèi)容,不僅僅需要安裝常規(guī)殺毒軟件,更重要的是要進行安全防護技術的研究與應用,提高計算機對網(wǎng)絡風險的抵抗能力。目前已經(jīng)有更多安全防護技術被應用到計算機安全防護中,但是還需要繼續(xù)做好技術性研究,爭取不斷提高網(wǎng)絡運行安全性與可靠性。

作者:鄭黎明 高建 單位:盤錦職業(yè)技術學院

參考文獻

[1]邊云生.計算機網(wǎng)絡安全防護技術探究[J].電腦知識與技術,2011,31:7603-7604.

[2]孫嘉葦.對計算機網(wǎng)絡安全防護技術的探討[J].計算機光盤軟件與應用,2012,02:93-94.

[3]劉靜.計算機網(wǎng)絡安全防護技術研究[J].計算機光盤軟件與應用,2012,22:73-74.