《[浅谈计算机网络安全的防护] 浅谈计算机网络安全.docx》由会员分享,可在线阅读,更多相关《[浅谈计算机网络安全的防护] 浅谈计算机网络安全.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、浅谈计算机网络安全的防护 浅谈计算机网络安全 【摘要】网络的社会普及性和依靠度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一,网络和信息系统的重要性和平安性日渐突出。因此,维护网络平安非常关键。本文就计算机网络平安的防护工作谈几点粗浅相识。【关键词】计算机;网络平安;防护0.引言随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐困难,网络的社会普及性和依靠度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一,网络和信息系统的重要性和平安性日渐突出。因此,维护网络平安非常关
2、键。本文就计算机网络平安的防护工作谈几点粗浅相识。1.计算机网络平安面临的主要威逼1.1自然威逼自然威逼可能来自与各种自然灾难、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事务有时也会干脆或间接地威逼网络的平安,影响信息的存储和交换。1.2非授权访问指具有娴熟编写和调试计算机程序的技巧并运用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得运用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丢失服务实力。1.3后门和木马程序从最早计算机被入侵起先,黑客们就已经发
3、展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻挡种植者再次进入系统;使种植者在系统中不易被发觉;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特别的后门程序,它是一种基于远程限制的黑客工具,具有隐藏性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是限制器程序。假如一台电脑被安装了木马服务器程序,那么,黑客就可以运用木马限制器程序进入这台电脑,通过吩咐服务器程序达到限制你的电脑的目的。1.4计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机运用并且能够自我复制的一组计算机指令或者程序代码。如常
4、见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐藏性、破坏性和潜藏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。2.计算机网络平安的防护措施2.1加密爱护为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。假如没有密钥,即使是数据被别人窃取也无法将之还原为原数据,肯定程度上保证了数据的平安。可以采纳对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,IS
5、O将之作为数据加密标准。而非对称加密是指加密和解密运用不同的密钥,每个用户保存一个公开的密钥和隐私密钥。公开密钥用于加密密钥而隐私密钥则须要用户自己保密,用于解密密钥。详细实行那种加密方式应依据需求而定。2.2病毒防护技术2.2.1未知病毒查杀技术未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的精确查杀。2.2.2智能引擎技术智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。2.2.3压缩智能还原技术它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。2.2.4病毒免疫技术病毒免疫技术始终是反
6、病毒专家探讨的热点,它通过加强自主访问限制和设置磁盘禁写爱护区来实现病毒免疫的基本构想。2.2.5嵌入式杀毒技术它是对病毒常常攻击的应用程序或对象供应重点爱护的技术,它利用操作系统或应用程序供应的内部接口来实现。它对运用频度高、运用范围广的主要的应用软件供应被动式的防护。2.3入侵检测技术入侵检测技术是为保证计算机系统的平安而设计与配置的一种能够刚好发觉并报告系统中未授权或异样现象的技术,是一种用于检测计算机网络中违反平安策略行为的技术。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱除入侵攻击。在入侵攻击过程中,能削减入侵攻击所造成的损失。在被入侵攻
7、击后,收集入侵击的相关信息,作为防范系统的学问,添加学问库,以增加系统的防范实力。依据采纳的检测技术,入侵检测系统被分为误用检测和异样检测两大类。误用检测依据事先定义的入侵模式库,入侵模式描述了入侵行为的特征、条件、排列以及事务间关系,检测时通过将收集到的信息与入侵模式进行匹配来推断是否有入侵行为。它的入侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异样检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,假如两者的偏离程度超过一个确定的数据则判定为入
8、侵。比较典型的异样检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较精确地检测已知的攻击行为并能确定详细的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异样检测技术具有发觉新的攻击行为的实力,漏报率低,但其以高的误报率为代价并不能确定详细的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展。2.4网络防火墙技术防火墙是一种隔离限制技术,通过预定义的平安策略,对内外网通信强制实施访问限制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻
9、辑,检查数据据流中的每个数据包,依据数据包的源地址、目标地址、以及包所运用的端口确定是否允许该类数据包通过。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一状况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络平安设备。防毒墙运用签名技术在网关处进行查毒工作,阻挡网络蠕虫和僵尸网络的扩散。此外,管理人员能够定义分组的平安策略,以过滤网络流量并阻挡特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。3.结束语综上所述,即使在运用了现有的平安工具的状况下,网络的平安仍旧存在很大隐患。网络犯罪的手段不断翻新,由简洁的闯入系统发展到制造困难的计算机病毒。因此,我们必需加强计算机的平安防护工作,防范于将来。【参考文献】柴慧.浅谈计算机网络平安的现状及对策J.陕西水利,2022,01. 第7页 共7页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页
限制150内