戴志婷 云南省文山州麻栗坡县董干镇新寨小学 663600
【摘要】计算机的普及和应用大大提高了全民的生活质量。同时随着计算机网络技术的发展,使人们在享受网络时代带来的便捷性的同时也存在着诸多网络技术的安全性问题。下面,本文就针对计算机网络技术安全与网络防御进行一个简单的分析。
【关键词】计算机网络技术安全;网络防御;措施
中图分类号:G623.6文献标识码:A文章编号:ISSN1001-2982(2018)12-130-01
计算机网络是现代化经济发展必不可少的元素,也是国民工作、生活中不可或缺的组成部分。在计算机网络技术飞速发展的现代化建设中,网络技术安全是尤为重要的,也是计算机网络技术发展进程中必估要严格把控的内容之一。
1计算机网络技术安全问题分析
计算机网络技术的应用加速了国内经济建设的发展,也拉近了人与人之间的距离,可以说,计算机网络技术的应用对社会进步起着决定性的因素。然而,计算机技术的大量应用势必会存在着一些安全隐患,为确保计算机网络的安全,首先要先了解计算机网络的隐患何在。
1.1计算机网络开放性问题
网络的开放性所导致的计算机网络技术安全问题是其中几大因素之一。在网络环境下,任何的用户对网络下的资源都有着很便利的访问条件,因此很容易在网络环境下获取到任意企业、单位、个人的较为敏感性的信息资源。即便随着计算机网络技术的发展,网络在管理中采用了一些安全工具及安全机制,但这也无法避免隐私的泄漏。
1.2网络操作系统的安全问题
计算机网络的诸多操作形式都是传统的网络系统安全工具无法涉及到的。一般来说,网络操作系统是计算机网络协议及网络服务器在计算机中的载体。操作系统在工作中不仅要管理网络设备的安全,还要实现网络协议与各项网络服务的操作要求。因此,在网络环境较为复杂的情况下,计算机网络操作系统必定会存在着较多的安全风险。另外,在大多数的环境下,许多安全风险会在用户的操作中避开防火墙的保护而直接侵入到计算机中。
1.3网络资源共享问题
资源的共享是计算机网络技术应用的主要目的,资源的共享大大方便的用户获取任何所需的资源,但同时也为计算机网络系统遭受入侵提供了方便。随着计算机网络系统的大量应用,现代的计算机网络技术安全还无法做到对任何外界的请求都有隔离功能。另外,计算机网络技术应用中的工具也可以存在着自身的安全问题。例如:计算机网络系统中的BUG,就经常被黑客利用,并且利用BUG进行攻击时计算机系统不会产生日志,也就是说,即使计算机网络系统在BUG环境下受到攻击,管理者也无从得知。除此之外,计算机网络设计的拓展结构也会给网络技术的应用造成极大的安全隐患。
2计算机网络技术的防御措施
2.1计算机W络防火墙防御措施
防火墙主要的功能就是防御网络内部和外部之间的系统安全,它通过计算机内部网与外部网之间的隔离、限制网络互防的形式来保护计算机内部网络不受侵害。同时,它对两个或多个网络数据之间的传输和连接有着安全防御功能,以便准确地监测计算机网络的运行状态。
期刊文章分类查询,尽在期刊图书馆因此,在技术防御方面,要做到:
(1)对TCP/UDP的端口进行扫描,TCP/UCP的端口主要功能是在主机发送请求时,检测到计算机系统服务的类型。一但TCP/UDP端口受到侵害时,则计算机网络服务器显示系统发现异常。此时防火墙受到指示就会自动阻断恶意的程序进入计算机网络系统中,同时检测对方的IP和MAC。
(2)要设置阻隔TCPSYN攻击功能。一般来说,计算机网络系统中都会设置防火墙,如果TCPSYN显示网络IP是需要连接在计算机80端口处时,则此时的80端口是计算机连接网络的必要端口。因此,一但80端口受到外界的攻击,就会导致无法连网的情况。而TCPSYN攻击一般都会按照TCP客户端与计算机网络服务器之间的三次互动连接缺口进行入侵的,因而面对TCPSYN攻击,最有效的解决办法就是限制计算机网络的系统服务器时间,当计算机网络系统收到SYN数据后,要对该数据进行重新检测,同时选择天网防火墙进行防御。
2.2安全加密技术措施
随着计算机网络技术的发展,加密技术被大量应用于计算机网络的防御中,为计算机的网络安全提供了必要的保障。目前用于计算机网络系统的加密技术有对称加密技术和非对称加密技术两种。首先,对称加密技术是以常规的口令操作为基础,其中加密运算口令与解密运算口令采用的是同一种密码。这种形式在某种环境下有着一定的安全隐患。其次,非对称加密形式则是采用的加密口令与解密口令不同密码的形式,也就是说,加密口令任何计算机网络用户都可以享用,但是解密的口令只有权限内的用户可知,这种形式大大提高了计算机网络系统的安全性。
2.3共享资源的技术措施
2.3.1隐藏网络IP地址
在计算机网络系统操作中,计算机的IP地址是计算机黑客入侵网络系统、盗取计算机信息的重要途径之一。因此,隐藏计算机网络IP地址可以大大提高计算机网络的安全性能。
例如:对于LOOP溢出攻击和DOS攻击来讲,网络服务器隐藏IP代理地址的话,那么就算黑客利用任何的智能工具都是无法检测到代理地址的,更无法检测到计算机网络的主机服务器,这样就保障了计算机网络系统的安全。
另外,计算机网络用户还可以通过双向绑定的方式来对计算机网关IP和MAC物理地址进行管理,避免IP地址泄漏带来的不安全因素。
2.3.2对用户进行身份认证
对计算机网络用户实行身份认证管理是提高网络安全性的重要手段。身份认证的网络管理形式主要目的是针对一些非法讯问计算机的用户。
例如:当计算机网络用户进入到计算机界面后,需要输入用户名及密码方可进入系统进行操作,并且计算机指定的用户登录信息是唯一的。如果用户信息输入错误的话,是无法进入系统中的,这就大大提高了计算机用户的网络安全性。另外,一般而言,计算机网络认证信息可以选择USBKEY、IC卡和生物特征和动态口令等内容,同时选择的计算机认证方式为对用户的身份信息进行检测和确认,从而终实现防御计算机网络安全的目的。
3结语
综上所述可知,计算机网络安全技术及网络防御有利于提高计算机网络系统操作的安全性能,同时也是计算机网络产业持续发展的基本保证。因此,只有严格的网络保密政策、明确的安全制度,才能保证计算机网络的完整性和确证性,也才能为计算要网络提供更为强大的安全保障。
参考文献
[1]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术,2015(07).
[2]黄炜.计算机网络技术安全与网络防御技术分析[J].电子技术与软件工程,2015(19).
论文作者:戴志婷
论文发表刊物:《中小学教育》2018年12月
论文发表时间:2018/10/22
标签:计算机网络论文; 网络论文; 计算机网络技术论文; 计算机论文; 系统论文; 用户论文; 口令论文; 《中小学教育》2018年12月论文;