计算机网络技术安全与网络安全防御探微

2020-06-24 03:06周亚峰
中国新通信 2020年2期
关键词:计算机

周亚峰

摘要:近年来,网络技术发展极为迅速,互联网也与人们生产生活紧密相联,有效推动人类文明发展,而受开放共享网络环境以及系统设计缺陷漏洞等影响,对病毒、黑客等网络攻击提供存在空间,严重威胁计算机用户利益。因此要采取各类网络安全防御技术手段,不断完善网络安全防范体系,达到净化网络环境的目的。本文首先就计算机网络技术安全予以概述,着重探讨了当前计算机网络安全所存在风险及网络安全防御技术措施,以作借鉴。

关键词:计算机;网络技术安全;网络安全防御

计算机网络的迅猛发展,不仅为信息的共享与获取带来极大便利,同时也更加突出了网络安全的重要性。不同用户对于计算机网络技术安全的定义也有所区别,对于个人用户而言,往往关注于计算机内的个人隐私及重要资料的安全,而作为网络供应商,不仅要重视信息安全,还要做好服务器等网络硬件的安全防护。因此,计算机网络所涉及的软硬件以及信息传输通道等均属于网络安全管理的范畴,要积极抵御外部恶意或者偶然的攻击。同时,也不能将计算机网络技术安全局限在技术层次,还要重视网络安全管理,从技术与管理两个层次做好信息安全防护,避免出现信息的泄漏与破坏,维护个人或企业的隐私及利益。

一、计算机网络安全风险

(一)计算机网络的开放性

由于互联网本身是开放性的,互联网在为人们提供便利信息获取渠道的同时,也将个人或企业信息暴露在互联网环境中,增大了网络安全防御难度。而且尽管采用了一些网络安全防护技术手段,然而安全隐患并不能彻底消除,容易被网络黑客所攻克。

(二)系统漏洞

当计算机接入网络时,需由操作系统来提供网络协议,网络信息是可以借助协议绕过防火墙的,而协议本身又极为复杂,很难避免系统漏洞的存在,若被不法分子利用,可在不受防火墙限制的情况下,对用户隐私信息带来破坏。

(三)网络资源共享带来安全隐患

互联网的建设,一方面带来网络资源的互利共享,另一方面也带来极大网络安全隐患,而且当前计算机网络规模愈加庞大,为谋取私利,网络攻击的行为也更加频繁,对计算机系统构成严重破坏,用户数据信息也大量流失。

(四)计算机网络系统设计缺陷

经技术发展,计算机网络系统更加完善,安全性与可靠性也显著提升,然而并不存在完美的设计,网络系统设计仍存在缺陷,较为常见的便是系统BUG,这也正是网络攻击的重要靶点,而且这种攻击手段,很难依靠安全工具加以阻止,严重妨碍计算机网络系统安全运行。

二、计算机网络安全防御技术措施

(一)端口扫描

在计算机系统中,TCP/UCP端口也是网络攻击的重点部位,通过端口扫描,能够及时监测到来自外界系统的非法恶意请求,这样就能够借助于防火墙进行针对性的阻断,还能够对对方网络地址进行审计。当面对组合攻击等较为复杂的端口攻擊时,也要升级相关入侵监测技术,如模糊匹配犯法,达到网络安全防护的目的。

(二)阻隔SYN攻击

作为黑客攻击重要手段,SYN攻击正是借助于TCP技术缺陷,使计算机用户无法连接到网络,对于该类攻击,最为有效的防御便是阻隔攻击,通过对服务器设定时间予以限制,对SYN数据进行深层次监测,同时还要利用天网防火墙不再对SYN数据进行接收,这样就能有效阻断SYN网络攻击,进而保障上网环境的安全。

(三)隐藏IP

在网络环境中,IP地址作为计算机重要标识,也是黑客攻击的重要途径,若IP地质暴露,更易使操作系统遭受攻击。所以,要采取隐藏IP的防御措施,对于网络攻击有很好的防护作用。而IP地址隐藏的方法有:一是利用代理服务器,二是将MAC与IP地址进行双向绑定,可有效避免IP泄漏,这样网络攻击者就很难检测到服务器地址。

(四)系统漏洞修复

任何操作系统的设计都会存在漏洞,而且系统漏洞正是被计算机病毒攻击所利用,因此,操作系统供应商会持续推出漏洞补丁程序,进而达到系统漏洞修复的目的。作为计算机用户而言,应当第一时间进行漏洞补丁的安装,以免遗留漏洞为病毒入侵创造机会。此外,有必要进行杀毒软件的安装,对抵御和消除病毒有较好效果,可增加计算机网络安全防御。

(五)身份认证

在计算机系统运行中,通过采取身份认证制度,能够有效识别并阻止非法访问,达到保护系统信息的目的,最为简单的便是系统账户登录,非法入侵者很难在不知账户密码的情况下进入到系统内部,可以很好的抵御非法用户。在现代智能终端设备中,身份认证的技术手段更多样,如指纹、面部识别、短信验证等,可很好的识别用户身份真实性。

三、结束语

综上所述,在信息网络时代,计算机网络安全的重要性愈加凸显,但由于网络的开放性、共享性以及系统设计的缺陷漏洞,使得网络安全风险依然存在。为保障个人或企业信息安全,需采取必要的网络安全防御技术,针对网络攻击特点,采取端口扫描、阻隔SYN攻击、隐藏IP等技术手段,建立完善的计算机网络安全防御体系,使计算机用户利益得到更好的保护。

参考文献:

[1]强龙龙.计算机网络安全技术的影响因素分析与防范措施探讨[J].信息与电脑(理论版),2019(03):206-207.

[2]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(04):131-132.

猜你喜欢
计算机
我和《微型计算机》 MC读者心声
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
注重“三引导”推进计算机基础教学
电脑的跨越
电影中的牛气计算器
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225
计算机:看我72变等3则