基于预防策略的计算机网络防御技术分析

2021-06-16 06:31高艳玲
电子技术与软件工程 2021年8期
关键词:防火墙密钥计算机网络

高艳玲

(山东医学高等专科学校 山东省临沂市 276000)

1 计算机网络防御技术综述

在随着信息技术的不断发展,世界已经完全进入信息化时代,这使得人们的生活以及工作都得到了极大地方便,网络已经逐渐普及到了社会各个领域。但是,在为人们提供录入巨大方便的同时,网络同样也存在着一定的安全隐患,不断更新改进计算机网络技术是主动适应网络安全发展大势的迫切需要。强大的计算机网络防御技术是实现网络安全的前提,也是确保生产生活所需的计算机安全运行的保障,包含有防火墙技术,计算机病毒查杀,数据监测,加密技术等。

然而,网络安全防御技术在升级,网络安全问题也在不断恶化。因此,要对“大数据”时代的计算机网络安全问题有全新、全面的认识。

2 “大数据”时代下的计算机网络安全问题

“大数据”所指的就是大流量的数据通道。在网络技术不断更新迭代的情况下,大数据表现出几个方面的特点。首先,顾名思义,“大数据”的数据流量规模是非常大的,与以往相比,数据量表现出爆炸式的增长。其次,依托于先进的计算机硬件、软件系统,数据处理速度也比以往快很多倍。有别于传统的数据处理,大数据的传播方式具有动态性和时效性,因而需要及时地对数据流进行分析,并在此基础之上挖掘出其价值。此外,大数据的数据流具有多样性,其类型非常之丰富,不仅包括文本、图片以及视频,更有访问记录、搜索记录等内容,并且这些数据还能与其他数据相关联,衍生出更多的信息。总的来说,大数据的信息价值密度低,数据类多、量大,通常需要大数据处理才能够对其蕴含的价值进行充分挖掘。

计算机网络具有较强的开放性。由于网络是一个庞大又繁杂的多通道交互系统,所有信息在实际传输过程中都面临着相同的风险。前文说到,计算机网络安全技术虽然不断增强,但同时计算机安全问题也在不断恶化,病毒也在不断地增多、变强,目前比较常见的病毒主要包括木马、勒索病毒及蠕虫病毒等,这些病毒对于计算机的软件和硬件均会产生十分严重的影响及危害。由于网络在当今社会生活生产的占比越来越大,网络信息的安全十分重要,病毒破坏网络所产生的损失也越来越不可估量,尤其是对于大型企业及公共事业部门。今年年初的武汉返乡人员信息泄露事件便是一个例子,对受害者造成了无法挽回的损失。奇虎360 网络安全科技公司的报告显示,2020年共监测到中国本土地区的勒索病毒攻击事件的共计430 余万起,并且全年的攻击事件的数量为整体上升趋势(图1)。并且由于社会经济日益提升,科学技术的发展也得到了很大的进步,信息技术发达使网络安全问题更加严重突出。如图2 所示,在信息产业发达和人口密集的地区,网络安全问题发生的可能性最大。一些网络黑客将高超的技术手段应用于违法犯罪上,在网络信息中进行木马植入、传播病毒以及其他有害信息,盗取他人信息、利用病毒勒索以及网络诈骗等。网络本身所具的广泛传播性,使不法分子更容易接触到广泛的人群,因而网络犯罪屡禁不止。因为计算机网络又对技术具有较强的需求,由技术层面体现着其超高的自由度。这种情况下,这些高技术要求的问题让大量普通用户无法及时解决,使计算机网络安全受到严重危害,影响其日常的生活生产。

图1

图2

图3

此外,大量资源文件每时每刻都在网络上进行传播,虽然防火墙、网监系统虽然能监控其是否具有危害性,但对于一些较为高级的病毒,其在被下载之后会立即破坏计算机的防御系统,使人们难以实现对计算机的有效保护。此外,当前的操作系统其自身也有一定的设计缺陷。有些守护进程会在检测到病毒时将网络断开,或者直接将硬盘中格式化。这时候如果工作资料未经及时保存,那么损失将是巨大的。

计算机网络安全的侧重点是预防策略,也就是说,应当在事故发生之前就进行较好的预防、监测。下面我们来讨论几种基于预防策略的计算机网络防御技术。

3 基于预防策略的计算机网络防御技术

计算机网络防御技术比较多样,防火墙技术是应用于网络安全的网络防御技术。防火墙有两种,其中一种应用于网络服务器上,从信息流出的源头进行监测,在发现恶意攻击后立即中断代理服务器与客户端的信息传输,从而及时组织病毒进行传播。另一种防火墙经由路由器与主机的数据通道,拦截有害信息。防火墙技术能有效检验各类数据信息,在网络间构筑强有力的围墙。而且,通过对流经信息的分析,还能及时发现防御系统地漏洞,排除潜在的安全危害,构建出一个良好的网络环境。然而防火墙毕竟是被动的防御系统,并不能在安全事故发生之前进行处理,有着一定的弱点。而作为对防火墙的补充,入侵检测系统能够帮助网络系统快速发现潜在的入侵,将攻击事件及时限制在摇篮中。入侵检测系统扩展了防火墙系统的安全管理能力,将人为可能忽略的事件,通过对行为、安全日志或其它网络上可以获得的信息进行及时审查,预估有可能发生的对系统的入侵。

其次,一些保密信息在传输的过程中有可能遭到不法分子的窃听而失去其意义,传输加密技术则可以解决这个问题。传输加密技术是最常用的网络保密手段,利用独特的转码方式将重要的数据变为没有意义的乱码,而接收方通过一定的解码程序将乱码恢复成原来的数据,而没有解码程序便无法得知数据内容,有效地防止了他人的监听。与传输加密技术相关联的是秘钥加密技术。秘钥加密技术分为私用密钥与公共密钥,在私用密钥加密机制中,信息的发送方和接收方各自用其独有的密钥进行加密,并在加密之前交换密钥。而公共密钥机制为每个用户产生两个相关的密钥,一个由用户保存,另一个置于公共区;他人在向你发送加密信息时,可以用你的公开密钥对信息进行加密,而你在收到信息后便用你的私用密钥对信息进行解密。

而当加密手段失效,或是密钥不慎丢失,身份验证技术就可以保证用户的网络安全。身份验证技术利用个人身份认证、密码、常用IP、MAC 地址等方式来验证和核实用户身份,进而验证该用户的身份是否属实,判断其是否具有访问权限。这一过程不仅可以确认用户的身份,并对其进行实时监督,规范其在网络中行为。

此外,杀毒软件是最有效的预防手段,也是使用最广泛地防御策略,由于Windows 系统预装了一款Windows Defender 安全软件,所以几乎每一台计算机都安装了至少一款杀毒按软件。为了避免计算机被病毒入侵,用户在计算机中安装杀毒软件,帮助发现并清除病毒、漏洞等。如图3 所示,现在市面上较为常见的杀毒软件有腾讯电脑管家、360 安全卫士、金山毒霸等,这些软件在日常生活中可以对计算机的木马病毒进行查杀,受到广大用户的好评。并且,现在大部分杀毒软件的功效越来越齐全,除了对病毒的查杀,也能满足用户的各项需求。以奇虎360 的360 安全卫士为例,其内置的防火墙依靠先于用户操作的监测和云端比较,能够自主完成对各类木马的拦截,在病毒、木马盗取用户信息、攻击计算机系统、破幻重要信息之前便将其找出并消灭,有效解决传统安全软件只能“亡羊补牢”的缺陷。除此,浏览器主页锁定、软件强力卸载、电脑体检等功能,从全方位保护用户的电脑不受恶意侵害。总而言之,使用杀毒软件可以帮助用户处理计算机中的病毒,让用户处于安全的上网状态。

最后,计算机的普及程度虽然越来越高,但大多数计算机网络用户仍缺乏较强的安全意识,这也是在实际操作过程中导致计算机网络安全受到影响的不可忽视的原因。

4 网络安全意识的培养

实际上,只靠网络安全技术的提升是不行的,人们必须要有相当成熟的网络安全意识,才能在生产生活中做到对计算机安全事故的良好预防。在四年前全球首次爆发“勒索病毒”时,没有哪个国家和地区的计算机用户能逃过这一劫,很大程度是是由于人们网络安全意识的薄弱,对信息计算行业里的漏洞及威胁视而不见。笔者认为,有效利用计算机网络防御技术的最重要前提便是用户自身的安全意识要充分提高,这是一个长期工程。现阶段多数的计算机用户没有接受过系统地计算机操作以及安全知识教育,无法严格地按照科学且安全的流程完成所需操作,对网络资源的下载、传递、应用都不加以重视,这很有可能会导致计算机受到病毒的侵害,根据有关统计,安全意识低下造成了百分之八十以上的网络安全事故,这是一个惊人的数值。虽然,在《中华人民共和国网络安全法》颁布以后,网络安全意识已经上升到社会安全素质的层面,但光靠相关条例是不行的,安全意识的形成应是一个自发的过程。国民往往要经过长期的实践,并积累相关经验,接受直接和间接教训,才能充分建立起安全意识。

5 结束语

由于现代信息技术的发展迅速,信息化的进程不可阻挡,我们应意识到网络安全对我们的个人隐私和企业资源的重要性,因此要时时刻刻注意对网络信息安全进行防护,并且要对当前网络系统存在的安全问题,有针对性地进行应对,避免网络系统遭到黑客和病毒的攻击。使得我国经济能借助良好的网络防御技术得到平稳发展。

猜你喜欢
防火墙密钥计算机网络
探索企业创新密钥
密码系统中密钥的状态与保护*
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事