您的当前位置:首页正文

计算机网络技术的应用及安全防御探究

2023-11-24 来源:客趣旅游网
nf0rmation Secu rity・信息安全 计算机网络技术的应用及安全防御探究 计算机网络在实际的应用当 中具有开放性以及互联性的显著 特征,也正是因为如此,网络安 全问题成为了实际应用当中的主 要关注热点。为避免人们在使用 当中出现的困扰,应当为计算机 网络技术的安全防御做好有效的 措施,以此来增强其实用性。本 次研究针对计算机网络在不同领 域当中的应用,探讨目前计算机 网络安全防御方面所存在的问题, 并提出针对性的解决措施,以此 来减少计算机网络受到的影响。 【关键词】计算机网络技术实际应用安全防 御 社会经济的快速发展也带动了科技力量 的不断进步,计算机信息技术逐渐在人们生活 的各个领域予以普及,计算机网络覆盖面也在 不断扩大。但是,部分不法分子通过计算机网 络信息传递迅速的优势,对他人的计算机系统 进行破坏后,进而通过取得他人网络信息当中 的数据进行利益获取,这也对计算机网络的安 全性产生了较为严重的冲击。目前由于计算机 网络的应用率与普及率逐渐上升,在军事、企 业经营、学校以及日常生活当中均存在着计算 机网络的影子,因此为了保护计算机网络的安 全性,需要对计算机网络数据施加安全防御措 施。 1计算机网络的定义 计算机网络指的是以计算机为基础设备, 与互联网进行有机结合的系统整体【1】。计算 机网络可以通过位于不同地理位置且各自独立 的计算机及其外部设备组合而成,采用通信线 路将各个设备之间进行连接,采用网络操作系 统下达操作指令,在网络通信相关协议与网络 管理软件的干预下,实现不同计算机之间的信 息资源共享。 2计算机网络存在的安全问题 2.1病毒攻击 由于计算机网络具备的开放性与自由性 特征,因此病毒很容易进入到计算机网络当中 进行破坏。所谓的计算机网络病毒指的是在计 算机程序当中能够对计算机的功能及数据产生 破坏的人为编制代码,轻者使得计算机产生不 良的使用障碍,重者使得计算机直接瘫痪【2】。 在传播的过程当中,计算机通过的载体主要为 网络系统,计算机病毒在传递的过程当中具有 文/舒德凯 高隐蔽性、触发性、寄生性以及传染性,同时 接的方式获取目标计算机的80端口。作为网 具有极强的破坏性,在计算机网络的应用当中 络连接的必要端口,如果受到黑客的攻击,将 威胁性较大。 使得用户无法连接网络,该原理为黑客通过网 2.2黑客攻击 络服务器与TCP客户机进行3次握手,在此 过程当中将会针对用户网络出现的缺陷与破绽 黑客在计算机网络当中,在未得到计算 展开攻击。这种攻击的应对方法可通过更改系 机用户允许的情况下,通过计算机技术对计算 统服务器的时间限制,在接收到来自于SYN 机或计算机网络的服务器进行入侵,随后采用 的数据传送后,对该数据进行检测,同时采 隐藏性极强的木马程序或编程指令对计算机或 用防火墙对其进行阻断,并将来自于DOs— 网站进行控制,同时也会采用种植病毒的方式 DDOS的攻击一同阻挡在端口扫面之外,进而 获取计算机或计算机网络服务器当中的重要数 保护计算机网络环境的安全。 据信息,为计算机网络用户带来了巨大的损失。 3.4隐藏IP地址 2.3计算机网络存在的系统漏洞 很多黑客会通过网络用户电脑当中的IP 计算机网络或者操作软件当中由于生产 地址采用计算机网络的相关技术实施入侵,对 或制作当中的不足,导致自身出现明显的漏洞, 其中的数据信息进行盗取。将IP地址进行安 黑客可以通过这些漏洞轻而易举的进入到计算 全保护,可以对DOS以及LOOP溢出攻击予 机网络当中,对计算机系统进行种植病毒,盗 以抵御。基于这种情况,计算机网络用户可以 取重要信息。另外,计算机网络技术的操作人 通过代理服务器对真实的IP进行隐藏,进而 员在自身信息保密方面的不足,例如将密码、 黑客在主机服务器的搜索当中,得到的地址仅 口令、账号等重要信息轻易告知他人,也会对 仅是代理服务器的IP地址,无法获取用户主 计算机网络造成较为严重的威胁。 机地址。另外一种方法是,用户通过MAC地 3计算机网络安全防御应对措施 址与网关IP地址进行绑定,进而避免IP地址 的泄露。 3.1计算机网络安全管理意识的提升 3・5用户身份认证 在计算机网络操作人员自身意识不强的 用户身份认证指的是将用户身份认证为 基础上,针对计算机网络安全管理意识,强化 计算机使用者,避免未经允许而非法进入或登 相关人员的心理、道德、网络法律法规教育, 录的用户对计算机进行访问。当计算机用户登 进而对广大的计算机网络用户形成安全防范意 录系统界面后,输入专属用户名及密码,认证 识,对来自外部的攻击与入侵进行抵御。另外, 通过后方可进入系统当中对数据信息进行使用 强化网络核心的安全防范意识,杜绝不相关的 或查询。如果用户名或密码输入错误,将无法 人员对其进行任何形式上的接触,做好信息保 进入计算机系统界面。将用户的身份设定为进 密以及物理隔离工作,制定相关的计算机网络 入到计算机系统当中的唯一标准,能够有效 安全规章制度,从根本上防范计算机网络有可 控制用户的使用权限,而身份认证方法除用户 能产生的风险。 名及密码外,还可以通过生物特征、IC卡、 USB KEY、动态口令等多种方式予以实现。 。‘ 。 端口扫描防护 4结语 TCP/UDP端口扫描是指计算机网络可以 对各个用户主机的端口发送TC咖P连接请 计算机网络技术以及受到的安全威胁在 求,通过连接后的信息反馈获知用户主机的运 共同的进化当中,因此做好计算机网络安全工 行服务种类[3】。如果出现恶意程序进行攻击 作将具有重要的现实意义。积极更新网络技术, 时,需要先通过外接系统端口进行请求连接, 不断完善计算机网络环境,才能够使得各个领 如果主程序发现其中存在异常的情况下,可以 域以及个人用户享受到快速、迅捷的计算机网 通过网络防火墙对其进行阻断,同时对实施攻 络应用,整体提高计算机网络的安全性。 击的MAC及IP予以审核。如果出现组合式 攻击或分布式攻击等行为时,在采用模式匹配 参考文献 等方法的基础之上,再利用网络拓扑结构以及 【1】王建军,李世英.计算机网络安全问题的 状态转移等方法对攻击类型与信息进行检测, 分析与探讨【J】.赤峰学院学报(自然科 全方位防护计算机网络环境的安全。 学版),2010,1 8(22):216—218. 3.3防范TCP SYN攻击 作者单位 一般来说,计算机网络的系统当中会配备 重庆工商学校重庆市402289 相应的网络防火墙,而TCP SYN会通过IP连 Electronic Technology&Software Engineering电子技术与软件工程・2 17 

因篇幅问题不能全部显示,请点此查看更多更全内容