公务员期刊网 论文中心 正文

计算机网络威胁检测与防御技术探讨

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络威胁检测与防御技术探讨范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络威胁检测与防御技术探讨

摘要:计算机网络技术的快速发展,推动了人类社会的进步,但计算机网络具有很强的开发性,虽然为人们生活和生产提供了很多便利的条件,但网络安全威胁也层出不穷,造成了严重的损失和影响。基于此,本文结合理论实践,先分析了计算机网络技术发展现状,接着探讨了常见的计算机网络威胁,并提出计算机网络威胁的检测方法和防御关键技术,希望对提升计算机网络安全性有一定参考和借鉴。

关键词:计算机网络;安全威胁;威胁检测;防御技术

引言

计算机网络的出现,以其独特的开发性和共享性,为人们生活生产提供了很多高效便捷的服务,人们对计算机网络愈发依赖。但同时也带来了很多威胁,如病毒、黑客攻击等,致使个人隐私、企业信息安全面临极大的威胁。只有了解计算机网络威胁的种类和成因,并选择有针对性的检测方法,才能研究出有效的防御技术。基于此,开展计算机网络威胁检测与防御关键技术分析研究就显得尤为必要。

1目前计算机网络发展现状

随着计算机网络普及范围不断扩大,网络安全威胁问题愈发严峻,如:网络病毒越来越猖獗,几乎每年都会爆发出大规模网络病毒侵袭问题。网络病毒传播具有很强的趋利性和破坏性,但社会经济的发展对计算机网络及其软件的需求量与日俱增,很多软件研发企业,为获得经济效益,过于追求研发速度,忽视了安全漏洞的检测和处理,为病毒和黑客攻击创造了可乘之机,致使计算机网络面临的威胁愈发严重,仅仅是人为攻击网络的事件每天都在发生,各项信息和数据在网络上传输、存储时,都会受到攻击、窃听、截取、篡改等,从而造成大量损失。尤其政府、军事、商业、银行等计算机网络一旦发生安全问题,甚至会影响社会发展的稳定性,研发新型的计算机网络威胁防御技术显得迫在眉睫。

2常见的计算机网络威胁

2.1安全缺陷

安全缺陷是目前最为常见的一种计算机网络威胁形式,多发生在网络协议和计算机网络软件上。众所周知,计算机网络普遍因特网,是一种以TCP/IP为协议簇网络,此协议的主要优势的运行效率比较高,但安全性不足。为保证安全性,需要大量安全运行代码的支持,这就在一定程度上降低了该协议的运行效率,从中可以看出,TCP/IP协议自身就存在一定的安全缺陷。

2.2黑客攻击

虽然计算机网络技术在不断发展,但黑客攻击手段也呈现多样化发展,目前应用最广、最多的黑客攻击手段为DDOS,是一种通过计算机网络域名系统服务器进行攻击的新型手段,会严重影响计算机网络运行效率和安全性。计算机网络经常发生拒绝服务的威胁,主要原因有两种,一种是黑客蓄意攻击或者是DDOS攻击,另一种是病毒攻击,无论哪种攻击方式,都会导致网络流量快速提升,引发网络拥堵甚至是瘫痪问题。

2.3病毒

病毒也是计算机网络常见的威胁形式,病毒可看作是一种技巧级别非常高的程序,因此,病毒无法独立存在,必须寄生在其他程序或者软件中,和其他网络威胁相比,病毒威胁具有很强的隐蔽性、潜伏性,而且感染速度快。只要同一个网络系统中,一台计算机被病毒袭击,会很快感染其他计算机。在网络技术飞速发展的背景下,病毒也随之更新换代,到目前位置全球已经发现的计算机病毒种类就超过14万种,病毒传播途径非常多,如:硬盘、磁盘、电子邮件、软件等都是病毒传播的主要载体。一旦计算网络被病毒袭击,轻则降低网络运行速度,重则会导致数据丢失破坏,系统陷入瘫痪状态,无法继续使用。

2.4间谍软件

所谓间谍软件指的是软件在没有获得用户允许的前提下,就安装在计算机上,并快速感染计算机主控系统,监控用户计算机。间谍软件会定期发送弹窗广告,将浏览网站转移到风险网站上,监控用户计算机使用记录,极易导致用户个人信息被泄露和窃取[1]。

2.5Botnet

Botnet也就是僵尸网络,由庞大的被控制计算机组成,少则几千台,多则上百万台,并发送垃圾电子邮件,构成计算机网络威胁,威胁示意图如图1所示。Botnet可隐藏计算机网络应用软件中,通过华丽的外表和炫目的设计来自吸引用户点击下载,但在访问网络或者下载时容易强迫下载,促使用户使用的计算机变成其中一个bot,导致计算机网络受到威胁。

3计算机网络威胁检测技术

计算机网络威胁并非一蹴而就的,而是涉及多个步骤,为威胁检测提供了一个契机,目前常用的计算机网络威胁检测技术有以下几种:第一种,沙箱检测技术。在ATP攻击威胁时,多采用0day的攻击方式,致使特征匹配无法顺利完成,此时可通过非特征匹配来检测识别。沙箱检测技术就可以有效检测和识别出0day攻击形式和计算机网络运行的异常情况。但此项检测技术推广难度较大,主要原因计算机网络客户端多种多样,沙箱检测技术对计算机的操作系统种类、浏览版本及相关插件等有一定的要求。第二种,异常威胁检测技术。此项技术是一种基于流量建模识别的异常检测技术,可提取计算机网络中的元数据及威胁代码,从而实现对整个计算机网络流量的异常检测,主要应用木马通信威胁、Botnet威胁、隧道通信、可疑加密文件传输等威胁检测中。第三种,全流量审计技术。通过计算机网络全流量对网络应用情况进行识别和还原出来,从而获知是否存在异常威胁行为,涉及的技术比较多,包括:大数据存储技术、大数据处理技术、网络应用识别技术、文件数据还原技术等。在进行全流量分析识别中,需要处理海量的数据,为提升检测效率,需要和计算机网络威胁检测设备联合应用,形成相对完整的防护体系。第四种,攻击溯源技术。通过已经获取的计算机网络对象,可建立起某一特定时间内可疑的WebSession对话信息,此时,服务器需要先检测客户端的请求中,是否含有一个session标识,如果包含一个session标识则表明已经为用户建立了session,此时服务器可按照session标识将这个session检测出来,如果检测不到,需要重新建立一个,但此时表明服务段将该用户的session对象全部删除,用户可人为的在请求URL后方,重新附加一个JSESSION的参数[2]。

4计算机网络威胁防御关键技术

4.1防火墙技术

防火墙是保证计算机网络安全的关键防线,主要布置在计算机内网和外网之间,在防火墙中加入保护计算机内网安全的各项策略,可有效限制内外和外网之间的信息交换。同时,还能按照已经设定好的安全策略,有效控制出入计算机网络的各项信息流,通过检测表明安全之后,在决定内外网络之间的通信是否被允许[3]。防火墙技术的应用,可有效防治外部网络通过不正当的手段进入内部网络,从而避免安全威胁问题进入计算机内容,保证计算机内部网络的安全性。防火墙技术也是计算机网络威胁防御的主要工具,既能有效保证计算机网络免受外网的安全威胁,还能提供互联网对外界访问的途径。

4.2IPS防御技术

IPS防御技术可有效防止DDOS、暴力猜解、病毒、蠕虫、垃圾邮件等对计算机网络构成的威胁,具体的结构组合示意图如图2所示。IPS防御技术可对计算机网络设备的传输情况进行全面系统监视,在恶意攻击行为尚未构成损失时就发动阻止,避免构成安全威胁。虽然传统的DIS防御技术可有效监视网络传输情况,还能发报警提醒相关人员及时处理[4]。但只能被动检测和防御安全威胁,因此,防御效果是有限的。但IPS防御技术的出现有效解决了这一问题,可对所有的数据包进行主动检测,检测完成后可立即确定是否允许访问,是一种先进的主动、积极的计算机网络威胁防御技术,可进行推广应用。

4.3病毒防御技术

病毒防御技术主要是针对计算机网络病毒预防、检测、查杀而言。病毒具有很强的隐藏性,最佳的防御方法就是提前预防,阻止病毒进入计算机网络中。而病毒预防效果和计算机使用用户的行为及习惯密不可分。可在计算机操作系统上安装防御病毒的软件,同时定期升级和更新杀毒软件,及时更新和升级计算机补丁[5]。在网络上下载数据或者软件时,要先进行安全扫描,达到安全要求之后,再进行安装。在使用计算机网络时,不要随意打开未知的图片、软件包、邮件等,定期备份数据。如果发现计算机系统已经被感染,要及时对病毒进行查杀,找病毒的具体位置,确定病毒的种类,采取有针对性的杀毒方法。

4.4加密技术

加密技术也是计算机网络威胁防御的关键技术,主要是通过一系列加密算法,实现可逆性转换,将计算机网络中的明文或者传输数据转换为无法识别的格式,保证网络中数据的安全性和保密性。常用的加密技术有两种,一种是静态加密技术,另一种动态加密技术,二者相比,前者多应用在数据、文档存储加密中,后者则可以在网络传输中。通过动态加密后的数据进行处理后,可获得一个输出结果,再将该结果进行解密,就可以获知原始数据[6]。比如:计算机加密操作为E,明文是m,通过数据加密之后输出的结果是e,可用e=E(m),m=E'(e)进行表示,已知明文操作为f,则通过E可获知F,促使F(e)=E(f(m)),其中E就是针对f的加密算法。

5结束语

综上所述,本文结合理论实践,分析了计算机网络威胁检测与防御关键技术,分析结果表明,虽然计算机网络技术的快速发展,为社会经济发展做出了重要贡献,但网络安全威胁也在不断更新换代,针对目前计算机网络中存在的安全威胁,需要结合实际情况,选择科学有效的防御关键技术,才能保证计算机网络的安全性,值得高度重视。

参考文献:

[1]刘天慧.计算机网络的安全威胁及防御技术分析[J].数字化用户,2019,25(16):70.

[2]张英浩.计算机网络安全威胁与防御措施[J].网络安全技术与应用,2018,210(6):7+15.

[3]梁静.计算机网络安全防御系统设计研究[J].电子设计工程,2019,27(10):155-158.

[4]贾觐,王义轩.基于计算机防火墙威胁防御技术的网络安全抵御模型设计[J].电脑编程技巧与维护,2019(7):158-160.

[5]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,26(12):59-63.

[6]樊佩佩,杨德义.浅析计算机网络入侵检测中免疫机制的应用[J].科学技术创新,2018(18):74-75.

作者:郑磊 单位:神华和利时信息技术有限公司