公务员期刊网 论文中心 正文

计算机网络安全防护技术研究

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全防护技术研究范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全防护技术研究

【摘要】网络技术和计算机技术的广泛应用和飞速发展,将现代文明推进到了信息化、数字化时代。当前网络应用非常广泛,涉及到文化、军事、经济、政治等,对人们的生活也息息相关,但是网络上病毒攻击也较为常见。对此,如何提升计算机网络应用的可靠性和安全性便成为全球共同关注的话题。本文就计算机网络安全防护技术进行一定深度的探讨,希望能够帮助计算机用户减少被病毒感染、攻击的可能性。

【关键词】计算机网络;安全防护;技术

引言

随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,但是计算机网络安全问题却成了网络发展的阻碍,很多计算机网络的攻击和犯罪正日益猖獗。与此同时,因为计算机在日常生活当中的广泛普及、应用,其内部存在的文件普遍都非常重要,尤其是企业、国家等机构的高机密文件,其计算机网络如果被攻击,则后果不堪设想。对此,计算机网络安全防护技术的重要性不言而喻。

1当前计算机网络安全隐患来源

当前最为常见的网络病毒传播以及攻击模式有以下几种:①网络文件下载传播。在计算机网络发展快速的现在,网络上的娱乐、购物、交际、办公、资源共享都成为计算机网络应用的常见内容,给人们的学习、工作提供极大的便利;②远程网络访问的传播[1]。因为计算机网络具备一定的普遍性,其意图不轨的用户可以通过网络远程访问其他用户的电脑,如果被访问用户没有任何的防护措施,则后果不堪设想;③通过网站内嵌代码传播。计算机网络上有大量的网站,这些网站可以满足用户提供各种各样的需求,所以用户每天都会打开许多的网站[2]。这一点也被病毒制造者当做有效的传播路径之一;④计算机本身缺陷:例如操作系统的漏洞,应用程序中的缺陷等,这些漏洞给黑客的入侵攻击提供了十分大的便利,比如常见的缓冲区溢出攻击。

2计算机网络安全防护技术

2.1利用交换机的安全属性防范蠕虫病毒

最近几年蠕虫病毒的泛滥情况越来越严重,许多企业以及网络运营商都较为烦劳。虽然蠕虫病毒本身不具有较大的危害,但它会直接或间接的破坏网络或者设备导致网络基础设备受到影响而造成网络不稳定甚至瘫痪[3]。发现任何疑似动作需要及时进行来源定位,即跟踪到其源IP地址、MAC地址、登录用户名、所连接的交换机和端口号等等。判断其是否真实,如果确认为蠕虫病毒,必须要做出行之有效的措施。例如,关闭端口,对被感染机器进行处理。每个配线间中都有交换机,因为成本原因,不可能在所有接入层交换机旁都放置一台IDS设备。对此,利用Catalyst交换机所集成的安全特性和Netflow,交换机上都具备流量捕获镜像功能,如果交换机上的某个端口或VLAN出现大流量或可疑流量,便可以进行分析判断,然后根据流量追溯传输的文件,将文件通过杀毒等方式,判断其是否具备蠕虫病毒,从而利用交换机对计算机进行病毒防范。

2.2建立独立的路由器、网线传输

在网络上进行活动的时候,用户必须要保证计算机所采用的路由器以及网线是独立的,路由器的联网方向必须是单向。除了用户所知的线路以外,需要定时关注路由器是否有其他用户登录,从而保障线路的安全性。当前我国杀毒软件普遍使用的为360安全卫士、腾讯管家等。用户可以利用这些杀毒软件对路由器以及网线进行实时监测。当杀毒软件监测到异常登录或异常访问时,便会体现用户,从而起到防止信息被窥探、下载等目的。此外,当前网络攻击用户计算机的主要是通过解密路由器从而获取计算机的访问权限。用户除了将路由器的密码设置得更加复杂以外,还需要加大对路由器的安全系数设置。

2.3计算机网络访问加密技术

计算机网络安全防护技术当中,加密技术是保护计算机信息不被切取的最有效方式之一,能够保障计算机网络的整体安全性能。计算机网络安全防护系统当中,利用密钥管理程序,对计算机当中的大部分文件以及系统重要程序进行加密,保护其不会受到远程用户的访问。当前的加密方式主要有两种,一种是访问地址的形式,另一种是密码的形式。对此,用户便可以根据自身的实际情况选择最佳的加密方式,从而提升计算机网络安全防护效果。3总结综上所述,网络上的病毒样式多种、类型独特,除了以上两种防毒形式以外,计算机用户还需要了解一些基本的防毒措施以及操作习惯,例如病毒防护体制、拒绝接收或打开陌生邮件、实时安装各类升级补丁等,从而有效的控制计算机病毒的传播。病毒具备较强的隐蔽性和传染性,计算机系统极容易被病毒所感染,对此,计算机用户就需要掌握各种计算机病毒防护手段,改善上网习惯,进而有效的保护计算机系统,促进计算机网络技术的持续、稳定的发展。

参考文献

[1]王伟,李明革,周冠夫.ARP欺骗攻击及其防治[J].安徽水利水电职业技术学院学报,2009,3(01):1~3.

[2]李荣毅,张全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008,28(03):20~21.

[3]郭火强,卢建华,刘涛.计算机网络安全防护的有效路径分析[J].计算机光盘软件与应用,2010,16(09):10~11.

作者:亚新 单位:内蒙古锡林浩特市广播发射中心台