首页 文学文摘 时政新闻 科技科普 经济法律 健康生活 管理财经 教育教学 文化艺术 社科历史

计算机网络技术的应用及安全防御探究

作者:舒德凯 来源:电子技术与软件工程

计算机网络在实际的应用当中具有开放性以及互联性的显著特征,也正是因为如此,网络安全问题成为了实际应用当中的主要关注热点。为避免人们在使用当中出现的困扰,应当为计算机网络技术的安全防御做好有效的措施,以此来增强其实用性。本次研究针对计算机网络在不同领域当中的应用,探讨目前计算机网络安全防御方面所存在的问题,并提出针对性的解决措施,以此来减少计算机网络受到的影响。

【关键词】计算机网络技术 实际应用 安全防御

社会经济的快速发展也带动了科技力量的不断进步,计算机信息技术逐渐在人们生活的各个领域予以普及,计算机网络覆盖面也在不断扩大。但是,部分不法分子通过计算机网络信息传递迅速的优势,对他人的计算机系统进行破坏后,进而通过取得他人网络信息当中的数据进行利益获取,这也对计算机网络的安全性产生了较为严重的冲击。目前由于计算机网络的应用率与普及率逐渐上升,在军事、企业经营、学校以及日常生活当中均存在着计算机网络的影子,因此为了保护计算机网络的安全性,需要对计算机网络数据施加安全防御措施。

1 计算机网络的定义

计算机网络指的是以计算机为基础设备,与互联网进行有机结合的系统整体[1]。计算机网络可以通过位于不同地理位置且各自独立的计算机及其外部设备组合而成,采用通信线路将各个设备之间进行连接,采用网络操作系统下达操作指令,在网络通信相关协议与网络管理软件的干预下,实现不同计算机之间的信息资源共享。

2 计算机网络存在的安全问题

2.1 病毒攻击

由于计算机网络具备的开放性与自由性特征,因此病毒很容易进入到计算机网络当中进行破坏。所谓的计算机网络病毒指的是在计算机程序当中能够对计算机的功能及数据产生破坏的人为编制代码,轻者使得计算机产生不良的使用障碍,重者使得计算机直接瘫痪[2]。在传播的过程当中,计算机通过的载体主要为网络系统,计算机病毒在传递的过程当中具有高隐蔽性、触发性、寄生性以及传染性,同时具有极强的破坏性,在计算机网络的应用当中威胁性较大。

2.2 黑客攻击

黑客在计算机网络当中,在未得到计算机用户允许的情况下,通过计算机技术对计算机或计算机网络的服务器进行入侵,随后采用隐藏性极强的木马程序或编程指令对计算机或网站进行控制,同时也会采用种植病毒的方式获取计算机或计算机网络服务器当中的重要数据信息,为计算机网络用户带来了巨大的损失。

2.3 计算机网络存在的系统漏洞

计算机网络或者操作软件当中由于生产或制作当中的不足,导致自身出现明显的漏洞,黑客可以通过这些漏洞轻而易举的进入到计算机网络当中,对计算机系统进行种植病毒,盗取重要信息。另外,计算机网络技术的操作人员在自身信息保密方面的不足,例如将密码、口令、账号等重要信息轻易告知他人,也会对计算机网络造成较为严重的威胁。

3 计算机网络安全防御应对措施

3.1 计算机网络安全管理意识的提升

在计算机网络操作人员自身意识不强的基础上,针对计算机网络安全管理意识,强化相关人员的心理、道德、网络法律法规教育,进而对广大的计算机网络用户形成安全防范意识,对来自外部的攻击与入侵进行抵御。另外,强化网络核心的安全防范意识,杜绝不相关的人员对其进行任何形式上的接触,做好信息保密以及物理隔离工作,制定相关的计算机网络安全规章制度,从根本上防范计算机网络有可能产生的风险。

3.2 TCP/UDP端口扫描防护

TCP/UDP端口扫描是指计算机网络可以对各个用户主机的端口发送TCP/UDP连接请求,通过连接后的信息反馈获知用户主机的运行服务种类[3]。如果出现恶意程序进行攻击时,需要先通过外接系统端口进行请求连接,如果主程序发现其中存在异常的情况下,可以通过网络防火墙对其进行阻断,同时对实施攻击的MAC及IP予以审核。如果出现组合式攻击或分布式攻击等行为时,在采用模式匹配等方法的基础之上,再利用网络拓扑结构以及状态转移等方法对攻击类型与信息进行检测,全方位防护计算机网络环境的安全。

3.3 防范TCP SYN攻击

一般来说,计算机网络的系统当中会配备相应的网络防火墙,而TCP SYN会通过IP连接的方式获取目标计算机的80端口。作为网络连接的必要端口,如果受到黑客的攻击,将使得用户无法连接网络,该原理为黑客通过网络服务器与TCP客户机进行3次握手,在此过程当中将会针对用户网络出现的缺陷与破绽展开攻击。这种攻击的应对方法可通过更改系统服务器的时间限制,在接收到来自于SYN的数据传送后,对该数据进行检测,同时采用防火墙对其进行阻断,并将来自于DOS-DDOS的攻击一同阻挡在端口扫面之外,进而保护计算机网络环境的安全。

3.4 隐藏IP地址

很多黑客会通过网络用户电脑当中的IP地址采用计算机网络的相关技术实施入侵,对其中的数据信息进行盗取。将IP地址进行安全保护,可以对DOS以及LOOP溢出攻击予以抵御。基于这种情况,计算机网络用户可以通过代理服务器对真实的IP进行隐藏,进而黑客在主机服务器的搜索当中,得到的地址仅仅是代理服务器的IP地址,无法获取用户主机地址。另外一种方法是,用户通过MAC地址与网关IP地址进行绑定,进而避免IP地址的泄露。

3.5 用户身份认证

用户身份认证指的是将用户身份认证为计算机使用者,避免未经允许而非法进入或登录的用户对计算机进行访问。当计算机用户登录系统界面后,输入专属用户名及密码,认证通过后方可进入系统当中对数据信息进行使用或查询。如果用户名或密码输入错误,将无法进入计算机系统界面。将用户的身份设定为进入到计算机系统当中的唯一标准,能够有效控制用户的使用权限,而身份认证方法除用户名及密码外,还可以通过生物特征、IC卡、USB KEY、动态口令等多种方式予以实现。

4 结语

计算机网络技术以及受到的安全威胁在共同的进化当中,因此做好计算机网络安全工作将具有重要的现实意义。积极更新网络技术,不断完善计算机网络环境,才能够使得各个领域以及个人用户享受到快速、迅捷的计算机网络应用,整体提高计算机网络的安全性。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2010,18(22):216-218.

作者单位

重庆工商学校 重庆市 402289