计算机通信网络安全问题防护策略

时间:2022-07-26 09:08:27

计算机通信网络安全问题防护策略

计算机系统通讯网络的安全问题直接影响着计算机系统的正常使用,改善计算机系统安全的一般预防措施,可以减少安全事故的可能性。文章剖析了计算机系统安全的重大意义,总结了目前计算机网络中存在的主要安全问题,并给出了具体的改善方法,以保证计算机与系统间通讯网络的安全性。随着电脑网络安全科技的提高与发达,国内计算机用户数量日益增多,这不但为人民提供了便利,也暴露出不少网络安全问题。所以,人们必须建立一种完善的网络安全防护措施,已保证认识日常生活中的信息安全。本文总结了网络安全防护的方法和策略。

1新形势下计算机通信网络安全的现状

1.1计算机网络安全现状

随着计算机和通讯技术的发展,网络信息的安全保密是一个重要而紧迫的问题。计算机网络的开放性、网络化和共享性导致了网络信息安全的内在缺陷。由于缺乏网络安全性控制和对系统软件的严格管理,导致黑客和恶意软件之间严重破坏网络系统。所以,加强网络安全防护策略,以确保网络上安全信息的机密性、一致性和可用性,逐步完善现有的网络标准和通讯协议。网络安全,是指一种计算机的系统内部安全性问题。安全研究主要服务于对计算机系统内部公共信息资源的安全保护、管控及其传播。任何计算机系统都离不开个人,安全性不仅依靠技术手段,还要依靠组织管理体系和法制措施。加强保密机制、数字签名机制、访问控制机制、数据完整性机制、身份验证和交换机制、通信填充机制、路由控制机制、Altai制度中定义的用于事件监测的功能可靠性和安全标签安全制度,进行安全检查、监视与修复,来保证网络的安全性。当前对互联网生存性的研究旨在开发一种技术和机制,以保护网络和分布式系统免受服务干扰攻击。

1.2面临的安全威胁

我们的计算机是一个相对智能的信息系统。此外,环境温度、湿度、强烈振动和外部自然灾害等环境因素对它的影响也非常微弱。目前,我们使用的计算机和网络设备没有抗冲击性、防水性、防火性、防雷性和抗电磁干扰性。此外,由于缺乏应对自然灾害和事故的能力,未考虑广泛的接地系统。网络系统本身的漏洞很多,互联网技术最重要的问题是网络开放性。然而,这种广泛的开放性已经成为安全方面的一个弱点。此外,互联网所依赖的TCPIP协议没有高安全性。实现该协议的网络系统可以执行威胁、攻击、业务中断、数据缩减和数据操作,来防止用户操作错误,加强用户安全意识。计算机病毒是一个可执行程序,能够在可执行程序和数据文件上自由运动。当激活后,就可以运行。病毒同时具备感染性、潜伏性、触发性和破坏力。而计算机病毒则主要经由复制文件、传播文件、可执行程序,以及其他行为传播。垃圾邮件和商业间谍软件,指一些人在商务、宗教、政治以及其他社会活动中,通过在电子邮件地址上的“广告”和商业“传输”,迫使他们“推送”给他们的邮件或进行传播垃圾邮件。不是为了攻击操作系统,只是利用盗取操作系统和应用信息来威胁使用者的隐私权和电脑安全性,操作系统性能可能会受到较小程度的危害[1]。

1.3计算机本身存在的安全问题

缓冲区溢出:缓冲区溢出是现代计算机中最普遍的漏洞,而最普遍的漏洞者就是黑客。这是因为在编程软件时,设计者如果没有设计测试程序和通过间隔缓冲区的功能来确定设计程序,就必须考虑到计算机安全问题。黑客们能够充分利用这些漏洞,向电脑上传输大量数据。如果堆栈中的数据量大于缓冲区的存储容量,会导致计算机工作缓慢,甚至让主计算机系统不再工作。拒绝服务:拒绝服务主要指分散服务的拒绝服务。由于软件系统的TCP和IP连接命令有可能中断系统操作,因此攻击将持续到系统无法正常运行为止。最具代表性的是Synod攻击。这种攻击的基础是切断系统的通信和数据传输通道,降低系统的运行速度,直到系统无法正常工作,并发送大量错误数据来模拟计算机正常状态。基于DOS的分布式拒绝服务比普通DOS更具破坏性。

2通信网络安全防护策略研究

2.1加强用户账号的安全

提高使用帐号的安全,包括系统登录帐号、电子邮件账号、网络银行帐号,以及其他的应用程序账号。而获取合法帐号和密码则是渗透网络的最常用方法。(1)设置系统登陆帐号的复杂密码;(2)不要设置同一或相似的帐号。试着用数字、字母和特殊符号组合设置自己的帐号和密码。设定长密码,并定时更新。防止客人帐户攻击,客人帐号就是所谓的客户帐号。它也能够登陆电脑,但这能力是很有限的。最遗憾的是,客人们将会开启黑客的大门,所以最好完全停用或取消Geest帐号。但是,如果客户帐户需要高级帐户,就必须尽快通过渠道使用高级帐户。首先,为客户端设置一个复杂的密码,并将对客户端帐户的访问设置为物理路径,堵住黑客的后门。由于黑客可以进入,我们的系统必须为他们打开一扇“后门”。

2.2关闭一些不常用的服务和端口

从计算机系统安全保护概念的观点出发,计算机系统拥有更多的服务接口和更安全的操作系统。这用于在配置操作系统时设置不必要的服务功能和接口,特别是在个人使用计算机时。一些常见的服务功能还包括一个未使用的TCP接口。此外,用户还可验证是否配置了接口监视器,以便掌握接口的实际使用状况。如果病毒进入计算机,监视器将会自动产生警告,并部分地区自动关闭接口功能,以避免黑客的进入。正确隐藏计算机的IP地址,黑客们主要通过网络技术获取目标用户的IP地址,并利用网络测试技术检查主机信号。

2.3身份认证技术

身份确认是指验证使用身份的流程,其实质是认证使用者的身份。以确定使用者是否拥有存储和利用所请求的资料的权利。身份是指定使用者向系统说明其身份的流程。这2个任务一般都被叫做身份验证。而用户身份验证系统必须至少包含一个身份验证协议。需要对在互联网上的任何类型的应用程序或者计算机系统实施身份验证,并确定其合法性,然后确认其个人数据和特定权利。对身份验证系统而言,最关键的技术指标就是可以很方便地显示合法使用者的身份。使用身份的伪装不但会侵犯个人用户的权益,而且还会侵犯其他用户甚至整个操作系统的权益。所以,用户身份验证是中国身份验证制度的基石。只有合理的使用身份验证,才能保障访问管制、安全监控和攻击防范等国家安全制度的高效执行。

2.4文件加密和数字签名技术

按照用途的不同,文件加密和数字签名技术主要包括了三个类别:传输、数据保存和数据完整性鉴别。数据传输的加密技术主要对信息传递过程中的数据流进行加密,通常不考虑源头和目的地,只考虑路径。不同的加密密钥可以用于给传输任何机密信息的行提高可靠性,是指由传输方对专用加密软件传输的文档内容进行加密,或通过一些加密技术对加密文档内容进行加密[2]。当信息抵达目的地时,由接收器用相应的按钮对其内容加以解释,并将其内容重置至可读的数据级别。对数据存储信息加密的主要目的是为了避免数据丢失或存储连接。这主要可分为存储加密和访问控制。前者通常对在本地保存的文件进行密码检查和签名,如转换密码、附加密码和加密模块。而后者则调查和控制非法使用者的资格和权力,并阻止数据或合法使用者存取超过其授权范围的数据。而数据完全性认证技术则主要包括对口令、密钥、身份、信息等元素的确认。为了满足保密需要,还应当准确转让给先关管理者,以及收集和管理个人信息和有关资源的功能。数据安全保护系统主要是利用比较数据所提供的特征值,能否相对于给定参数或确定指定参数而进行的。数字签名是处理网络通讯中特殊的安全问题的一个很有效方式,它可以对电子文件加以鉴定和认证。这在保护数据完整性、信息安全和声誉等方面都起到了很大作用。许多经典的数字签名算法都是散列签名,数字签名一般适用于下列格式:通用数字签名要把消息M发给收信人B,而收到方A则首先通过单向的散列函数,以数字方法建立和签署MD的信息摘要。这样既确认了消息的来源,又保证了消息的完整性。工作过程如图1所显示。带数字签名的对称加密算法这种方法使用相同的加密和解密密钥。即使他们是不同的,也很容易得出结论,该算法需要保密的加密和解密。由于其工作速度快,被广泛应用于RD4等数据库文件的加密过程中,收件人不能拒绝数字签名。这些方式都有助于减少对发射器和接收器之间的评估。但是,过多的加密和解码方式会影响数据传输的质量。基于日期戳的数字签名该方案中引进了日期戳的概念,大大简化了数据加密和解码的时间,明确了数据加密和解码的日期,从而大大提高了数据加密的质量。解码和传输都是在保证了数据的可靠性和安全,并且传输方和接受方都不拒绝数据的前提下实现的。常应用在对数据需求较高的工作场所。特殊数字签名技术已经成为网络安全的一种技术,并获得了更广泛的使用。由于计算机和互联网技术的迅速发展,对数字签名的使用也在很多领域都提供了新的技术需求。目前,人们对特殊数字签名技术的要求也正逐步提高。比如,故障切换技术可以采用足够的计算资源来阻止攻击者发送路盲信息。更普遍地应用数字货币,可以让广大消费者在网络购买中更加方便快捷,降低了电商的生产成本,提升了网购的效益。数字签名通常采用非对称加密算法和单向哈希函数。这个方式通过两种钥匙(公钥和私钥)来加密数据,解码。如果数据是用公钥加密的,则只能用相应的私钥解密。而如果数据是用私钥加密的,则也只能用相应的公钥解密。此方式允许所有发件人都用发出方的公钥加密证明数字签名的有效性。但由于发出方私钥的高保密性,接收方不仅可以根据验证结果拒绝消息,还可以伪造消息签名。因此,无法更改消息(如图2所示)。

2.5网络信息安全防护体系

随着攻击工具的不断发展,传统的防火墙、加密、认证等手段已不能满足要求,链路响应监控在网络安全系统中发挥着越来越重要的作用[3]。它不仅保护了网络的运行过程,而且在构建网络安全体系中起着重要作用,如表1所示是加密数字签名的网络安全防护体系。为了确保计算机网络的安全,有必要建立一个完整的保护系统,针对存在的问题和网络使用的特殊情况,相关设计人员应充分考虑各种安全风险,以确保架构的完整性和科学性,确保有效保护网络安全。为了明确实际网络环境下安全防护设计的具体内容,有效消除潜在的安全风险,确保网络环境的稳定,有必要在实施过程中形成完整的管理责任制。

3结语

新形势下计算机通信网络安全防护发展,意味着网络信息安全不能仅通过有针对性的保护措施来保证。要综合运用各种保护策略,捆绑各方利益,相互配合,建立网络信息安全体系。因此,我们需要非常小心地保护网络信息安全。由于网络的安全性,比如防火墙、杀毒软件和入侵检测系统,虽然有很多产品,但仍然有很多黑客非法入侵。原因是网络本身的安全问题无法消除。然而,为了保护我们的网络安全,必须确保使黑客攻击的可能性达到最小化。

引用

[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2020,1(4):43-45.

[2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2019,43(3):109-114.

[3]蔺婧娜.浅谈计算机网络安全与防御[J].经营管理者,2001(4):251-255.

作者:汪升华 单位:琼台师范学院