• 工作总结
  • 工作计划
  • 读后感
  • 发言稿
  • 心得体会
  • 思想汇报
  • 述职报告
  • 作文大全
  • 教学设计
  • 不忘初心
  • 打黑除恶
  • 党课下载
  • 主题教育
  • 谈话记录
  • 申请书
  • 对照材料
  • 自查报告
  • 整改报告
  • 脱贫攻坚
  • 党建材料
  • 观后感
  • 评语
  • 口号
  • 规章制度
  • 事迹材料
  • 策划方案
  • 工作汇报
  • 讲话稿
  • 公文范文
  • 致辞稿
  • 调查报告
  • 学习强国
  • 疫情防控
  • 振兴乡镇
  • 工作要点
  • 治国理政
  • 十九届五中全会
  • 教育整顿
  • 党史学习
  • 建党100周
  • 当前位置: 蜗牛文摘网 > 实用文档 > 公文范文 > 关于信息化时代计算机网络安全问题的探讨

    关于信息化时代计算机网络安全问题的探讨

    时间:2023-02-28 09:50:06 来源:千叶帆 本文已影响

    李好亮

    (山东省淄博市工业学校,山东 淄博 255400)

    随着信息技术的高速发展,我国的网络环境面临许多风险问题,想要保障计算机网络安全,需要将网络技术与网络监控手段进行有效结合,保证区域内用户信息的完整性,避免数据泄露、信息被篡改等问题的发生。只有维护网络数据的安全性,才能够全面提高计算机使用效果。通过先进的计算机安全防护技术,打造安全的网络系统,强化网络数据处理能力,保证数据的真实性和可靠性,只有处理好计算机网络安全问题,才能够充分发挥出信息化时代网络技术带来的积极影响[1]。

    问题:黑客攻击是数据被篡改、盗取的重要手段,其中口令攻击是常用的黑客攻击方法,采用口令破解的方式入侵软件和服务器,计算机管理员的网络安全意识不强,采用的黑客攻击预防手段有限。针对口令破解攻击,在密码设计阶段选择复杂的密码组合形式,在不同的账号内使用不同的密码,有规律地更换密码口令,及时停止和消除无用密码账号。黑客恶意代码攻击方式主要借助病毒如特洛伊木马程序,通过系统调试进入系统掩蔽通道完成对网络的入侵,黑客攻击会绕过安全性控制程序,直接入侵系统内部,植入特洛伊木马黑客程序。缓冲区溢出作为一种系统攻击手段,在程序的缓冲区编写超长度代码,导致缓冲区溢出形成系统漏洞,黑客在攻击阶段可以借助缓冲区溢出获取用户访问权限,通常被应用到远程网络攻击中[2]。

    措施:为了有效预防黑客攻击问题,可以屏蔽IP地址,当网络管理者发现可疑IP地址申请时,可以采用防火墙屏蔽IP地址,有效预防黑客与服务器间的连接。屏蔽IP地址技术应用存在许多缺陷,一部分黑客会采用动态IP地址,IP地址可以随意更换,当地址被屏蔽时,只需要简单的操作就能够更换IP地址,重新进攻服务器,甚至一些高级黑客可以伪造IP地址,欺骗网络防护程序。应用率较高的过滤信息包技术,主要采用编写防火墙的方式,让系统对信息包的进入规则有一个明确认知,自动进行信息屏蔽。当黑客向系统内部传输具有攻击性的信息包时,防火墙能够丢弃信息数据获取文件,但过滤数据包技术有许多不足之处,黑客可以改变攻击代码,防火墙无法在第一时间分辨信息真假,黑客通过发送大量无效数据包,导致服务器崩溃。为了避免数据篡改和系统运行攻击,可以采用数据备份的方式,在系统遭到恶意进攻后,短时间内完成数据修复,降低用户的经济损失。备份的数据内容可以存放到其他电脑,黑客进入到系统服务器后,只能破坏一部分数据,在面对黑客攻击问题时,管理员除了恢复破损数据,还需要及时分析黑客的攻击手段,仔细检查系统内部是否存在木马、蠕虫等病毒。尽快修复网络漏洞,加固系统防御,管理员在漏洞扫描阶段通过修改服务器协议的方式加固系统。

    图1 IP包过滤技术

    问题:网络病毒属于一种程序代码,与普通的计算机程序不同,带有强烈的恶意性,将代码编制在计算机程序中,破坏系统内部的数据信息,影响到计算机的正常运行。网络病毒的恐怖之处在于能够自我复制,在网络上进行广泛传播,以计算机指令或程序代码的形式修改系统内部文件和硬盘的引导区域,借助网络协议和邮件协议大量地进行病毒复制感染计算机。网络病毒带有一定的传输强制性,能够影响网络速度,甚至造成网络系统瘫痪,网络病毒具有寄生性、破坏性、隐蔽性、传染性的特点。网络病毒以程序代码的方式寄存在计算机程序,在程序执行阶段网络病毒的破坏作用开始呈现,在达到触发条件后网络病毒发作,破坏系统运行的稳定性。一部分网络病毒具有极强的隐蔽性,只使用简单的病毒软件无法完成排查,在病毒处理阶段面临许多难题,网络具有开放性的发展特点,病毒可以借助网络通信机制,在计算机内部快速传播,具有极强的传染性和扩散性。主要通过攻击网络漏洞的形式,对计算机内部资源进行攻击,突破网络的安全防御,直接影响网络主机,甚至造成网络瘫痪。

    措施:在网络病毒防治工作中可以采用工作站防治和服务器防治技术手段,检测工作站的病毒感染情况,计算机通过反病毒软件的使用进行病毒检测,或直接在工作站内部安装防病毒芯片。工作站作为病毒入侵的重要途径,采用科学的防治手段能够提高病毒防范能力,但在使用阶段会增加计算机管理人员的工作负担,防病毒芯片和相关软件的升级换代较为复杂。服务器防治主要通过模块装载技术进行程序设计,通过扫描工作站发现携带病毒的文件,将扫描结果通知网络管理员,病毒扫描过程具有集中性,软件安装十分便利。随着网络技术的飞速发展,信息化时代网络病毒的防范需要考虑网络病毒的主要类型,将反黑与反病毒进行有机结合,设计出网络防病毒产品,安装代理服务器对危险软件进行过滤处理,在程序入口处进行病毒拦截[3]。

    图2 混合分布式入侵检测系统

    问题:电子邮件的网络传输需要通过网络协议,其中SMIP不具备科学的认证手段,当邮件的收发方共处于同一网络时,可以采用邮件直传的方式;
    当邮件的收发方处于不同网络时,需要借助中间服务器完成邮件转发工作。大多数的邮件服务器具备邮件转发功能。近年来,垃圾邮件对于网络安全造成极大影响,随着网络宽带的增加,邮件服务器逐渐关闭open relay,在邮件发送阶段,需要接受系统认证,确保邮件发送过程的合法性。在此基础上形成了新一代增强版网络协议ESMTP,但服务器间合法性认证效果并不理想,在实际应用阶段可以随处获取上千万的E-mail列表,通过网络程序按照服务器域名直接发送到用户,造成垃圾邮件泛滥,为网络非法入侵提供了途径。当前许多邮件服务器开始禁止邮件转发,提高了邮件服务器的安全性,但服务器管理员安全意识不足,许多邮件版本邮件转发功能开放,邮件转发成为垃圾邮件产生的重要途径[4]。

    措施:黑名单技术是将垃圾邮件域名和IP地址整理成黑名单,黑名单通常设置在网关区域,拒绝垃圾邮件的接受,但黑名单技术有一定概率阻止正常的用户邮件,当垃圾邮件地址发生改变时,黑名单技术的应用效果将大幅下降。神经网络技术是采用人工智能算法,通过对垃圾邮件的自我识别,快速完成数据信息的检查工作,与杀毒软件类似,要求用户定期进行网关软件更新,将垃圾邮件信息储存到垃圾邮件文件夹,由管理员进行后续审查,高风险等级垃圾邮件将直接被删除。反垃圾邮件新技术包括网络侦听、特征匹配等技术,能够实现对垃圾邮件的自动分析和有效拦截,适应各种宽带环境,从根本上解决邮件重发的问题,在此基础上研发出行为模式识别反垃圾邮件技术,建立垃圾邮件发送行为分析模型,识别邮件发送阶段的行为要素,将垃圾邮件与普通邮件进行有效区分。

    图3 反垃圾邮件程序

    问题:网络系统安全问题具有一定的复杂性,信息化时代网络具有开放性、集成性的发展特点,信息系统安全保密工作面临较大困难,操作系统的体系结构影响着系统运行的安全性。国内采用的计算机系统安全识别级别过低,尤其是数据库管理系统缺少安全管理元,经常在人为操作过程中引发一系列安全问题,想要实现网络系统安全防护,首先需要对安全威胁进行检测与判定。当前采用的安全检测算法十分复杂,网络系统攻击采用的技术原理难度较大,非法网络入侵人员数量急剧增加,信息化时代网络入侵和攻击行为呈现出协同化发展趋势,系统入侵工具呈现出智能化特点。计算机+网络组成的信息系统存在安全脆弱性,面对网络系统安全威胁,需要进行信息系统安全体系结构调整,建立网络安全防护机制。网络系统的功能结构十分复杂,计算机更新换代速度较快,在网络程序设计阶段将会存在不同类型的系统漏洞,编程人员的技术水平有限,技术操作将会引发一系列网络安全威胁,系统漏洞问题可以通过补丁修复的方式进行解决,但修复技术的选择具有不确定性,容易产生新的系统漏洞[5]。

    措施:在进行信息系统安全体系结构设计时,需要建立安全服务机制和安全保障机制,结合参考模型分析结果,明确安全通信在安全体系结构建设中的重要性,建立开放互联的安全体系结构框架。结合信息系统的安全需求以及安全体系结构的共性特点,将系统单元与开放系统区域的安全特性进行全面分析,严格执行审计管理与安全服务的相关政策。系统安全结构包括信息处理单元、系统服务单元、安全管理单元等,将系统管理和安全措施进行有效结合打造安全域,建立安全管理体制保护用户网络环境,提高网络系统的防干扰能力。优化容错、检错等系统保护方式,健全用户身份认证机制和访问控制机制,对各项数据信息的传输与储存进行安全防护,为传输阶段的信息提供安全保护。采用分布式处理技术加强信息共享的安全性,在开放式网络通信环境下,顺利执行各项通信业务。成立安全管理信息库,优化漏洞扫描技术,针对网络系统中存在的安全漏洞进行检测分析,对系统内部进行有针对性保护,设置新型扫描程序,对系统代码漏洞进行检测,采用科学的修复技术进行漏洞修补。

    图4 网络安全机制

    黑客攻击手段包括口令破解、恶意代码、缓冲区溢出等多种形式,为了预防黑客攻击可以采用屏蔽IP地址、过滤信息包、备份数据、修改系统协定等技术进行安全防护。当系统内部出现网络病毒程序代码时,需要技术人员分析网络病毒的特点,选择具有针对性的病毒防治技术,研发新型网络防病毒产品。在海量垃圾邮件处理阶段,需要了解垃圾邮件的产生原理,运用黑名单、神经网络技术和反垃圾邮件新技术进行有效预防。针对网络系统面临的安全威胁,建立网络安全机制,优化信息系统安全体系结构,为人们提供优质的网络服务。■

    猜你喜欢 垃圾邮件网络系统IP地址 从“scientist(科学家)”到“spam(垃圾邮件)”,英语单词的起源出人意料地有趣 精读英语文摘(2021年10期)2021-11-22一种基于SMOTE和随机森林的垃圾邮件检测算法潍坊学院学报(2020年2期)2021-01-18垃圾邮件会在2020年消失吗计算机与网络(2020年4期)2020-04-20铁路远动系统几种组网方式IP地址的申请和设置铁道通信信号(2020年11期)2020-02-07浅析石油化工工厂网络系统的一体化设计与实现科学与信息化(2020年36期)2020-01-04辽宁省高速公路收费集中监控网络系统建设探讨中国交通信息化(2019年7期)2019-10-08基于DEMATEL-ISM的军事通信网络系统结构分析军事运筹与系统工程(2017年1期)2017-07-31公安网络中IP地址智能管理的研究与思考科学中国人(2017年14期)2017-01-28基于支持向量机与人工免疫系统的垃圾邮件过滤模型现代计算机(2016年11期)2016-02-28《IP地址及其管理》教学设计中国信息技术教育(2015年22期)2015-09-10
    相关热词搜索:计算机网络安全问题信息化

    • 名人名言
    • 伤感文章
    • 短文摘抄
    • 散文
    • 亲情
    • 感悟
    • 心灵鸡汤