首页
论文知识网
当前位置:首页>>职称论文范文

计算机网络安全防护系统设计研究

来源:职称论文咨询网时间:所属栏目:职称论文范文

  

本文主要使用文献分析法分析计算机网络安全防护系统的设计,探讨了计算机网络常见的安全问题,主要包括操作系统有漏洞、网络病毒、整体结构不健全、IP地址受到攻击以及黑客攻击。对计算机网络安全防护技术进行分析,包括加密技术、防火墙技术、漏洞检测技术、入侵检测技术。

计算机网络安全防护系统设计研究

1计算机网络常见的安全问题

1.1操作系统有漏洞

在计算机的系统当中,操作系统是整个系统中最基础的部分,同时也是非常重要的部分,这是所有计算机都必须存在的部分。在使用计算机的时候,各项操作指令都会通过操作系统完成,这对计算机能否运行起到决定性的作用。因此,计算机的操作系统一旦出现漏洞和问题都会对计算机网络的安全造成严重影响,甚至会造成用户的财产遭受损失。计算机虽然在不断完善和革新,但信息时代到来让计算机的革新速度还具有一定的滞后性,操作系统经常处于存在漏洞的状态,计算机用户在使用计算机的过程当中,会有一些存在于网络之上的木马病毒进入计算机之中,这会对计算机的使用造成非常严重的安全隐患,因此,在研究计算机网络安全问题的时候,我们一定要重视操作系统的完善和更新,从基础上解决问题,以保障计算机网络安全防护系统不会出现基本问题。

1.2网络病毒

计算机技术在不断发展的同时,其对立面的网络病毒也开始变得越来越多,种类也变得越来越丰富,很多用户一不小心就会在使用计算机的过程中中招,使计算机受到损害。网络病毒是最常见的计算机网络安全问题,这种病毒一般以代码的形式存在,用户在使用计算机的同时,病毒会对计算机的数据造成破坏,改变系统当中原有的程序,使计算机不能被正常使用,更为严重的情况是病毒在网络上不断传播,对网络环境造成巨大破坏,致使大量的计算机出现瘫痪的情况。计算机网络安全防护技术和病毒就像一块硬币的正反两面,在发展的过程中相互较量,都在不断成长和更新的过程中,对抗网络病毒是持久战,也是网络安全问题的重要研究领域。

1.3整体结构不健全

随着计算机网络技术的不断发展,计算机的性能也在不断提升,但计算机网络的整体结构并没有跟上发展的速度,传统的结构设计方案已无法适应当前的计算机发展现状。大多数结构设计方案使用的是功能分层的原理,将计算机的系统、处理器和终端操作系统等部分结合起来,将需要使用的交换器、集线器和路由器等信息交换软件进行整理,计算机被使用的过程中,以上的信息交流软件非常容易将一些异常数据导入到计算机的系统当中,或是将计算机内的数据外泄,致使计算机处于不安全的状态,进而威胁计算机网络的整体结构。由于整体结构设计方法和技术还不健全和完善,这就让计算机的网络安全受到威胁,形成安全问题。

1.4IP地址受到攻击

在IP地址没有得到相关授权的情况下,隐藏身份来获取网上资源或者破坏网络。当系统IP地址受到外界攻击之后,将会难以保证正常使用,并且这种情况的出现也会对网络运行造成负面影响。另外,IP地址被盗用对于具有较高权限的用户来讲可能会造成经济方面的损失。在当前阶段,IP地址被盗用在网络时常发生,严重侵害了网络人员的合法权益,并且威胁了网络安全与网络正常运行。

1.5黑客攻击

黑客会运用系统漏洞攻击破坏网络或者窃取个人信息,一般情况下,主要是利用系统漏洞来盗用、篡改以及偷窥用户个人隐私信息或者企业的商业机密。黑客的攻击方式包括信息轰炸、攻破防火墙、获取密码等方式。普通的黑客攻击行为会对系统内部数据进行篡改,严重的黑客攻击行为则会造成网络系统瘫痪,服务器不能正确接收服务质量。

2计算机网络安全防护技术

2.1加密技术

随着信息时代的到来,做好计算机的数据保护工作是非常重要的,我们要使用计算机的加密技术对数据进行保护。计算机的加密技术指的就是利用数学计算的方式,使数据在传输的过程中得到保护,也可以让数据在安全的环境中储存,保障计算机的数据不会被外界利用。这种计算机网络安全技术与常用的防火墙技术相比更加灵活,可以很好地适应网络具备的开放性,可以对动态信息进行保护。数据动态攻击主要有两种形式,一种是主动攻击,这种攻击方式是无法避免的,但可以通过检测手段及时检测到,另一种就是被动攻击,这种攻击方式很难被监测到,但可以利用数据加密这种主动防护技术避免被攻击。现今最常用的计算机加密技术主要有两种,一种是私钥加密算法,另一种则是公钥加密算法,这两种加密算法的使用场景主要根据计算机的使用场景进行选择。

2.2防火墙技术

防火墙的构建由计算机的软件和硬件共同构成,通过对计算机外界通道的控制保护计算机网络安全,可以对外界用户在内部网络进行访问和操作进行约束和控制。对使用计算机的用户,防火墙还可以管理用户对外界网络的访问权限,可以说防火墙是保障计算机网络安全的基础建设,也是最有效的手段之一。

计算机系统在连接互联网之后不仅要注意网络病毒的攻击,还要对试图非法侵入计算机系统的用户进行警告和阻拦。当前,大多数计算机针对以上情况使用的技术就是防火墙技术,保障计算机内部网络可以拥有良好的安全性能。对可以致使计算机网络被攻击的服务进行过滤,将网络安全风险降到最低,针对经常出现的安全问题设计安全方案,将安全软件的配置建立在防火墙的周围。对网络访问情况进行实时监控,将经过防火墙的访问都自动记录下来,以日志的形式保存,以供用户进行调取和查看,对网络的使用情况进行统计,自动记录相关数据。防火墙技术可以在发现可疑操作和特殊访问时进行及时警报,为用户提供计算机网络受到攻击的信息列表,让用户可以及时进行计算机网络安全保护措施,防止计算机的内部信息被泄露。对于内部网络,防火墙技术可以用于重点网段的监控和隔离,降低防火墙高度敏感对整体内部网络的影响。

2.3漏洞检测技术

静态分析主要指的就是计算机初始化阶段对安全漏洞进行静态检查的技术,这项技术主要应用于对计算机表面状态进行检测,通过积累经验,在技术上取得了进步,开始向静态分析和程序检验方面发展。静态分析主要是通过扫描计算机系统源代码的方式进行漏洞检测,对源代码的语法和语义进行分析,根据系统的程序特征寻找系统当中可能存在的漏洞。程序检验的主要对象是源代码,这种方式主要对计算机系统的运行状态进行检测,主要目的是查看计算机是否处于安全运行状态,在发现异常之后可以判断是否是安全漏洞。静态检验技术更善于对计算机的内部系统运行情况进行检查,比较容易发现系统和漏洞之间的关键联系。计算机网络安全漏洞的种类是非常多的,计算机的各个方面都可能存在安全漏洞,但不同漏洞之间的共性是比较少的。因此,我们可以将计算机的漏洞分为两种,一种是安全性漏洞,另一种则是内存性漏洞,安全性漏洞判断的依据在于计算机是否存在数据上的错误,这种错误一般都是由内存引发的,内存性漏洞判断的依据在于对数据错误进行鉴别。因此,我们可以使用静态检验技术对计算机可能存在的安全漏洞进行扫描,但这项技术还存在着一些需要解决的问题,只能对一部分特定的漏洞进行检测,这种情况就导致这项技术在运用方面受到了限制。

2.4入侵检测技术

计算机在进行信息交流的时候需要对信息进行检测,让不良信息无法进入计算机,保障计算机安全,这项技术就是入侵检测技术。这项技术主要以两种模式存在,一种是异常检测模式,另一种则是误用检测模式。异常检测模式指的就是可以针对计算机内部产生的行为进行检测,对产生的良好数据设定为可接受数据,对于进入计算机的数据进行检测,对不可接受的数据进行分析和清理,进而保障计算机的数据是安全的。但这种检测模式会存在较为严重的误差情况,因此,这种检测模式已经不再适合现代的计算机网络安全防护系统的建立。

误用检测模式在原理上与异常检测模式大体相同,这种模式在异常检测模式的基础上建立,主要针对数据的匹配程度进行检测工作,当计算机的数据和设置的不可接受行为匹配时,安全系统就会将数据拦截并分析,系统自动将这些数据进行整理和记忆,当发现与其类似的数据再次进入计算机时,就会对数据进行及时拦截,提升计算机网络的安全性。这种模式在实际使用的过程中存在较小的误差,且暴露率较低,非常适合计算机网络安全系统的构建,因此,这项技术是现阶段主要使用的入侵检测技术(如图1)。

网络安全问题的出现不仅阻碍网络发展,还会导致群众财产和国家资源的流失。因此,我们一定要做好计算机网络安全防护系统的设计和研究工作,提升网络的安全性,针对网络安全问题设计解决方案,做好网络安全的监管工作,建立相关的法律法规改善网络环境,从根本上保障网络安全,为我国的发展提供重要助力。

作者:邵琳 刘源

最近更新