首页 > 范文大全 > 正文

计算机及其网络对抗方法与发展分析

开篇:润墨网以专业的文秘视角,为您筛选了一篇计算机及其网络对抗方法与发展分析范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

文章首先对计算机及其网络对抗方法进行了介绍,并在此基础上展望了计算机网络对抗方法的发展趋势。期望通过本文的研究能够对计算机网络安全性的全面提升有所帮助。

【关键词】计算机 网络 安全 攻击 对抗

1 计算机及其网络的对抗方法

计算机网络的对抗方法具体是指采用相应的工具和技术手段,抵挡网络恶意攻击,确保计算机网络的安全性。常见的网络攻击主要有以下几种:口令入侵攻击、程序欺骗攻击、拒绝服务攻击、Email攻击、特洛伊木马攻击、后门工具等等。网络攻击是以破坏计算机网络运行环境为前提,在此基础上对用户的重要信息进行窃取,以此来达到违法犯罪的目的。现阶段,常用的计算机网络对抗方法有以下几种:

1.1 防火墙

防火墙不但是对抗网络攻击最直接、最有效的方法之一,而且也是构建安全网络不可或缺的组成部分,它是局域网与互联网之间的安全屏障,可以有效阻止对重要信息源的非法访问。如果将网络看作是一个房屋,那么防火墙就是大门,它能限制内外网间的信息交流,并根据设定的安全策略对流经的信息进行有效控制。防火墙本身具有较强的抗攻击能力,可将之作为网络安全的头道屏障,有助于增强内网的安全性,对各种不安全的服务能起到过滤作用。在所有网络对抗方法中,应将防火墙作为首选。

1.2 入侵检测技术

虽然防火墙为网络安全构建起了一道屏障,但由于它是一种被动的防御技术,从而使其在与各种攻击手段进行对抗时处于劣势,并且防火墙仅能对内外网之间的信息进行隔离,却不能对内网的非法访问进行有效控制,换言之,其不能有效阻止来自网络内部的攻击。入侵检测技术是对计算机与网络资源的恶意使用行为进行识别和处理的系统,既包括外部入侵,也包括内部用户的非授权行为。该技术可以及时发现计算机网络系统的各类异常状况,并给出报告,可用于检测违反网络安全策略的行为。入侵检测系统由硬件和软件两部分组成,通过信息收集,系统能够快速给出分析结果,其提供了内外部攻击和误操作的实时检测,弥补了防火墙的不足之处,两者同时使用可以对抗绝大部分网络攻击,进一步增强了计算机网络的安全性。

1.3 病毒防护技术

在计算机网络中,病毒具有极强的危害性,特洛伊木马攻击、蠕虫攻击等均属于病毒的范畴。由于病毒本身具有破坏性、潜伏性、传染性、隐蔽性等特点,从而使其成为威胁网络安全最严重的存在。病毒防护技术是解决计算机网络病毒最为有效的途径,大体上可将之分为三类,即预防技术、检测技术、清除技术。其中预防技术的主要作用是防止病毒感染和破坏计算机网络系统,一般都是借助相应的技术手段予以实现的;检测技术则是依据病毒的特征,对其进行判定的技术,它是病毒清除技术的前提和基础;清除技术是当检测到病毒后,根据检测结果,对病毒进行处理,如杀毒软件。

1.4 VPN技术

VPN即虚拟专用网,它是以公用网络为平台临时构建起来的安全连接,通过该技术能够在网络中任意两个节点间搭建一条安全、稳定的连接通道。隧道技术和加密技术是VPN实现的关键,它在企业中的应用较多,适用于企业内网扩展。

1.5 扫描技术

在计算机网络中,通过扫描技术能够使系统管理人员及时了解网络中可能存在的漏洞,从而采取相应的措施加以防范,为网络安全提供保障。该技术与防火墙及网络监控系统相配合,可有效提高网络环境的安全性,同时,扫描技术归属于主动防范措施,可对网络黑客的攻击行为进行预防,起到了防患于未然的效果。扫描可分为以下三个阶段:第一个阶段是发现目标网络,第二个阶段是搜集相关信息;第三个阶段是依据信息判断系统是否存在漏洞。常用的扫描技术有端口扫描和漏洞扫描。

1.6 访问控制技术

在信息安全理论中,访问控制是较为重要的组成部分之一,其能确保合法的计算机网络用户正常获取所需的资源,并拒绝非授权用户的非法访问。在特定的网段上构建访问控制系统,可在大多数攻击行为发生前予以阻止,保证了网络环境的安全性。该技术科协助网管查看网络用户的活动状况,在这一过程中,能够及时发现外来的入侵者,并阻止其侵入网络。

1.7 备份与加密技术

当用户的计算机网络受到攻击时,会导致网络系统硬件出现故障,此时系统中的重要数据可能丢失。数据备份技术主要是为了解决这一问题,对数据信息进行保护;加密技术一般是针对数据而言的,其能够有效确保数据在网络传输过程中的安全性,它是计算机网络中基本的安全技术,加密后的信息通常称作密文。

2 计算机网络对抗方法的发展趋势

计算机网络在最近几年里获得了快速发展,与之相应的攻击技术也在不断地发展,为了确保计算机网络运行环境的安全性,必须逐步加大对抗方法的研究力度。由于对计算机网络的管理离不开溯源技术和监管技术的支持,所以在提升网络运行安全性的同时,应当进一步提高网络监管能力。此外,网络本身是一种不受时空限制的交流方式,若是仅凭借单方面的监管很难实现对各种攻击的有效抵抗。故此,应完善网络安全方面的立法,用法律武器来规范网络运行环境,加大对网络违法犯罪的惩处力度,从根本上保证网络安全。

在网络时代到来的今天,计算机网络技术已经渗透到各个领域当中,为此,网络运营商及网络部署企业均应当加大对网络安全运行方面的投入力度,除配置必要的防火墙、扫描系统、入侵检测系统外,还应对网络运行状况进行定期评估,使网络始终处于安全的状态下运行。

3 结论

综上所述,计算机网络现已成为人们日常工作、学习和生活中不可或缺的重要工具之一,安全的网络运行环境是其应用的前提和基础。为此,必须对当前的网络攻击手段加以了解和掌握,并针对这些攻击方式采取有效的对抗方法,以此来确保网络的安全。在未来一段时期,应重点加大网络对抗技术的研究力度,除对现有的技术进行改进和完善外,还应研发一些新的技术,为网络安全性的增强提供技术支撑。

参考文献

[1]陈晓苏,林植,冯向东.基于分层模型的网络安全策略逐级求精算法[J].小型微型计算机系统,2012(07).

[2]范晓磊,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2011(10).

[2]夏冰,李肖坚.面向网络对抗的防御虚拟机研究与实现[J].计算机应用研究,2012(11).

[3]刘安利,赵怀勋.网络对抗中的DDoS 攻防技术分析[J].网络安全技术与应用,2013(05).

作者简介

杨敏(1976-),男,云南省通海县人。大学本科学历。现为云南机电职业技术学院讲师。主要研究方向为计算机应用、网络安全、平面设计。

作者单位

云南机电职业技术学院 云南省昆明市 650201