APP下载

信息化时代计算机网络安全防护技术的研究

2018-03-21亮,李琪,王

数字通信世界 2018年11期
关键词:路由器漏洞加密

常 亮,李 琪,王 萍

(山东医药技师学院,泰安 271000)

近年来,随着信息全球化大力发展,各个行业各个国家资源共享为人们带来了巨大的方便,提供了更好的平台。所以当今时代,网络信息的安全尤为重要。因此铸造计算机网络的铜墙铁壁已经不只是对个人用户的经济财产、隐私信息等保证,也是维护国家信息安全的必要条件。

1 计算机互联网安全的危害主要来源

1.1 计算机网络安全的重大隐患

1.1.1 病毒

病毒是一种通过自身编译形成的一种程序,可以随意穿插在已有的程序中并且能够自我复制,最终在整个系统范围内进行传播,影响其使用的程序的代码极其指令[1]。由于病毒自身带有复制功能,一旦传染就会在计算机程序中大面积复制和衍生,很难去除。

1.1.2 木马

木马是一种操纵计算机自身漏洞对用户计算机文件和信息进行盗取的一种程序,因其具有强大的自发性及隐蔽性会使计算机被恶意控制,很难被发现。

1.2 信息开放与共享的危害

1.2.1 个人

信息开放性与网络共享特性也是网络安全的一大隐患。正是由于当今时代网络信息极度开放与共享,为人们带来方便的同时,由于使用者信息曝光,很容易受到攻击和威胁。

1.2.2 国家

随着信息的全球化共享,不仅个人的信息完全暴露在网络之下,甚至国家之间的信息也可能会被共享和被传播,为国家信息安全带来极大隐患,这就使网络安全防护信息量增加,并且从根源上难以控制[2]。

1.3 计算机本身运行存在的漏洞

由于计算机网络本身就是由人为设计、设定的,所以漏洞在所难免。因此无论计算机网络与系统运行得再完美,也会存在漏洞,使得专门针对计算机漏洞的木马与病毒具有很强的可操作性。

1.4 人们对于网络安全的不了解

人们的计算机网络安全的法律意识淡薄也是造成计算机网络安全的隐患之一。很多互联网计算机的使用者对其防护措施并不了解,这是很多简易的网络攻击程序很容易就造成破坏的根本原因。

2 计算机互联网安全防范与保护技术

2.1 网络安全技术

目前主要的计算机网络安全加密技术有 RSA、DES 等。根据DES自带,算法用随机选择功能进行选择 DES密码,对信息的原文进行加密措施,通过使用人输入 DES密码对其原文进行解密,这一过程就是对用户信息进行保密保护。这一安全技术非常普及,需用户主动配合,通过对其信息原文进行加密设置。除此之外,还可对信息关键词进行检索和加密,不给不法分子可乘之机[3]。

2.2 互联网安全侵入监控与侦测技术

如今计算机侵入监控与侦测技术主要有以下三个方面:

2.2.1 误用检测技术

针对网络目前已存在的入侵进行检测,对比之前的入侵进行分析建模,与结果相匹配进行自动认定,自动拦截。

2.2.2 异常检测技术

通过计算机用户使用特征进行建模,以这种模型作为蓝本模型,同结果进行匹配有差异则认定非法入侵,计算机将自动采取拦截与防护措施。

2.2.3 建立病毒入侵资源库

通过与资源库的链接与匹配进行自动查杀与检测。这是我们最常用的大多数杀毒软件使用的方法,通过资源库的不断更新与升级达到更完善的查杀效果。

2.3 漏洞扫描技术

漏洞入侵技术主要是扫描检查计算机中存在的弱点和盲点,通过查询IP地址,找出一定范围内的非法入侵信息,从而实现对计算机的安全防护。漏洞扫描技术主要应用与安全防护软件,主要通过了解计算机自身的编译程序进行自动编译,分析发现计算机自身的容易被攻击的环节,再通知用户进行修复[4]。这种技术需要多方配合,用户需加强使用意识才能达到良好效果。

2.4 防火墙技术

防火墙技术是计算机安全防护技术中拥有较大开发潜在力的计算机防范保护技术之一网络防火墙是依据系统内部每个端口对数据进行流通辨别 的。生活中经常使用的路由器系统就是一个相对简单的网络防 火墙,路由器通常都能对数据进行检验,根据数据的情况对其进行分析处置,使其通过路由器。但是,路由器不能肯定数据的来源,也不能确定数据的去向。在对数据监察过程中,有一定的局域性限制。

2.5 信息补救以及找回系统

在我们日常使用计算机的时候,资料被盗或者丢失也是很常见的一种情况,所以对于重要的信息进行加密备份对于国家信息安全和个人而言都十分必要,能够在一定程度上保护重要信息。除此之外,镜像技术也是一项很重要的技术,它能够在计算机瘫痪的情况下保证系统的正常运行,有效保护所用的信息。

3 结束语

综上所述,在全球信息化发展的大环境下,无论是信息加密还是病毒防御都是保证我们日常信息安全的有力措施,我们要在享受计算机给我们带来的便利的同时,重视起信息安全的重要性,避免因为信息安全而造成重大损失。

猜你喜欢

路由器漏洞加密
漏洞
买千兆路由器看接口参数
一种新型离散忆阻混沌系统及其图像加密应用
维持生命
路由器每天都要关
路由器每天都要关
一种基于熵的混沌加密小波变换水印算法
加密与解密
三明:“两票制”堵住加价漏洞
漏洞在哪儿