APP下载

对计算机网络攻击及防御技术的几点探讨

2019-01-28史梦琦

中小企业管理与科技 2019年35期
关键词:加密技术IP地址防火墙

史梦琦

(湖北工业大学,武汉430068)

1 引言

现阶段,科学技术得到了不断发展,在人们日常生活当中,计算机技术得到了普及。首先,这给人们生活带来了比较大的便利条件,人们能够实时地对网络进行浏览[1]。除此之外,信息化时代也给人们带来了比较大的安全问题。一些不法分子利用计算机来对人们财产以及信息进行盗取。因此,计算机网络安全防护显得尤为重要。

2 计算机网络攻击的有关内容

2.1 计算机网络攻击方法

计算机网络攻击存在比较多的途径,根据攻击技术能够分成IP地址的欺骗、DNS 欺骗和对口令进行破译、按照供给手段可以有被动网络的攻击以及主动的网络攻击。主动的网络攻击指的是攻击人员对计算机安全系统进行直接破译。被动的网络攻击为用户实时监控网络系统,进而对信息泄漏进行被动地等待。主动的网络攻击通过利用错误网络信息流,修改和伪造信息,进而来入侵以及干扰用户计算机网络[2]。这类方法攻击速度比较大,不能对其进行有效的预防。但是,主动网络攻击比较容易人们进行观察。被动网络攻击较为基础,人员利用主动的信息干扰手段,仅仅监视用户数据信息。这种方法因为不和用户发生信息冲突,进而察觉起来较为困难,然而能够充分做好检查和预防来对其进行有效防御。

2.2 网络攻击特点分析

计算机网络攻击特征是攻击方法比较多样化,同时攻击存在非常大的隐蔽性。其攻击手段比较多,同时一些攻击方法比较隐蔽。网络攻击大体上都是通过软件攻击,利用软件做出入侵,进而对整个计算机系统进行影响,然而不能对计算机硬件进行攻击。另外,计算机网络攻击还有着比较大的危害性。如果企业金融数据被人们所截取,将会给企业带来比较大的损失。所以,计算机网络攻击存在比较大的危害。

3 计算机网络攻击的防御技术

3.1 建立实时的防御体系

在攻击计算机网络的情况下,防御系统是重要的一个手段。实时的防御系统指的是网络受到入侵的情况下,可以有效地对入侵信息进行检测,另外,根据攻击手段有效地应对入侵,是修复损失的一种防御措施。计算机网络的防御系统包含了网络安全信息检测制度、攻击反应机制和网络修复的机制。这些主要是在检测报警情况下进行全面的修复。在这个时候往往会利用防火墙技术、信息的加密技术。

防火墙技术可以让网络分为两部分,其是信息在墙当中,受到了防火墙保护和监控,其在墙外的信息是通信的信息,另外被防火墙进行监视。外界数据以及防火墙的安全规则不一致的情况下,将会通过防火墙所组织,进而保障了安全的网络通信。信息加密技术是网络安全技术方面的基础,将用户数据通过加密算法等手段来直接对加密数据进行识别,并且将其进行存储和运输。当要对这些数据进行阅读时,就需要利用对应解密算法来还原数据。这些数据即便被攻击人员所拦截,也不能得到有效的信息,进而确保了数据的更加安全和可靠。信息加密技术随着时代的不断发展也得到了一定程度上的进步,因为传统对称密匙以及公开密钥等方法不断向着椭圆的曲线算法等方向发展。

3.2 严格管理IP地址

IP地址欺骗是人们常常应用的一类攻击方法。因此,要对IP地址进行严格的管理,进而预防攻击人员利用IP地址来对计算机进行攻击。在完成日常工作时,将利用IP地址来有效记录。这样就可以保证IP地址和MAC 地址相互映射,预防相关人员对IP地址进行伪造,保证了网络数据的安全性。

3.3 病毒方面的防治

另一类人们熟知的攻击网络的手段就是计算机病毒。科学地对计算机病毒进行预防不但能够对文件进行加密,整体上对病毒进行检查,这样计算机用户就有比较大的防范病毒意识,更好地警惕危险性比较高的文件。下载和共享文件的过程当中需要充分做好病毒检查,对危险的信息以及数据要及时地发现和删除,继而实现预防病毒的效果。另外,还要实时更新计算机杀毒软件,预防新病毒进入计算机当中,进而使信息更加安全和可靠。

4 结语

在当前信息化时代下,计算机网络信息管理在企业的信息安全中发挥着重要的作用。因此,我们要对计算机网络管理当中存在的问题进行深入的分析,进而研究防御网络攻击的措施,推动计算机网络信息管理有较高的效率,最后给计算机网络的使用人员带来比较安全和稳定的网络信息环境。

猜你喜欢

加密技术IP地址防火墙
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
铁路远动系统几种组网方式IP地址的申请和设置
构建防控金融风险“防火墙”
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
公安网络中IP地址智能管理的研究与思考
在舌尖上筑牢抵御“僵尸肉”的防火墙
《IP地址及其管理》教学设计
下一代防火墙要做的十件事