无棣县人民医院 山东省滨州市 251900
摘要:随着我国计算机网络技术的逐渐发展,计算机网络技术已经被应用在人们生活和工作的各个方面,计算机网络通信技术的安全性问题也越来越严重,通信网络为人们带来的安全隐患很可能导致人们的计算机系统不能正常运行下去。基于此,本文针对计算机网络通信安全与防护措施进行探究,希望带给大家参考意义。
关键词:计算机网络 ;通信安全 ;问题 ;防护措施
引言
网络现在已经成为人们生活的一部分,已成为最重要的交流媒介。不仅如此,人们不走出房门,就能够了解世界各地的新闻。而在网络利用率如此之高的情况下,如何确保其使用时能够处于安全状态就变得十分重要。
1 计算机网络信息安全
计算机网络通信技术,其实是对计算机技术与网络通信技术的融合总称。计算机技术,主要是全面收集与科学整理网络信息中的各类数据信息,而通信技术,则是对计算机技术收集与整理的各项数据信息进行科学及时的交换与传送处理,共同促进信息资源实时共享目标的顺利实现。固有的网络环境是计算机通信网络安全的基础与关键,只有在此基础之上才能利用各项安全技术与防护技术对计算机网络进行安全保障,避免计算机网络通信技术出现软件或硬件被破坏的现象,甚至出现数据信息泄漏或丢失的情况。计算机通信网络的本质是通过对信息的获取实现建立通信环境的根本目标,而计算机通信网络安全,则是对通信网络中存在的各类问题,如信息传输,信息处理以及网络存储等方面问题的处理,降低这些问题对计算机网络中各项信息资源的影响与干扰,在保障通信安全性的基础上推动计算机通信网络技术健康稳定的发展。
2计算机网络通信安全存在的问题
2.1 固有的计算机网络安全漏洞
计算机网络通信中有很多固有的安全漏洞问题, 并且这些安全漏洞有些非常难删除掉, 计算机网络通信固有的安全漏洞分为两种。 一种是缓冲区溢出, 这种安全漏洞是计算机软件系统中最容易被攻击的, 并且很多计算机网络通信系统都存在缓冲区溢出型安全漏洞。 例如给通信系统在输入一段超出自身缓冲区的信息时系统就不会识别出来, 正是因为存在计算机网络通信中的安全漏洞, 用户给系统输入的一些数据信息就会部分保留在计算机网络系统的缓冲区之内。 并且超出系统缓冲区的另一部分长度的相关数据就会保留在堆栈里, 这就会为黑客留下一些攻击的机会, 发出超过系统缓存区的数据行信息, 进而阻碍计算机通信系统的正常运行。
2.2窃听、窃取信息
一般情况下,人们在使用电脑时如果电脑处于无防备的状态,就很容易受到局域网外部人员的非法访问入侵。入侵者会选择性伪装成合法的用户进入网络占用大量资源,从而修改网络数据以及窃取一些机密信息或者破坏软件。外来入侵者使用非法获得的登录信息进入网站系统后,便可以查看用户信息、修改网站内容以及破坏网站等操作。尤其在数据共享时,一些非法用户通过使用非法技术手段,获得用户之间的连接口令,便可以进入计算机网络系统中窃取对自己有用的信息数据,这将给用户以及网站造成巨大的损失。
2.3计算机网络通信合法工具的滥用
当前很多计算机网络通信都有暗转改进过的系统高质量合法工具, 这些合法工具会逐渐成为计算机网络通信的被攻击工具。 例如为计算机网络管理人员提供远程性节点信息的命令工具, 这种被攻击型工具就会经常性被攻击者利用, 计算机网络通信攻击者就会利用这一节点信息命令工具充分收集相关信息来攻击计算机网络工具。 还有网包嗅探机器, 这种计算机网络工具就是被计算机网络管理人员用来为计算机的远程系统和网包进行监视, 但是由于网络黑客经常会利用网包嗅探机器来攻击计算机网络系统, 将这种网络工具的功能进行混乱操作, 最终通过计算机网包嗅探机器来获得更多有利消息对计算机网络通讯系统进行攻击。
2.4网络安全维护措施使用缺乏合理性
在目前的计算机网络安全维护措施中,普遍存在安全维护措施使用缺乏合理性的现象。针对这一现状,虽然技术人员能进行及时的修护与完善,但是当这些安全漏洞被修护或完善之后,则会产生新的安全漏洞,甚至会导致计算机网络通信无法正常运转。所以保障计算机网络通信安全维护措施使用的科学合理性尤为重要。
3计算机网络通信安全的防护措施
3.1运用防火墙技术
网络防火墙一般阻隔在外部网络与内部网络之间,它是两者之间的第一道安全屏障,也是人们非常重视的一项网络安全技术。在目前大多数网络防火墙代理服务器中,还集成了包滤技术。这种防火墙加包滤的混合模式,比单独使用两种模式来保持网络安全要可靠的多。在网络对接口中应用防火墙技术,可以控制人们在网络层中进行访问时产生的一些数据。通过对穿过防火墙的数据数量进行控制,能够确保网络信息安全,从另一个角度来看,这样做还可以防止黑客修改或删除重要的网络信息。网络防火墙是一种非常有效的网络安全管理系统,它可以阻止某些不安全因素在互联网中蔓延,由此可见,防火墙技术在网络安全中发挥着重要的作用。
3.2建立计算机网络权限控制模块
计算机网络中的权限控制就是针对计算机网络非法操作来提出的一种计算机安全防护措施, 这会对计算机网络用户以及网络组赋予一定的访问权限。 相关技术人员能够根据计算机网络的访问权限将使用计算机网络的用户们分为 3 种基本类型: 特殊用户也就是计算机网络的系统管理人员; 还有一般用户, 系统管理人员根据他们自身的网络实际需要来分配对应的用户操作权限; 第三种是计算机网络审计用户, 这种类型的用户主要是负责计算机网络的基本安全控制以及对计算机网络通信资源使用情况的审计操作。 计算机网络通信服务器的安全控制主要包含了对网络设置相应的口令来锁定网络服务器控制台, 还要设置计算机网络服务器登录时间的基本限制, 对于网络中的非法访问人员及时检测并关闭实践间隔等。
3.3入侵检测技术
防火墙只能保护内部的网络环境,使用户使用时不被外部的恶意程序攻击,但通常用户在使用网络时,无法得知网络内部结构的安全状态,而网络安全管理人员也无法监控内部网络存在的非法行为。为获知网络安全状态,就需要深化发展检测技术,而入侵检测技术就是深化发展的产物,有利于提升内部网络监控水平。入侵检测技术主要通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入企图,之后能够及时对危险信息进行有效拦截,以此保障网络信息安全。损失情况评估、攻击预测和起诉支持等是入侵检测技术发挥作用的主要形式,对于提升网络安全水平具有重要的意义。
3.4计算机网络漏洞的扫描技术
相关技术人员在面对计算机网络较为复杂的变化性局面时, 如果只是依靠计算机网络相关内部管理人员对网络安全漏洞以及风险进行评估是不足够的,但如果依靠计算机网络的安全扫描工具就能够在优化计算机网络系统配置的情况下, 将计算机网络中产生的安全漏洞以及安全隐患有效消除。 在计算机网络的安全性能程度较低的情况下使用黑客工具开展网络模拟性的攻击,就能够在一定程度上将计算机网络中的安全漏洞充分显现出来。
结束语
总之,计算机网络的安全问题涉及广阔,为了能够做到对计算机网络安全进行有效防范, 就应当重视安全防护措施的应用,还要加强对各类防护技术的应用,来解决安全问题。
参考文献
[1] 钟锡珍 . 计算机网络通信安全中数据加密技术的应用 [J]. 山东工业技术 ,2019(3):153.
[2] 章慧云 . 数据加密技术在计算机网络通信安全中的应用 [J]. 数字技术与应用 ,2018,36(12):168-169.
[3] 林思哲 . 针对计算机通信网络安全与防护方法探究[J] . 网络安全技术与应用 , 2017, (05) : 16+18.
[4] 张咏梅 . 计算机通信网络安全概述 [J]. 中国科技信息,2006(04).