第38卷 第1期数字技术与应用第 38 卷 数字技术与应用 www.szjsyyy.com2020年 1月Digital Technology &ApplicationVol.38 No.1January 2020安全技术DOI:10.19695/j.cnki.cn12-1369.2020.01.93基于预防策略的计算机网络防御技术分析龚致远(苏州大学文正学院,江苏苏州 215000)摘要:随着计算机技术的高速发展,各种网络信息业务的兴起,网络安全问题日益突出,传统的网络防御技术已经对付不了新形势下日新月异的网络攻击,这才导致网络犯罪日益猖獗。本文首先介绍了传统网络防御的缺点,随后指出计算机网络防御的核心。后针对常见的网络威胁进行总结,指出其具有简单化、智能化、强度大、隐蔽性高、多样性等特点。最后,根据网络防御技术提出应根据实际情况建设人性化的网络安全处理系统等对策。关键词:主动防御;网络攻击;传统的网络防御中图分类号:TP309文献标识码:A文章编号:1007-9416(2020)01-0178-021 计算机网络防御的定义网络安全防御思想是在现有网络架构基础上构建包含防火墙、入侵检测防御系统、安全网关/路由器、防病毒软件、用户认证、访问控制、数据加密等多层次的防御体系,通过不同类型的多种安全防护技术的综合应用来提升网络及其应用的安全性。3.1 成本不对称攻击者只需要任意环节中有漏洞的环节进行攻击,这样就能破坏甚至掌控整个网络或系统;但是从防御者的角度出发,要顾全大局,对整个网络的各个组成都需要了解,找出并修复漏洞(包括在设计、部署和维护中的)。但是就目前的计算机技术而言,这显然是难以实现的。2 现阶段网络威胁的特点2.1 攻击简单化随着网络的兴起,网上各种各样的黑客软件层出不穷,这样使得一些不曾具备网络知识的人也可以轻易的发动网络进攻。因为这样使得网络进攻的门槛大大降低。给网络安全防御带来了很大的挑战。3.2 技术不对称网络攻击使得网络防御者“瞻前顾后”,随着计算机得发展,网络攻击已经从软件攻击慢慢进阶到计算机得硬件攻击,从数据层到物理层,由此网络进攻甚至可以进行软件和硬件的协同进攻,这样大大增加了防御难度;而目前的计算机网络防御技术往往是基于先前网络攻击的经验,从而进行的被动防御,这样就不能对新型的网络进攻进行实时检测和防御。2.2 攻击智能化在网络发展的数十年中,编程技术日益完善,这致使了攻击者编写攻击代码的技术也越发先进。其载体可以智能识别并利用网络防御现有的缺点进行远程的定向打击、定时打击等。现今的分布式网络攻击工具可以更快、更有效的找出潜在的受害者和有漏洞的网络系统,从而进行筛选进攻。3.3 状态不对称因为攻击目标在明,攻击者在暗。这样就使得攻击者可以长期对目标进行监控和解读,进而利用多方面的资源和手段进行攻击,攻击者无处不在,然而防御方的资源、空间等因素的限制,这样大幅度的增加了网络防御的难度。2.3 攻击强度大在现如今的网络环境,网上有各种公用的服务器、云端等,攻击者可以调用一切的网络资源进行分布式的网络进攻,并且这样还为其提供了一定的隐蔽性。4 计算机网络防御的重点在计算机网络进攻中,网络病毒和恶意攻击是我们研究的两个重点。网络病毒是针对计算机的软硬件进行攻击的,通过破坏计算机的系统,从而破坏计算机的信息。针对这一特点,我们应该采取不定时检测或者时时检测,从而减少计算机病毒对计算机的危害,例如:安装360等正版的杀毒软件来提高安全性。恶意攻击主要分为两种主动式和被动式。主动式是有目标性的破坏信息的完整性和有效性,主动攻击的种类包括假冒、重放等,主动进攻通常以被动攻击获取的信息为主;被动式是在不影响计算机正常运行的状态下,通过网络进行窃听、截取、对流量的分析,从而对正常的网络系统服务过程,并再对盗用的信息进行分析,获得对攻击者有用的信息,以达到攻击的目的。被动的恶意攻击主要针对保密的信息,特点是难以发觉,因为在计算机和网络没有什么异常情况下,基本没有人会注意自身受到了什么攻击。2.4 攻击多样化伴随安全漏洞挖掘技术的发展,现在一般的网络进攻已经不能满足攻击者,所以攻击的种类也越来越多。例如暴力破解、恶意软件、DDOS进攻等,攻击者在面对着不同的网络环境可以选择不同的攻击方式,以达到快速攻破的目的。3 计算机网络防御的现状现在的安全防御本质上是静态、被动的,采用的是入侵检测/防御的手段。依赖于对已有网络攻击的先验知识,无法应对新型网络威胁和攻击。近年来国内外不断发生的网络安全事件及其带来的严重影响充分表明了现有网络安全防御技术存在的问题,其本身是一种被动的防御手段,怎样将“被动”变为“主动”,形成有体系、有规模的防御,是未来计算机网络防御发展的研究方向。现阶段的网络防御和网络攻击呈现出“易守难功”的态势,极度不对称的攻防态势日益明显。主要呈现出一下几种状态:5 计算机网络预防策略想要在当今形势下提高计算机的安全性,完善计算机的防御系统是重中之重。首先,必须要将传统的被动防御转换为主动防御,这收稿日期:2019-12-06作者简介:龚致远(1997—),男,江苏扬州人,本科,研究方向:网络空间安全。178龚致远:基于预防策略的计算机网络防御技术分析样才能掌握主动权,避免“被牵着鼻子走”的情况。其次,在建设计算机网络防御系统时应该从实际出发,建立人性化的处理系统。因为计算机的飞速发展,计算机应用已经步入各个领域,应该结合计算机在改领域中在应用的特征,建立相对应的防御系统。接着加快反追踪技术和反病毒植入技术的研究。加快形成全方位、多种类的计算机网络防御系统。最后,在实际操作中还需要结合防火墙、扫描技术等多种技术对建立的网络防御技术进行调整,以应对复杂多变的网络环境。2020年第 1 期6.2 反追踪技术反追踪技术利用的是连续性的追踪,当用户被攻击时,电脑的地址常常被装进一个数据包。当用户发现自己被攻击时,管理员会对用户的路由器进行查看,了解它的历史访问。这样就可以简单的确认出是哪一个链接受到了攻击。接着管理员再按照链接的链接组成进行分析,这样就可以找出攻击的源头,甚至可以找到攻击者。6.3 反病毒植入技术在预防策略技术中,最容易实现的是反病毒植入技术,并且已经的到实现。其原理是在计算机中先设置好管理模式,在用户使用时,对即使出现的病毒植入进行及时的阻隔。找出病毒出现的位置和受侵染的程序,将其清除,以防止病毒的进一步扩散。这一技术目前应用于政府来保存一些机密文件,从而提高计算机的安全性同时可以防止恶意篡改信息。6 计算机网络预防策略技术介绍在面对新形势下的网络攻击,我们必须不断更新我们的网络防御技术来面对日新月异的网络进攻,在传统的网络防御的基础之上融入新的技术,这样才能更有效率的抵御网络威胁。基于网络防御的重点下面简单的介绍几种网络预防策略技术。6.4 建立易操作化的网络安全系统为了发挥更多的计算机潜在性能,开发者要结合自身,从使用者的角度出发,建设出人性化的安全体系。提高计算机的实际效果,降低计算机的操作难度。对使用者进行基本的技能培训,使他们能够更快的适应网络安全防御的发展。与此同时加强对网名们的安全宣传,将网络安全知识落实到每个人的身上。提高他们的网络安全意识,切实保障网络安全,从而确保网络世界的和平和稳定。同时系统应该具备识别新病毒的能力,使用者不会因为是新病毒而不能拦截而担心。可以通过计算机的时时监控来即使发现新的木马病毒。并且要设置远程控制功能,通过控制台用户可以对网络的运行和状态进行即使的监控,如果发现漏洞,可以即使的补救。6.1 主动式网络防御技术主动式网络防御技术是在动态环境下,对网络进行实时监控,从而完成对攻击者的牵制和转移,甚至进行反追踪。在保证本地网络安全的同时,不断的监视网络发现受攻击的链接并采取措施及时补救使攻击者不能达到目的,将己方损失降为最低。主动式防御技术一般可以划分成三大类:第一,以入侵/检测为代表的动态防御技术,一般包括:检测漏洞技术、流量分析技术和数据检测技术等,这些往往是在被黑客攻击时所采取的措施。第二,是以网络伪装为代表的动态防御技术。第三,是以网络诱导为主的动态网络安全技术,此类技术是事先设置好陷阱,在攻击者进攻时,分析攻击者的规律,进而将其破解。Analysis of Computer Network Defense Technology Based on Prevention StrategyGONG Zhi-yuan(Wenzheng College of Suzhou University, Suzhou Jiangsu 215000)Abstract:With the rapid development of computer technology, the rise of a variety of network information business, network security issues areincreasingly prominent, the traditional network defense technology has been unable to deal with the new situation of rapid network attacks, which leadsto increasingly rampant network crime. This paper first introduces the shortcomings of traditional network defense and then points out the core ofcomputer network defense. After the summary of the common network threats, it points out that it has the characteristics of simplicity, intelligence,strength, concealment, diversity and so on. Finally, according to the network defense technology proposed should be based on the actual situation tobuild a humanized network security processing system and other countermeasures.Key words:active defense; network attack; traditional network defense······上接第177页参考文献[1] 杨帆,张旭东.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2019(11):197-198.[2] 尹晓奇.云计算技术在计算机网络安全存储中的应用分析[J].科技资讯,2019,17(09):9-10.[3] 李盛.云计算技术在计算机网络安全存储中的应用分析[J].电子测试,2019(01):117-118.[4] 钟锡珍.云计算技术在计算机网络安全存储中的应用分析[J].信息与电脑(理论版),2018(24):194-195.Application Analysis of Cloud Computing Technology in Computer Security StorageXIE Shuai,LI Xiu-qiang,LI Qian,LIU Shu-lei,DAI Zhao(State Grid Jinan Power Supply Company, Jinan Shandong 250001)Abstract:The use of cloud computing in data management promotes the sharing of information and data existing in the network environment,which greatly improves the frequency of users 'information and data transmission periods, thereby making users' services more efficient, Convenienceand better service quality. In network systems, we often pay attention to the security of cloud computing itself. Technicians need to do a good job ofprotecting information and data, and choose the privacy and integrity of information as the entry point. The application of cloud computing technologywill greatly enhance the information itself. Security.Key words:computer; secure storage; cloud computing technology; application179