优胜从选择开始,我们是您最好的选择!—— 中州期刊联盟(新乡市博翰文化传媒有限公司)
0373-5939925
2851259250@qq.com
我要检测 我要投稿 合法期刊查询
您的位置:网站首页 > 优秀论文 > 正文

基于智能计算的计算机网络安全防范措施解析

作者:郭曼来源:《网络安全技术与应用》日期:2015-04-20人气:1181

当今时代是一个网络时代,网络计算机支撑下的许多科技和系统都给人们的生活和工作带来了更多可能性,比如智能计算作为人工智能化体系的一个分支,作为一种经验化的计算机思考性程序,具有智能采集、识别、思考和控制功能,能够辅助人们处理各种各样的问题。但是随着计算机网络以及人工智能系统使用量逐渐上升,促使网络安全方面漏洞呈现多样化发展趋势,黑客攻击、病毒入侵、木马植入等成了网络安全多发问题,这些问题的存在对智能计算系统的安全使用造成了严重干扰,导致大量信息数据被窃取,严重情况下,还会出现数据自动丢失、系统自毁等危害,因此,必须针对计算机网络系统内存在的安全漏洞采取适当的安全防范措施,确保智能计算系统和计算机网络系统的稳定、规范运行。

一、当前计算机网络安全漏洞存在的原因

1.计算机网络系统自身问题

计算机网络最为突出的特点是开放性和自由性,用户获取信息不会受到时间、地点限制,并可以获得任何自己想要的信息,这种开放性满足了用户对各种信息资源的大量需求,但任何事物都有两面性,计算机网络的开放性将全国、世界各地用户都联系在了一起,这个时候很可能会出现恶意攻击和破坏行为,既会出现对物理传输线路的攻击,也会出现对网络通信协议、计算机软硬件的攻击,对于用户特别是国家、企事业单位来说,智能计算系统是其日常办公的重要工具,系统内包含大量机密信息,一旦信息丢失、泄露或遭受篡改,国家、企事业单位必然面临巨大损失。

2.黑客恶意攻击和破坏

在计算机网络使用过程中,黑客恶意攻击是最为常见的网络安全问题,主要以安全漏洞为入侵目的,促使系统形成可被病毒利用的漏洞,比如有目的破坏计算机网络信号,使系统丧失保护能力和服务能力,或是在计算机系统正常工作状态下使病毒以写入方式进入网络系统,暴露大量权限类信息,恶意对网络信息进行窃取,这些恶意攻击和破坏行为都会使计算机面临数据信息丢失和窃取威胁,而系统自身会形成严重的安全漏洞问题。

3.软件漏洞

虽然我国计算机网络技术是不断进步的,但应用起来仍有一定局限性,很多软件设计都存在一些缺陷,这就无形给了黑客恶意攻击机会,黑客利用编程中细微的错误或上下文依赖关系,能够控制Linux,让它做他们想让它做的事情,进而造成系统的瘫痪或数据缺失。比如黑客以用户的程序身份将特洛伊木马秘密安装到目标系统,窃取管理员权限,如B02k、netcat等;再比如利用服务程序员不编写有效位检查函数的漏洞编写利用程序打开安全豁口,修改代码缀在缓冲区的载荷末尾,利用返回指针夺取系统控制权力。

二、基于智能计算的计算机网络安全防范措施

1.防火墙措施

防火墙是计算机网络应用中最为普遍的安全防范技术之一,主要作用是隔离和防护,对于提高通信门槛、阻挡外部网络入侵具有重要作用。按照防火墙防范原理,包括过滤型防火墙和代理型防火墙。然而传统防火墙系统尚不能利用网络状态和网络信息自动调整规则,比如过滤型防火墙规则难以制定,且信息单一,无法与其他应用过滤信息相互利用,代理型防火墙处理通信量的工作效率较低,无法很好满足日益增多的媒体服务需求,这两种类型的防火墙一旦被黑客突破,整个内部网络将会完全暴露。为此,基于智能计算的防火墙系统,笔者建议采用基于过滤规则的自动产生与自动配置技术,由内外路由器、智能认证服务器(是智能防火墙的安全决策控制中心)、智能主机和堡垒主机(是内网与外网连接点)组成的智能防火墙(图1)。

智能防火墙工作原理是在内网主机向外网主机连接时,两者共同使用一个IP地址,而在外网主机向内网主机连接时,则必须通过网关映射到内网主机上,内外路由器可根据具体应用自动使内外网主机直接通讯,或是让应用代理服务程序进行代理服务,这种工作方法不仅有效保证了内网安全,还可发挥包过滤的高效率。从技术特征上来说,智能防火墙主要是利用统计、记忆、概率和决策的智能方法对数据进行识别,进而达到访问控制目的的。相较于传统防火墙,该防火墙并不是每个进程访问网络都要询问是否放行,只有不可确定的进程有网络访问行为时,才请求用户协助,它有效克服了传统防火墙因用户自行判断而带来的误判、因人工修改过滤规则而造成的错误以及正常程序无法运行等缺陷。

2.信息加密措施

基于智能计算的计算机网络系统拥有着信息传播功能,且信息传播量十分巨大,而网络的开放性和复杂性决定了信息传播过程中不可避免会经过一些存在安全问题的网络通道,从而导致信息泄露或丢失。为保证信息传递的安全可靠,可在智能计算系统中应用电子密码技术,完成链路、节点和端到端三个不同层次的信息传播加密,并采用公式密码算法和其他常规密码手段防止非授权用户入网和恶意安插软件。

3.访问控制措施

智能计算系统的访问漏洞是攻击者通过拒绝服务攻击的手段,利用非法访问手段访问服务器,中断服务器进程,重新配置系统,使服务器进程崩溃,进而导致数据包遭受恶意攻击,并使整个数据包洪泛,这种漏洞是智能计算系统受到非法攻击的主要原因。针对此种安全漏洞,应将访问控制作为网络安全防范的关键,从入网访问控制、权限控制、网络监测和锁定控制、端口安全控制等方面入手,全面提升智能计算系统安全访问控制水平。首先,应用网关技术严格控制易于登录和输入输出的通信环境,比如规定用户登录时间和工作站位置,在用户使用系统时识别、验证用户身份、检查用户帐号等,与此同时,提高用户口令加密级别,通过设置相应的口令避免其他用户使用自己的网络资源。其次,采用目录级安全控制策略控制网络的权限,严格规定管理员权限、删除权限、修改权限、读写权限、创建权限等,在控制网络的安全的同时,还要对系统属性的安全进行控制,建立起既定属性与服务器目录之间的联系,用安全属性标识表示计算机网络安全的访问能力。在智能计算系统提供远程登录和文件传输时,黑客会利用系统漏洞进行一些不法入侵行为,为此,加强网络访问安全控制的同时,还应加强网络监查工作,对一些可疑行为进行分析判断,一旦发现非法访问行为,立刻用文字、图像或声音形式提醒管理员,并对非法访问情况进行详细记录,为后期锁定提供方便,为网络信息的安全夯实基础。

4.其他防范措施

安全漏洞扫描也是确保智能计算系统安全运行的一项重要安全防范措施,主要是通过模拟实际漏洞攻击的方式,对目标系统中比如工作站、数据库、服务器、软件应用平台中的安全漏洞进行逐项检查,以有效、快速地发现安全漏洞,有针对性制定安全防范方案,维护系统和数据信息安全。

三、结语

智能计算作为人工智能化体系的一个分支,作为一种经验化的计算机思考性程序,具有智能采集、识别、思考和控制功能,能够辅助人们处理各种各样的问题,是人们生活和工作中不可或缺的工具。为避免用户重要信息数据丢失和系统自毁,有必要深入研究当前计算机网络安全漏洞存在的原因,针对各种安全漏洞实施防火墙、信息加密、访问控制、安全漏洞扫描、入侵检测、端口解析、数据备份等一系列防范措施,为智能计算系统提供一个安全的运行环境,确保智能计算系统安全、规范、稳定地运行。

参考文献:

[1]钱亮.计算机防火墙安全屏障的网络防范措施分析[J].网络安全技术与应用,2014,06:37+40. 

[2]王向辉.计算机网络安全攻击的手段和安全防范措施[J].计算机光盘软件与应用,2013,08:177-178. 

[3]鄂文锋.当前计算网络安全防范技术研究[J].计算机光盘软件与应用,2014,05:196+198. 

[4]刘素平.基于智能策略的网络自管理模型及应用研究[D].东华大学,2008. 

[5]戴莲芬.基于智能防火墙的网络安全设计[J].信息安全与技术,2011,04:38-41. 

本文来源:http://www.zzqklm.com/w/kj/7429.html  《网络技术安全与应用

网络客服QQ: 沈编辑

投诉建议:0373-5939925    投诉建议QQ:

招聘合作:2851259250@qq.com (如您是期刊主编、文章高手,可通过邮件合作)

地址:河南省新乡市金穗大道东段266号中州期刊联盟 ICP备案号:豫ICP备2020036848

【免责声明】:中州期刊联盟所提供的信息资源如有侵权、违规,请及时告知。

版权所有:中州期刊联盟(新乡市博翰文化传媒有限公司)

关注”中州期刊联盟”公众号
了解论文写作全系列课程

核心期刊为何难发?

论文发表总嫌贵?

职院单位发核心?

扫描关注公众号

论文发表不再有疑惑

论文写作全系列课程

扫码了解更多

轻松写核心期刊论文

在线留言