◆楊 洋
(南通航運職業技術學院 江蘇 226010)
網絡安全綜述與趨勢
計算機網絡安全的主要隱患及管理措施分析
◆楊 洋
(南通航運職業技術學院 江蘇 226010)
針對計算機網絡隱患給人們造成的威脅,本文對目前計算機網絡安全隱患進行了系統性的梳理,并就這些網絡隱患造成的原因進行了分析,然后提出如何對這些措施進行防范。最后,針對網絡安全的重要性,提出一種網絡異常檢測模型,從而為網絡安全管理提供參考和借鑒。
網絡安全;隱患;管理措施;入侵檢測
現代網絡的普及,給人們生活和工作帶來極大的便捷。網絡技術被廣泛應用在各個領域,在社會領域中扮演著重要的角色。但網絡的普及也給人們帶來很多的安全隱患,并嚴重影響網絡的應用,給用戶信息安全帶來極大的影響。因此,如何理清網絡安全隱患,并制定各種安全管理措施,成為提高網絡安全性的重要途徑和方式。
1.1 主要隱患
對網絡安全來講,主要是針對信息方面的安全。由此,在保障信息安全的前提下,通過一定的網絡協議,從而保證用戶通過計算機操作讓各種信息保密。目前,在網絡市場中,其主要的安全隱患大致可以分為以下幾類:
木馬程序和病毒入侵。在計算機網絡安全中,木馬程序和病毒入侵是常見的一種隱患,也是目前在網絡安全中最具有危害性和破壞性的一種方式。一旦計算機感染病毒,就會將文件附加在計算機的各個文件或者是程序上,進而給用戶計算機造成大面積的數據損壞,甚至讓計算機癱瘓。而對于木馬病毒和計算機病毒,其主要是通過代碼的形式對PC端電腦入侵。當PC端的代碼出現變化的時候,此時木馬和病毒就會非常容易的進入到個人或者企業電腦,進而對電腦中的應用程序進行惡意的篡改和操作,最終引發計算機的癱瘓。如最近影響較大的“勒索病毒”,就是以程序木馬、網頁掛馬等形式在網絡中傳播,一旦中毒,所有的文檔會被加密,只有在繳納“贖金”后方解密。
非法鏈接訪問。隨著人們精神上的需求,會通過各種網絡渠道獲取信息。在大量的網絡信息渠道中,網頁也變得五花八門,但大部分是通過程序的方式來獲取用戶的相關資料,這些就是非法鏈接。在這些鏈接中,網站提供者課堂通過病毒軟件獲取他人隱私,并對用戶的網絡資料進行篡改,從而給用戶的使用安全帶來嚴重隱患。
系統自身安全隱患。對計算機來講,其本身就是一種虛擬和開放性的空間。人們可以通過計算機發布和獲取各種信息,滿足自身對信息的需求。但隨著信息量的膨脹,網絡環境安全也變得日益復雜,但隨之而來的網絡防御卻沒有提升,從而導致計算機防御出現漏洞,進而導致用戶數據丟失或篡改。
1.2 產生的原因
針對上述的隱患,可以將其產生的原因歸納為三類:
第一,個人用戶使用不當造成。這主要是由于網絡的普及,導致用戶在進入網絡之前,忽視了網絡自身的安全性,進而給一些不法分子帶來可乘之機。
第二,計算機防護體系不完善,導致系統不能適應現有網絡容量所需要的防護要求。
第三,黑客入侵。由于網絡防護體系的不健全,導致系統存在很多的網絡漏洞,進而給黑客帶來很多的可乘之機。這些黑客利用網絡漏洞,對計算機進行惡意攻擊,進而侵入到用戶電腦,獲取相關的有利信息。
針對目前計算機網絡安全中存在的隱患,制定基于各種隱患的管理措施,成為提高網絡安全的重要舉措。對此,結合上述的問題和原因,提出以下幾點網絡安全管理措施:
第一,加強信息安全技術的研發。對計算機網絡安全來講,提高信息安全技術是解決信息安全的核心。因此,要加強對網絡安全的防范,就必須要加強對網絡安全方面的研發投入,以此更好的做好大眾網絡安全防護。
第二,構建完善的計算機網絡防范體系。在網絡安全防范中,防火墻技術是其中的一個關鍵。目前,我的防火墻體系大部分都是由硬件和軟件兩個部分構成,并且在使用過程中對數據進行檢測和保護。而通過防火墻的設置,可以在一定程度上限制黑客行為,并大力增強信息的安全性。對于防火墻技術來講,目前主要使用的包括代理服務器型防火墻、包過濾型防火墻、全狀態包過濾型防火墻三種。而在具體的應用中,應結合不同類型的防火墻,并在以太網中的任意鏈路進行分割,然后形成一個安全的網絡區域,進而對數據進行保護。
除防火墻以外,為更好的杜絕病毒感染,還應該對計算機可能感染病毒的途徑進行分析,如通過殺毒軟件的方式,實現對病毒入侵報警、分布式病毒查殺等,從而在第一時間內處置病毒,找到感染的部位。
第三,加強對計算機網絡的訪問設置。對計算機網站訪問中,開發者要加強對訪問者的控制,并加強對網絡的監控。通過網絡監控體系,加強對網絡隱患頁面的控制,并通過窗口檢查,防止網絡使用中的非法入侵。
3.1 RC加密算法的提出
隨著現代網絡技術的應用,無線網絡被廣泛的應用,如在高校圖書館、餐飲企業等各種場景。無線網絡的應用,極大的提升了人們獲取信息的效率。但是,在實際的場景應用中,非法入侵和監聽使得無線網絡存在很多的安全隱患。對此,在網絡安全的防范中,提出一種基于改進 RC4加密算法。而之所以提出該算法,是該算法通過生成密鑰長度可變的流加密算法簇,從而使得該算法具有良好的隨機性和抵抗分析能力。
3.2 RC4加密算法改進
其具體的步驟為:
(1)制定一個短密碼,并將其儲存在key[MAX]數組中,與此同時還存在一個數組S[256],令S[i]=i。然后將數組key與S進行重新排列,具體算法為:
for I from 0 to 255
s[i]:=i
end for
j:=0
for I from 0 to 255
j:=(j+s[i]+key[I mod key length]) mod 256
swap values of s[i] and s[j]
end for
(2)借助上述的數組S產生任意長度的密鑰,具體算法為:
i:=0
j:=0
while generating output;
i:=(i+1) mod 256
j:=(j+s[i]) mod 256
swap values of s[i] and s[j]
k:=s[s[i]+s[j] mod 256]
out put k
endwhile
但是,通過上述的分析可以看出,但是其產生的任意數組在0~255之間,還時存在一定的局限性。對此,在上述基礎上,將0~255全部采用16進制數,并嚴格按照表1進行排列。

表1 初始化表16*16 型
在完成上述的轉換后,按照 RC4算法步驟,對密鑰的長度進行計算。
具體計算步驟如下:
第一步:

第二步:

針對上述的步驟,可以通過改變 mi和 mj選擇的方式,進而來避免密鑰受到攻擊,最終提高無線網絡安全。
總之,網絡安全是一個非常復雜難解決的問題。由于其導致隱患的因素多,使得其面臨的解決方法很多,并且在實際的應用中需要結合具體的場景制定具體的方案。但是,針對上述的隱患,加強對網絡防護體系,以及加強對新技術的研發,是解決不斷變化網絡威脅的重點,也是關鍵。
[1]趙明陽.基于 RC4加密算法對無線網絡安全技術的研究[J].網絡安全技術與應用,2017.
[2]羅常.基于 RC5加密算法的無線傳感器網絡安全通信協議實現技術[J].機電工程技術,2014.
[3]唐琳,王瀚倫,王耀祖.電力調度自動化系統網絡安全隱患及防止措施[J].信息系統工程,2016.