发立捷期刊网,快速职称论文发表权威机构

  • 热门搜索:
您的位置:首页 > 发立捷期刊网 > 论文分类> 计算机网络安全技术的网络安全维护效果

计算机网络安全技术的网络安全维护效果

来源:发立捷期刊网  时间:2018-03-15 10:42:55  点击:

  摘要:随着信息技术的不断进步,互联网在社会中的应用范围不断扩大,随之产生较多的网络安全问题。网络技术已深入人们的生活和工作,网络技术是否安全决定了人们生活生产是否安全。计算机网络安全技术是计算机网络的保护网,对网络安全技术进行优化、改进并应用到网络系统当中能够有效规避网络威胁,提高网络安全维护效率。为了更好地保障计算机网络技术的应用,分析了计算机网络安全技术在网络安全维护中的应用效果。

  关键词:计算机;网络安全技术;网络安全维护;应用

  1计算机网络安全综述

  计算机网络安全就是通过运用相应的技术措施和管理措施,维护网络系统以及相关数据的安全,防止计算机网络软硬件受到外界的破坏。计算机网络安全可以分为技术防护、组织管理、法规标准3个维度.从技术防护的角度来看,网络安全可以分为硬件安全和软件安全两大方面,涵盖了数据保存、数据保密、维护网络、主机安全、物理安全等多个方面。计算机网络的安全隐患很多,最主要的有3点。(1)网络系统很容易受到入侵。他人可以通过对计算机终端漏洞的利用远程非法访问主机,从而监控终端设备。更进一步的,黑客可以通过这种非法访问获取用户的数据和文件,导致信息泄露。(2)网络认证存在安全隐患。网络认证是互联网技术应用中不可缺少的部分,一些恶意程序可以通过暴力或非暴力地方式破解网络认证口令,从而通过正常途径直接获取计算机地内部数据,或者对数据进行更改。(3)网络的匿名信对用户正常使用产生一定的威胁。随着网络技术的发展,黑客往往会使用复杂的技术手段隐藏自己或是伪造电子邮件与钓鱼网站,来误导使用者。

  2网络安全的主要影响因素

  2.1系统的自身缺陷

  计算机包括软件部分和硬件部分,其中硬件包括显示器、内存、处理器、硬盘等,而软件部分主要就是计算机软件与操作系统。绝大多数软件或是操作系统都存在着一定的漏洞。当系统的自身缺陷暴露出来并被非法利用之后,便会对计算机的安全使用产生冲击。很容易受到黑客、病毒的入侵,网络安全也就无法保障。例如微软在2016年就发布了“BadTunnel”漏洞,从“Win-dows95”到“Windows10”的各个版本都受到此漏洞的影响。在没有安装补丁的情况下,当用户打开一个URL,或者打开任意一种Office文件、PDF文件或者某些其他格式的文件,或者插上一个U盘———甚至不需要用户打开U盘里的任何东西,攻击者都可以完成利用,其成功率极高。最终的结果是,攻击者可以劫持整个目标网络,获取权限提升。

  2.2计算机病毒的存在

  计算机病毒是被刻意制造出来的在计算机中的产生是一种人为制作形成的特定代码,它能在计算机或者网络系统中实现自我复制与自我修复工作,一部分计算机病毒具备一定的潜伏期,可以迅速传播。最常见的病毒包括木马病毒、蠕虫病毒等。计算机病毒可能会入侵系统,删除或更改数据、文件,干扰计算机的正常运行。2017年以来“Wannacry”病毒大爆发,波及100个国家,造成超过80亿美元的经济损失。

  2.3针对网络的主动攻击

  目前,针对网络的主动攻击手段包括利用型攻击、拒绝服务型攻击以及伪造信息攻击。其中,利用型攻击的基本原理是利用木马或其他病毒控制目标的设备;而拒绝服务型攻击的基本原理是利用大流量调用服务器资源,将客户网络流量完全耗尽,严重的会导致网络系统瘫痪。伪造信息攻击的基本原理是通过包装成正常数据,向客户发送恶意攻击代码或者病毒。其中的脚本型病毒攻击的基本原理是利用脚本当中的漏洞,劫持网络主页,往往表现为终端设备出现恶意弹窗,可能会使网络系统瘫痪或者崩溃。

  3网络安全技术的应用

  3.1加密传输技术

  加密传输技术是指非传输原始数据,而是将数据通过某种特定的算法转换为密文,接收者在掌握加密方法以及相应密钥的情况下再将密文转化为明文,从而规避数据传输过程中被拦截破解的风险,实现数据的保密。加密传输技术的核心是使加密算法,加密算法包括对称加密算法和非对称加密算法,其中非对称加密算法是指加密过程和揭秘过程采用不同的密钥,这样的加密方式更加难以破解,安全性较高,已在实践中得到了广泛的应用。目前,只有非常短的非对称加密密钥可以被暴力破解,也没有任何可靠的手段破解非对称加密的密钥。理论上来说,计算机的运算速率越快,破解非对称密钥的可能性也就越大,因而随着近些年量子计算机和分布式计算机的不断发展,非对称加密算法也受到了一定程度的威胁。

  3.2防火墙技术

  防火墙技术起步较早,应用也非常广泛,包括远程控制访问、阻止外部人员非法入侵、保护网内数据安全等多个方面都可应用防火墙技术。防火墙技术的主要手段是检测数据包中源端口与目标端口的信息,再将这些信息与提前预留号的数据进行比对,如果通过比对,则允许数据包通过,若比较不一致,则阻止数据包的通过。当前应用最广泛的是状态检测防火墙(又称深度包过滤防火墙)。防火墙技术在网络安全中得到了广泛的应用,也取得了不错的效果,但其也具有一定的局限性,即防火墙只可以防止外部破坏,无法对内部网络起到有效防护。

  3.3网络入侵检测技术

  网络入侵检测系统可以依据其技术基础分成两大类:(1)基于主机系统的入侵检测系统,它的监测范围包括主机系统、本地用户系统数据、本地历史数据。基于主机系统的入侵检测系统具有检测准确性高的优势,但存在一定程度的漏检现象。(2)基于网络的入侵检测系统,这种系统的特点是依据事先确定的规则从网络中搜集相应的数据包,然后运行入侵分析模块,对数据包进行安全判断,如果存在问题,则通知管理员进行处理。基于网络的入侵检测系统具备较强的自我防御能力,并且能够实现实时检测,但也存在相应的问题,主要体现在有些时候不能发现网络数据包的异常。在计算机网络技术中运用入侵检测技术应用到计算机系统中,可以有效实现网络数据与应用程序信息的收集,并实施检测系统行为,检测到计算机中产生的入侵行为,并做出相应处理,通知管理员或者自行阻止。入侵检测技术为一种网络安全防护手段,可以实时监控系统数据,保障网络平稳运行。入侵检测技术主要为主机系统、本地历史数据提供计策服务,其具有识别准确性高的特点,可以对其存在的漏洞进行有效检测。通常情况下,存在的入侵检测技术可以分为误用检测和异常检测。对于误用检测,一般做法是将入侵模式作为检查,该方式检测具有速度快,误判概率低的特点。但也具有工作量大的缺陷。异常检测则是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。

  3.4病毒查杀技术

  近些年来,病毒对计算机网络安全性造成的危害次数不断增长,危害程度不断加深,病毒已然成为了计算机网络安全的主要威胁之一。而研发病毒查杀技术并将其应用到网络系统中去,并定期对病毒查杀系统进行升级,可以有效降低电脑感染病毒的几率。与此同时,计算机使用者也要注意病毒的防护,尽量不要下载不明来源的文件,在下载可疑文件或者浏览可疑网页的时候事先使用病毒防护软件进行检查,出现问题则进一步使用软件进行处理,只有在确认不存在病毒安全隐患的情况下才进行可能触发问题的操作。

  4结语

  计算机网络技术的不断发展,以及渗透到了人类生活的方方面面。它有效地提高了生产效率,优化生活品质,促进信息交流,使信息的发布与传播更加快捷及时,这些都体现了计算机网络技术为社会提供的便利。但于此同时,计算机网络本身固然会存在一定的漏洞,再加之相关软件支持的不完备、操作者使用不规范等诸多不可控因素,也就很容易导致计算机被入侵、网络被攻击等问题。在使用计算机,享受互联网技术带来的方便快捷的同时,必须要采取有效措施来预防网络安全问题,降低不确定因素的威胁,使得网络技术为人们带来应有的价值。

  参考文献

  [1]袁罡,刘毅.计算机网络安全技术在网络安全维护中的应用思考[J].电脑迷,2017,(2).

  [2]吕维体.基于网络安全维护的计算机网络安全技术应用分析[J].通讯世界,2017,(12):24-25.

  作者:郭思胜 单位:广州市番禺区职业技术学校

  第二篇:计算机网络安全问题的防范措施

  摘要:计算机网络空间具有较强的开放性和自由性,人们在使用计算机网络设备进行日常学习和工作的时候很容易造成网络安全问题,不仅会影响到计算机网络设备的正常使用,也会导致隐私信息遭到泄漏和破坏,极其不利于计算机网络技术的健康发展。鉴于此,本文就针对计算机网络安全问题进行深入研究,并提出相应建议以供参考,希望能为加强计算机网络安全提供有效参考依据,为用户提供更好的计算机网络服务。

  关键词:计算机网络;安全问题;防范措施

  随着我国进入信息化时代,计算机网络设备已经被广泛应用到各个行业领域,为我国人民的学习和工作提供了诸多便利条件,使人们的交流沟通突破了地域和空间的限制,进一步丰富了人们的业余生活。但是在计算机网络设备的使用过程中,由于计算机用户的错误操作、黑客的网络入侵以及计算机病毒等原因常常会造成信息泄露和信息破坏等问题,不仅影响到学习活动和工作活动的正常进行,也给计算机用户带来诸多信息安全问题,甚至造成极大的经济损失,为此就必须要对计算机网络安全问题及其防范措施进行深入研究。

  1计算机网络安全问题

  1.1计算机病毒

  计算机病毒是计算机网络安全问题中的一种常见安全隐患,其主要特点就是具有较强的传染性和破坏性,一旦进入计算机内部就会不断感染和破坏其他文件。一般计算机病毒的主要传播途径就是网络传输和硬件传输,例如在人们使用计算机网络的时候会接收一些可能存在病毒的文件程序,这些计算机病毒程度一旦启动就会直接影响到计算机的运行效率,并对一些特定的信息数据进行篡改和破坏,以此实现计算机病毒的传播目的[1]。同时,计算机用户有些时候也会通过U盘和光盘连接计算机进行数据传输,这个过程就很可能导致外部存储介质中的病毒进入到计算机内部,继而对计算机内部的文件进行大面积感染和破坏,甚至直接导致计算机运行中出现崩溃和瘫痪现象。

  1.2黑客入侵

  黑客入侵是一种人为攻击计算机网络实现个人目的的违法手段,是计算机网络安全中一项具备极高风险的侵权行为。一般黑客都是高素质的计算机专业人才,具有丰富的计算机专业知识和实践经验,能够熟练运用各种计算机工具和相关软件,对于计算机系统中的安全漏洞也能够快速掌握[2]。在掌握计算机安全漏洞的基础上,黑客就会利用入侵软件对计算机安全漏洞进行网络攻击和病毒植入,继而实现对计算机设备的控制和监控,实现信息数据的破坏和窃取,使计算机系统中的安全功能无法正常使用和开启,最终给计算机用户的安全使用造成诸多影响。

  1.3计算机用户的风险操作

  由于计算机网络具有较强的自由性和开放性,计算机用户能够通过各种网络程序和信息完成自身的学习目标和工作目标。但是在计算机网络环境中存在着诸多安全隐患,这些安全隐患具有一定的被动性特点,只要计算机用户在发现安全隐患问题的时候及时作出处理就能够有效避免安全问题的发生。但是大多数计算机用户都不具备相应的处理经验和安全意识,即使计算机用户在浏览网页的时候发现了安全隐患,也无法正确判断是否要进行安全处理,导致网络安全隐患入侵到计算机内部转变成网络安全问题,严重影响着计算机网络的安全使用。

  2计算机网络安全问题的防范措施

  2.1采用网络安全防护软件

  为防止计算机病毒的入侵,应积极采用专业的网络安全防护软件,使计算机病毒信息能够得到有效监控和拦截,有效确保计算机网络的安全性。计算机网络安全防护软件的工作原理主要就是在计算机运行的时候对计算机用户的程序操作进行实时监测,一旦探测到危险信息就会进行安全提示,使计算机用户能够及时删除危险文件或进行隔离处理,使计算机网络的安全得到有效保障[3]。就目前来看,我国大多数计算机用户常用的网络安全防护软件主要是金山杀毒防毒软件、360杀毒防毒软件以及腾讯电脑防毒软件,另外还有计算机系统自带的Defender防毒软件,这些杀毒防毒软件都能够起到良好的病毒防范效果,保证计算机网络的正常使用。

  2.2设置计算机防火墙

  计算机防火墙是计算机网络安全防护中的一种常用技术,其主要目的就是在计算机内部网络和互联网之间形成一道隔离层,通过这道隔离层对外界的不明信号和数据进行监测、过滤和拦截,将危险因素阻挡在计算机内部网络之外,从而有效实现计算机网络系统的防攻击和防盗作用[4]。一般计算机系统本身就会配置专业的防火墙,计算机用户在使用计算机设备的时候应根据网络环境的实际情况设置防火墙,利用防火墙对网络信息进行识别,确定可以安全访问的信息和禁止访问的信息,从而有效提升计算机网络的安全性,为计算机用户构建一个稳定的使用环境。

  2.3强化计算机用户的安全意识

  计算机网络安全问题不仅来源于网络环境,也包括着计算机用户的不当操作,例如有些计算机用户为了完成某个目标在计算机防护程序进行提示之后,依然选择继续下一步操作,继而出现病毒入侵和隐私泄露情况。因此,为保证计算机用户的操作具备安全性,就必须要强化计算机用户的安全意识,使计算机用户能够具备良好的网络安全判断能力,比如对一些不明的垃圾邮件中含有风险链接,在没有明确邮件的来历时应避免进行邮件阅读,比如在需要下载网络文件或程序的时候,应尽量选择常用网站、知名网站以及官方网站,并仔细辨别仿冒网站,有效降低计算机网络的安全风险。同时,计算机用户在浏览网页的时候,有些网页中的自动插件会进行不明文件的下载,此时计算机用户就要及时调出下载列表对其进行中止和删除操作,从而有效避免计算机网络安全问题。

  3结语

  综上所述,为解决计算机网络的安全问题,应积极采用网络安全防护软件、设置计算机防火墙、强化计算机用户的安全意识,从多方面降低计算机网络的安全风险,使计算机网络安全得到有效保障,从而为计算机用户提供更好的网络服务。

  参考文献:

  [1]王嘉明.简析计算机网络安全问题及其防范措施[J].民营科技,2017,01:88.

  [2]龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016,10:12-13.

  [3]范申民.计算机网络安全问题及其防范措施探讨[J].电子技术与软件工程,2016,02:216.

  [4]杜林.计算机网络安全问题及其防范措施[J].信息系统工程,2015,05:56.

  作者:林文鹏 单位:沈阳理工大学