(成都双流国际机场股份有限公司四川成都610200)
摘要:随着互联网信息技术的飞速发展,计算机成为人们日常生活中不可缺少的一部分,加强对网络安全技术的管理,对推动计算机信息技术的应用具有重要作用。如果要保障计算机网络安全技术的提升,有关技术工作人员必须实现改善和优化,提升对于计算机网络安全的保障。本文通过探讨计算机网络安全的重要内涵以及存在的威胁,并针对这些探讨有关防护技术和防范措施,从而高效保障计算机网络安全,持续推动我国经济得以快速健康发展。
关键词:网络安全;安全技术;防范措施;技术分析
引言
随着科技的不断进步,计算机的应用范围也越来越广泛,在人们的生活中网络已经成为非常重要的一部分。与之相随,计算机所暴露出的诸多网络安全问题也不断的突显出来,在生活中人们通过计算机接受各种信息的同时,往往会忽略网络安全的重要性。导致各种安全威胁乘虚而入。当前,如何对计算机网络安全的各种威胁进行有效的防范,是摆在我们面前的非常紧要的事,因此,计算机安全技术及其防范措施进行深入的研究,具有巨大的现实意义。
1计算机网络安全方面的现状分析
1.1黑客入侵
容易受到黑客的攻击是网络信息安全中普遍存在的安全弱点问题,黑客的攻击有两种表现形式,一种形式为网络攻击,即黑客利用不同的计算机程序对用户程序进行不断的攻击,造成用户的计算机系统失去有效性,进而造成计算机网络信息和数据信息的丢失,另一种形式为网络侦查,黑客有针对性对用户计算机端口进行攻击,破译计算机中的程序,进而窃取黑客需要的数据信息,而此种方式往往不容易被普通用户察觉,因为其计算机网络并没有被破坏,用户还可以正常的进行网络的使用,在无形之中受到了黑客软件的访问。
1.2计算机网络安全可能会受到病毒的影响
对于实际的应用过程来说,病毒是我们最为常见的攻击形式之一,通常情况下,网络病毒意味着大数据量以及迅速的传播速度,这时,如果没有一定的防范措施或应急响应,任由病毒进一步扩散,整体系统就有可能受到影响甚至出现系统瘫痪的状况。
1.3后门和木马程序存在的潜在威胁
在互联网+应用过程中,相关编程人员就在编程过程中使用了后门技术,这样编程人员在登陆系统时可避开用户登录的步骤。因为这一原因,一些黑客能够使用后门技术进入一些系统,并且得到系统权限等。而木马程序隶属于后门程序,并且是比较特殊的后门系统,它是一种把网络当做根基进行远程操控的工具。木马程序具备极高的隐蔽性,由于这种程序很小,可以捆绑大多数其他软件,从而实现传播。控制器以及服务器两大程序是其关键的部分,黑客为达成其目标往往侵入目标系统大多使用控制器程序,推动其演变为服务器指令,进而掌握目标系统实现所有的流程。
2计算机网络安全技术分析
2.1防火墙技术
对于防火墙这项网络安全技术,它的前景广阔,将广泛使用在未来的网络系统当中。防火墙身为隔离办法之一,关键组成部分是硬件和相关软件设备,它可以在外界通道和一些网络或企业的局域网之间设置相关网络访问的权限,从而针对一些外部网络对于内部网络进行访问的时候设置相关权限。除此之外,这项技术还可以高效监测计算机网络之间的信息传输是否安全,并且从各角度对于网络的运行状况进行监测,以保障网络之间的数据传输相当合法。并且防火墙技术较为方便,且可以在运转状况下不对原有的网络运转系统的编码实现更改。
2.2数据加密技术
数据加密技术的核心是加密算法,根据加密算法可以分为非对称加密技术和对称加密技术,这是根据所得密匙的不同而划分的。它们存在着很多的特点,文件加密和解密使用相同的密钥是对称加密技术,可以将加密密钥作为解密密钥,这种技术在日常的运用中较为广泛。非对称加密技术主要分为公开秘钥和私有秘钥两种,两个密钥其中一个公开,另一个保密,作为私有密钥可对公开密钥加密,生成密钥的交换方手里掌握着私有密钥解密,公开密钥只对应私有密钥。
2.3漏洞监测技术
病毒攻击主要是针对计算机网络中存在的漏洞展开的,对于这一问题来说,我们必须通过一定的手段对整体系统的状况进行监测,一旦发现漏洞就要立刻进行处理,避免病毒的攻击。相比于防火墙技术来说,这一技术更为主动,工作人员也可以通过对监测数据的观察来具体的判断整个计算机网络的安全性。
3防范措施
3.1物理安全层面的对策
计算机网络安全不仅包括数据的逻辑安全也包括设备的物理安全,自然灾害会对通信设施产生一定程度的破坏,需要在机房的选址上综合考虑各种因素,减少不可控的自然因素对于硬件设备造成的损坏;需要加强设备的管理,实时监测设备的运行状态在发生异常时及时采取相应的措施,避免电源故障等偶发事件造成的消极影响,也从某种程度限制盗窃通讯设备行为的发生。
3.2增强计算机网络系统的监管
首先要确保计算机网络系统数据的处于相当安全的情况下,把构筑访问项目模块作为根基,对不同项目间的相关权限实现限制,高效增强了服务安全性并构建智能化的日志系统,并且实现备份的设置,持续对相关系统实现修复和完善,更加增强了针对计算机网络系统的监管。
3.3提高病毒防杀技术
网络病毒对于计算机网络具有很大的破坏力,因此,在计算机网络安全技术运用中,网络病毒的防护是最为重要的。人们在现实生活中存在着一个误区,认为杀毒对于网络病毒的防范最重要的步骤。但其实不然,首先应该做到的是“防范”病毒的入侵。通常采用杀毒措施都是在计算机已经感染了病毒后进行的,这等同于“饭后买单”,计算机安全问题的通过事后的弥补措施是无法完全解决的。所以,对于计算机网络出现的病毒问题,计算机用户应该做到以“杀”为辅,以“防”为主。计算机用户首先要在计算机内安装一款正版的杀毒软件,时时刻刻监视计算机内的病毒情况,定时升级杀毒软件的病毒库,因为病毒是在不断升级和更新的,只有及时更新病毒库,才能保证对新兴病毒及时监控。如果一旦发现计算机内存在潜在病毒,就应该立刻清除隐藏的病毒。
3.4针对移动端展开防范
随着移动端流行度的不断增加,我们必须加强移动端网络安全的重视。对于移动端网络来说,不安全因素可能大部分都来自于某些应用,如果用户不能对这些应用加以鉴别,那么手机系统就很有可能受到影响。针对这一问题,除了用户自身之外,我们还要要求各大应用市场在APP上架之前就进行审核,避免含有病毒的APP出现在应用市场之中。
结语
计算机技术的广泛普及和应用,为社会和民众的工作生活带来众多的便捷之处,已经成为现代社会工作交流必不可少的办公设备,网络不安全因素也随之而来,非专业用户对于网络安全弱点的防护,只能依靠网络安全防御软件、设置防火墙以及数据加密等措施来进行网络安全的保障,软件设计人员要加强对于安全防御软件的研发和升级维护,以保证用户的有效使用,进而提升计算机网络安全防护水平的提高。
参考文献:
[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.
[2]刘向勇.计算机网络安全技术的影响因素与防范措施[J].科技资讯,2014,12(25):19.
[3]范文琦.初探计算机网络安全技术以及防范方案[J].电子技术与软件工程,2017(10).
[4]何春.网络时代下的云安全技术应用探讨[J].佳木斯职业学院学报,2016(10).