论文部分内容阅读
[摘 要]随着计算机技术和网络技术的不断发展,计算机网络安全问题日渐突出。为了保障计算机网络的应用安全,相关技术人员必须加强安全技术的研究,通过对计算机网络进行控制和管理,从而确保计算机能够安全使用,同时也确保计算机信息的完整性和保密性。本文对计算机网络安全问题进行了简单分析,并探讨了相关的计算机安全技术,以期进一步提高计算机网络安全性。
[关键词]计算机技术;网络技术;问题;安全技术
中图分类号:S114 文献标识码:A 文章编号:1009-914X(2018)26-0238-01
引言
计算机在人们的生活和工作中占据非常大的比例,并改变了人们的生活和工作方式。网络安全问题一直影响着计算机的进一步发展,这就需要针对计算机网络实施多元化保护,并对网络的安全问题进行客观评价,进而为计算机规避风险提供一定的安全保护建议。计算机网络安全技术最主要的作用就是对网络自身存在的安全隐患进行研究和分解,并使用计算机网络对其进行掌控和监管,这能够极大程度地确保计算机网络的安全使用。由于在实际操作过程中影响计算机网络安全的因素比较多,因此需要全面分析,进而探讨计算机网络安全技术在网络安全维护中的具体应用。
1 计算机网络安全问题
1.1 系统漏洞
计算机主要由硬件和软件两个方面组成,其中硬件主要包括硬盘、CPU、显示器等,而软件主要包括各种应用软件及操作系统,当系统本身出现安全隐患,就会对计算机操作系统构成威胁。由于计算机本身存在较多的制约因素,其他的设备也存有漏洞,因此,对存有缺漏的设备及系统实施更新是相当有必要的。当计算机系统出现漏洞问题,就会经常遭受黑客、病毒的入侵,不能保证计算机网络安全。Windows操作系统使用范围比较广,但是也不能绝对地保证对该系统的缺漏实施成功填充,例如Windows2007系统出现过异常问题,黑客通过修改鼠标图案的方式填写恶意代码,从而窃取用户信息,对用户的日常操作安全造成极大的威胁。
1.2 网络病毒
在计算机网络中,病毒的发生很多情况都是由于人为造成的,病毒最显著的特征就是即使不用人工手段,也能实现自我复制和自我修复工作,在计算机里面具备很强的潜伏能力,而且还能传播。因此,计算机网络病毒对计算机网络安全的影响非常大,也不利计算机网络的发展。就目前情况而言,计算机中潜藏着的计算机病毒最常见的有木马病毒及蠕虫病毒等,病毒的种类不一样,存在的进攻方法也完全不同,均会给用户的使用造成不同程度的影响。比如蠕虫病毒,在侵入到计算机后,就会将计算机内部的文件资料自动删除和感染,使用户的数据资料遭受到很大的破坏,从而影响计算机的正常运作。
1.3 黑客攻击
黑客攻击的形式主要分为以下两种:网络攻击以及网络侦察。在网络攻击当中,其采用的最为主要的手段就是对用户的数据完全进行破坏,并且在破坏用户数据的可用性、完整性之后,数据就会出现丢失的情况,严重情况下甚至会造成系统的瘫痪,在这样的情况下,计算机网络系统就会出现全面崩溃现象。与网络攻击不同的是,在网络侦察当中,其采用的最为主要的方法一般是比较隐秘的手段,在获取一些重要信息的时候,网络侦察都是通过拦截、窃取等技术来达到相关目的,由于这种方法的隐蔽性极强,所以用户并不容易察觉,这样一来,就可以在用户不知情的状态下对重要信息进行获取。
2 计算机网络安全技术
2.1 计算机防火墙技术
计算机防火墙技术是一种基本的计算机网络安全技术,会自动拦截不合法用户对网络信息的访问。如果不合法的用户访问计算机用户的资源时,防火墙就会启动相关的防护技术以阻止访问,达到保护用户信息安全的目的。防火墙是软件和硬件设备的组合,是一种隔离技术,它可以在企业或网络组之间的计算机和外部传播媒介中设立访问限制,利用防火墙在计算机与网络之间建立一道屏障,并且对网络的运行状态进行实时监控,从而保障网络通讯安全。目前,计算机防火墙技术最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机用户的信息有着更好的保护作用。这种网络安全技术简单实用,可以在运行中不改变原有的网络对应用系统设置,因此,防火墙技术是得到广泛应用的技术。
2.2 访问权限控制技术
在计算机网络中,设置访问权限是防止网络病毒入侵的重要方式,在使用中的网络端口中,设置准入条件,从而限制访问量与访问方式,从而起到保护终端计算机的重要功能。科学合理的设置访问权限能够阻止黑客网络攻击,进而降低终端机受到恶意侵害的可能,在计算机网络的使用阶段,用户隐私和重要信息都可以在其权限控制范围之内受到相应保护,从而完善网络安全性。在加强网络访问权限控制的环节中,需要在网络畅通的前提下进行设置,并以最为优化的处理方式促进网络监控的全面性,针对可疑网页与网站进行锁定,进而形成对自身端口的有效保护。
2.3 计算机加密技术
随着计算机技术的发展,计算机加密技术也在不断加强,在计算机网络时代同样有着非常重要的作用。计算机加密技术是一种信息防御机制,它可以根据使用者的需求来设置密码。加密算法是计算机加密技术的基本原理,通过特定的算法可以将可读的明文信息加密成不可读的密文信息。只有正确的密码才能解码可读的明文信息,从而实现对信息加密的目的。另外,这种技术也可以对非法用户进行有效控制,以此来避免其窃取用户的有关信息,同时数据机密技术还在一定程度上避免了数据信息被外部破解。在计算机加密技术中,如果按照不同的作用对数据加密技术进行划分的话,主要可以分为数据存储、数据传输等。
2.4 入侵检测技术
入侵检测技术能将网络数据资料和相关的使用程序信息的采集工作执行到位,并对计算机中的入侵行为进行分析,高效控制病毒的入侵行为。因此,入侵检测技术是一种极为安全的防范技能,能将计算机系统中不安全的信息实施有效监控。入侵检测技术主要涉及主机系统、历史审核数据等,这种技术的扫描准确性极高,可以对其存在的缺漏进行有效的检测。入侵检测技术分为两种,一種是误用检测,另一种是异常检测。误用检测是将入侵方法作为检测方法,此法速度相对较快,误差也较低,但相对来说检测工作所需时间较长。异常检测是对计算机本身存在的资源量、系统中的非正常行为、非正常现象进行检测,使用过程中一般会耗费较多的时间。
结束语
总而言之,面对网络安全的严峻考验,相关单位和技术人员应该采用多种措施,对现有的计算机网络安全技术进行创新,研发出新的网络安全技术,从而可以更好地保护计算机用户的网络安全。未来的计算机网络发展趋势是要建成一个安全、高效、稳定的计算机网络系统,结合新开发的计算机安全技术来保障整个系统的稳定,从而构建出一个安全、高效、便捷的新型计算机网络系统。
参考文献
[1] 王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,2014(04):200-201.
[2] 蒋延玖.计算机网络安全问题分析及防范措施[J].智库时代,2017(13):156+159.
[3] 翟丽.计算机网络管理及相关安全技术分析[J].电脑知识与技术,2017,13(32):70-71.
[关键词]计算机技术;网络技术;问题;安全技术
中图分类号:S114 文献标识码:A 文章编号:1009-914X(2018)26-0238-01
引言
计算机在人们的生活和工作中占据非常大的比例,并改变了人们的生活和工作方式。网络安全问题一直影响着计算机的进一步发展,这就需要针对计算机网络实施多元化保护,并对网络的安全问题进行客观评价,进而为计算机规避风险提供一定的安全保护建议。计算机网络安全技术最主要的作用就是对网络自身存在的安全隐患进行研究和分解,并使用计算机网络对其进行掌控和监管,这能够极大程度地确保计算机网络的安全使用。由于在实际操作过程中影响计算机网络安全的因素比较多,因此需要全面分析,进而探讨计算机网络安全技术在网络安全维护中的具体应用。
1 计算机网络安全问题
1.1 系统漏洞
计算机主要由硬件和软件两个方面组成,其中硬件主要包括硬盘、CPU、显示器等,而软件主要包括各种应用软件及操作系统,当系统本身出现安全隐患,就会对计算机操作系统构成威胁。由于计算机本身存在较多的制约因素,其他的设备也存有漏洞,因此,对存有缺漏的设备及系统实施更新是相当有必要的。当计算机系统出现漏洞问题,就会经常遭受黑客、病毒的入侵,不能保证计算机网络安全。Windows操作系统使用范围比较广,但是也不能绝对地保证对该系统的缺漏实施成功填充,例如Windows2007系统出现过异常问题,黑客通过修改鼠标图案的方式填写恶意代码,从而窃取用户信息,对用户的日常操作安全造成极大的威胁。
1.2 网络病毒
在计算机网络中,病毒的发生很多情况都是由于人为造成的,病毒最显著的特征就是即使不用人工手段,也能实现自我复制和自我修复工作,在计算机里面具备很强的潜伏能力,而且还能传播。因此,计算机网络病毒对计算机网络安全的影响非常大,也不利计算机网络的发展。就目前情况而言,计算机中潜藏着的计算机病毒最常见的有木马病毒及蠕虫病毒等,病毒的种类不一样,存在的进攻方法也完全不同,均会给用户的使用造成不同程度的影响。比如蠕虫病毒,在侵入到计算机后,就会将计算机内部的文件资料自动删除和感染,使用户的数据资料遭受到很大的破坏,从而影响计算机的正常运作。
1.3 黑客攻击
黑客攻击的形式主要分为以下两种:网络攻击以及网络侦察。在网络攻击当中,其采用的最为主要的手段就是对用户的数据完全进行破坏,并且在破坏用户数据的可用性、完整性之后,数据就会出现丢失的情况,严重情况下甚至会造成系统的瘫痪,在这样的情况下,计算机网络系统就会出现全面崩溃现象。与网络攻击不同的是,在网络侦察当中,其采用的最为主要的方法一般是比较隐秘的手段,在获取一些重要信息的时候,网络侦察都是通过拦截、窃取等技术来达到相关目的,由于这种方法的隐蔽性极强,所以用户并不容易察觉,这样一来,就可以在用户不知情的状态下对重要信息进行获取。
2 计算机网络安全技术
2.1 计算机防火墙技术
计算机防火墙技术是一种基本的计算机网络安全技术,会自动拦截不合法用户对网络信息的访问。如果不合法的用户访问计算机用户的资源时,防火墙就会启动相关的防护技术以阻止访问,达到保护用户信息安全的目的。防火墙是软件和硬件设备的组合,是一种隔离技术,它可以在企业或网络组之间的计算机和外部传播媒介中设立访问限制,利用防火墙在计算机与网络之间建立一道屏障,并且对网络的运行状态进行实时监控,从而保障网络通讯安全。目前,计算机防火墙技术最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机用户的信息有着更好的保护作用。这种网络安全技术简单实用,可以在运行中不改变原有的网络对应用系统设置,因此,防火墙技术是得到广泛应用的技术。
2.2 访问权限控制技术
在计算机网络中,设置访问权限是防止网络病毒入侵的重要方式,在使用中的网络端口中,设置准入条件,从而限制访问量与访问方式,从而起到保护终端计算机的重要功能。科学合理的设置访问权限能够阻止黑客网络攻击,进而降低终端机受到恶意侵害的可能,在计算机网络的使用阶段,用户隐私和重要信息都可以在其权限控制范围之内受到相应保护,从而完善网络安全性。在加强网络访问权限控制的环节中,需要在网络畅通的前提下进行设置,并以最为优化的处理方式促进网络监控的全面性,针对可疑网页与网站进行锁定,进而形成对自身端口的有效保护。
2.3 计算机加密技术
随着计算机技术的发展,计算机加密技术也在不断加强,在计算机网络时代同样有着非常重要的作用。计算机加密技术是一种信息防御机制,它可以根据使用者的需求来设置密码。加密算法是计算机加密技术的基本原理,通过特定的算法可以将可读的明文信息加密成不可读的密文信息。只有正确的密码才能解码可读的明文信息,从而实现对信息加密的目的。另外,这种技术也可以对非法用户进行有效控制,以此来避免其窃取用户的有关信息,同时数据机密技术还在一定程度上避免了数据信息被外部破解。在计算机加密技术中,如果按照不同的作用对数据加密技术进行划分的话,主要可以分为数据存储、数据传输等。
2.4 入侵检测技术
入侵检测技术能将网络数据资料和相关的使用程序信息的采集工作执行到位,并对计算机中的入侵行为进行分析,高效控制病毒的入侵行为。因此,入侵检测技术是一种极为安全的防范技能,能将计算机系统中不安全的信息实施有效监控。入侵检测技术主要涉及主机系统、历史审核数据等,这种技术的扫描准确性极高,可以对其存在的缺漏进行有效的检测。入侵检测技术分为两种,一種是误用检测,另一种是异常检测。误用检测是将入侵方法作为检测方法,此法速度相对较快,误差也较低,但相对来说检测工作所需时间较长。异常检测是对计算机本身存在的资源量、系统中的非正常行为、非正常现象进行检测,使用过程中一般会耗费较多的时间。
结束语
总而言之,面对网络安全的严峻考验,相关单位和技术人员应该采用多种措施,对现有的计算机网络安全技术进行创新,研发出新的网络安全技术,从而可以更好地保护计算机用户的网络安全。未来的计算机网络发展趋势是要建成一个安全、高效、稳定的计算机网络系统,结合新开发的计算机安全技术来保障整个系统的稳定,从而构建出一个安全、高效、便捷的新型计算机网络系统。
参考文献
[1] 王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,2014(04):200-201.
[2] 蒋延玖.计算机网络安全问题分析及防范措施[J].智库时代,2017(13):156+159.
[3] 翟丽.计算机网络管理及相关安全技术分析[J].电脑知识与技术,2017,13(32):70-71.