当前位置: 简表范文网 > 专题范文 > 公文范文 >

计算机网络安全技术在网络安全维护中的应用研究

| 来源:网友投稿

摘 要:随着信息化建设进程的不断加快,其发展背后面临相当严重的问题——计算机网络安全的维护。文章对导致网络安全问题的因素深入分析,针对其所造成的不同影响,对网络安全技术进行优化改善,使其紧跟信息化发展的脚步

关键词:计算机网络;安全技术;网络安全维护

随着我国计算机信息技术的普及,越来越多的政府机构、高等院校和行业企业都采用信息技术,信息化和网络化己成为当代社会竞争与发展的关键因素。对于大多数计算机网络平台的用户来说,往往会以与现实身份截然不同的角色进入网络社会,许多网络骗术和交易都是在这个充斥虚拟的世界完成的,这将极大地增加用户信息被盗用的风险。

1 计算机网络安全的重要性

网络为经济繁荣发展创造必要条件,而这条网络动脉却为不法分子提供通向犯罪的路径,特别是近几年来,这一势头表现得尤为明显,在互联网行业内掀起异常“生化危机”。网络技术在计算机中的首次应用可追溯至20世纪90年代,随着时代的变迁,不断有新型计算机技术涌现,而其能够实现资源的全面共享,打破了传统资源垄断的局面。目前,网络系统的应用范围由医学、军事以及科研领域逐渐深入人们日常生产生活,但是计算机网络技术的应用环境存在不确定性以及风险性,在一定程度上为信息安全带来更大的挑战,且网络安全问题经常被人们忽视,多数人在日常网络系统的应用过程中未曾采取相应的安全防护措施,只有在个人计算机用户存储与计算机内部的信息数据遭到不法分子的攻击,才会实施安全防御措施,并且随着计算机网络用户的逐渐增多,网络安全问题的关注度也越来越高。因此,加强对计算机网络安全性的研究,预防计算机网络病毒入侵,不仅能够保护计算机用户的隐私问题,同时能够有效降低个人经济损失及社会损失[1]。

2 计算机网络安全问题产生的根本原因

2.1认证技术的缺陷

在互联网安全日益重要的当下,国家和社会各界对计算机网络安全维护技术的重视逐渐提高,逐步加强关键信息安全技术的研究与应用。从技术角度来看,计算机网络安全技术被认为是保护网络安全的第一道屏障,能够抵御绝大多数的病毒、恶意软件的侵袭。若黑客通过某些漏洞入侵内部网络系统,用户个人信息将展露无遗。对于现代化的计算机网络而言,数据通信和信息资源共享是其最基本的两项功能。其中,大量有效数据信息能够快速传输,得益于上级系统所下达的传输认证口令,但口令没有用户权限分级的概念,安全性相对来说比较薄弱,部分黑客利用网络存在的安全缺陷和漏洞,通过分析解密,窃取计算机系统的加密密钥,盗取账户内的个人资料,包括用户名、电子邮件地址以及加密口令,使得认证技术无法有效发挥自身的安全鉴定作用。

2.2易欺骗性和隐蔽性

在信息技术领域,计算机网络技术属于尖端技术,具有必要性和先进性,但高水平技术也给计算机网络犯罪带来了更大的欺骗性和隐蔽性,可以在不同阶段形成肆意网络攻击行为。目前,在局域网中,局域网多以Unix作为整个服务系统的主机结构,计算机终端在得到相应的访问权限之后可对服务器进行访问,而对于计算机系统的主机而言,只需得到计算机终端的IP地址,便可以将两者相互连接。其中,一些不法分子抓住这一安全漏洞,为了能够无限制地对主机进行顺利访问,在获取局域网内计算机名称以及IP地址之后,通过相同名称与IP地址的设置,进而达到最终的访问目的[2]。

2.3操作系统的易监视性

在对计算机系统实际操作过程中,访问网站或者应用软件时,用户自己的一举一动都在被监视和记录,一旦这些信息得不到妥善的保管而被泄露,落到不法分子手中,很有可能被用来从事各种违法事件,例如,监视用户浏览记录、窃取用户数据信息及个人资料等。在获取这些信息数据后,不法分子便可在任何不经用户许可的情况下,以正确的渠道顺理成章地对用户的计算机系统或者网络数据信息进行肆意的访问,一步步对终端进行全面控制。

3 现阶段计算机网络安全存在的主要问题

3.1计算机病毒

近年来,计算机病毒总数继续高涨,一旦计算机系统遭受并不入侵,将会对系统进行恶意篡改、删除或者干扰,使一种能够造成系统无法正常运行或数据损失的行为。计算机病毒易扩散呈爆发性,防御起来比较难,这种程序预测难,潜伏期长,隐蔽性强,破坏性大,主要是在没有经过用户许可的情况下对用户信息复制,并利用网络进行大范围扩散。

根据最新发布的粘度计算机病毒疫情调查报告显示,2017年中国计算机病毒仍处于活跃期,主要有4种方式:(1)木马病毒。木马病毒在全部计算机病毒总数中仍然处于高比例攻击范畴,该病毒程度大多藏匿在用户网址中,转化成其他形式诱导用户点击查看,进而实现对用户信息的获取;(2)蠕虫病毒。自计算机时代到来,蠕虫病毒就已经存在,蠕虫病毒是一种没有任何人工干预即传播的恶意软件,无需点击坏链接或者打开受感染的附件。可以通过广泛开放的环境迅速传播,而不仅仅是分割网络,访问受限,数据被锁

定的环境。2017年5月12日起,在全球范围内爆发的“永恒之蓝”网络攻击事件,整个欧洲以及中国国内高校网、企业网、政府网中招,被勒索支付高额赎金才能解密恢复文件。(3)脚本病毒。所谓“脚本病毒”,其实就是使用JavaScript代码编写的具有恶意操作意向的程序代码,比如修改用户操作系统的注册表来设置浏览器的首页等。(4)间谍病毒。该程序的恐怖之處在于,其他病毒所破坏的都是电脑软件,最多也是操作系统、数据文件,而间谍病毒破坏的是电脑硬件,导致电脑无法正常运行。

3.2计算机自身系统安全问题

经过WannaCry和Petya这两次全球范围的勒索病毒爆发事件,一方面,不得不承认,系统的安全与威胁往往只隔着一层纱,或许一封伪装过的电子邮件就可以将其轻易戳破;而另一方面,即便所有新产品都己预装最新系统,但仍有大量的老旧设备还未进行升级,仍然有大量的用户不知道老系统在安全方面的隐患。可以说,在计算机安全的道路上,从系统、软件、硬件,到用户自身的意识、行为,仍有很长的路要走。

4 计算机网络安全技术在计算机网络安全中的具体应用

4.1利用防火墙技术有效预防病毒入侵

计算机病毒是计算机网路技术中较为常见的安全威胁类型,严重影响计算机网络系统的常规运行,而防火墙技术在计算机网络技术中的应用,就像一道无形的安全屏障,对计算机网络进行强有力的保护预防并控制潜在性的安全风险对信息系统的破坏,成为不同网络和安全区域件的信息交换窗口。与此同时,防火墙技术的防御以及控制功能的表现形式多样,体现在很多方面。首先,对用户不同网页访问权限进行控制,对计算机网络系统的存取以及访问权限进行实时的监督与控制,进而降低信息数据泄漏问题产生的概率。其次,防火墙能够有效实现网络访问地址在不同界面之间的转换,并且支持虚拟专用网络(Virtual Private Network,VPN)的功能。

4.2采用数据加密技术

所谓信息加密技术,就是计算机用户可以对所存储信息进行加密处理,通过改变信息的储存算法使信息数据以密文的形式呈现,当信息数据完成传输之后,可解除加密处理,信息数据将直接解除密文形式,以正常形式呈现。并且为了能够进一步保障信息数据免受不法分子的攻击,用户在加密与解密的过程中,可设置两种完全不同的密码形式,通常被称为对称密钥加密技术和非对称密钥加密技术。计算机用户可以根据实际使用需求采用适宜的加密技术对所存储信息进行安全防护,一般一个用户的账户拥有量较大,银行账号以及密码往往是网络黑客等的主要对象,用户可设定更加有难度的加密技术,例如可利用非对称密钥加密技术,增加计算机网络应用中的安全性能。

4.3入侵检测技术

所谓入侵检测技术,其实质是一种对信息的搜集、罗列,例如对计算机网络数据、操作系统以及应用程序等相关信息进行有效整合,有效检测系统潜在的安全漏洞,在第一时间对其进行安全预警,有效拦截病毒等安全风险因素的侵略与攻击。从当前市面上常见的入侵检测系统来看,主要是分为两种检测概念:一种是误用检测,其检测系统的运行主要以当前己知的入侵模式为首要前提,对风险的入侵进行全方位的检测,其主要优势在于,具有完备的应急响应机制,能够迅速对检测内容进行响应,并且预警性能良好,但是其制约性在于,检测过程中需耗费大量时间和精力,把入侵行为作为依据,提前建立对应的数据模型;另一种是异常检测,主要是对系统中所有网络数据及系统信息进行排查检测,这种检测方式在一定程度上,无法达到与误用检测系统同等精准的预警效果,错误率普遍较高,并且其扫描范围较大,有时甚至囊括整个计算机系统,极大地提高了对时间的需求总量。

5結语

在计算机技术以及网络环境不断变化的今天,虽然计算机网络为人们创造了良好的生活方式,但是计算机网络技术也是一把双刃剑,大量网络安全问题如系统安全漏洞、病毒入侵、黑客攻击等对计算机网络系统的安全威胁程度越来越高。因此,在计算机网络应用中采取有效的安全防御系统,能够保障计算机用户安全风险的产生概率,促进计算机网络技术的良性发展。

[参考文献]

[1]乔志.计算机网络安全技术在网络安全维护中的应用[J]城市建设理论研究(电子版),2013 (20):309-311

[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J]信息安全与技术,2016 (1):280-284

[3]陶跃,田迎华.多级可拓评价方法在网络安全评价中的应用[J]吉林大学学报(信息科学版),2013 (11):138-139

相关推荐

热门文章

优秀大学生实习报告【完整版】

最近发表了一篇名为《优秀大学生实习报告2022精选》的范文,好的范文应该跟大家分享,看完如果觉得有帮助请记得(CTRL+D)收藏本页。能拓展大学生的综合素质,培养适应型人才。实习是大学生拓展自身素质的主要载体之一,那么关于一份好的实习报告要怎么写?以下是小编为大家准备了优秀大学生实习报告2

2022年度集体荣誉感演讲稿大全【优秀范文】

本页是最新发布的《集体荣誉感演讲稿大全》的详细范文参考文章,感觉写的不错,希望对您有帮助,希望大家能有所收获。演讲稿是人们在工作和社会生活中经常使用的一种文体。它可以用来交流思想、感情,表达自己的主张、看法;也可以用来介绍自己的学习、工作情况和经验……下面是小编为大家整理的荣誉感演讲稿大全

关于河流污染演讲稿合集(完整)

最近发表了一篇名为《关于河流污染的演讲稿》的范文,感觉很有用处,重新编辑了一下发到。演讲稿具有逻辑严密,态度明确,观点鲜明的特点。在不断进步的时代,能够利用到演讲稿的场合越来越多,在写之前,可以先参考范文。下面是小编为大家整理的关于河流的演讲稿,希望能够帮助到大家!关于河流污

三下乡社会实践报告最新

《2022三下乡社会实践报告最新》是一篇好的范文,好的范文应该跟大家分享,为了方便大家的阅读。随着个人的文明素养不断提升,报告的使用成为日常生活的常态,通常情况下,报告的内容含量大、篇幅较长,那么下面给分享关于2022报告最新,欢迎阅读!三下乡社会实践报告【篇1】20__年8月,队(新城区三分队)在

2022年度大学生个人实习报告最新(完整文档)

最近发表了一篇名为《2022年大学生个人实习报告最新》的范文,觉得有用就收藏了,希望大家能有所收获。使大学生增加社会阅历,积累经验。社会阅历和工作经验是职业场中的决定因素。只有参加实习,通过实习的检验,才能积累自身的阅历和经验。小编在这给大家带来2022年大学生个人实习报告最新,欢迎大

毕业自我鉴定总结(完整文档)

本页是最新发布的《2021年毕业自我鉴定总结》的详细范文参考文章,感觉很有用处,重新编辑了一下发到。自我鉴定就是把一个时期的个人情况进行一次全面系统的总结,写自我鉴定有利于我们能力的,因此我们是时候回头做好总结。自我鉴定怎么写才能发挥它的作用呢?以下就是小编给大家整理的2021年

2022教学工作会议演讲稿(全文完整)

《教学工作会议演讲稿》是一篇好的范文,觉得应该跟大家分享,希望大家能有所收获。演讲稿是人们在工作和社会生活中经常使用的一种文体。它可以用来交流思想,感情,表达主张,见解。也可以用来介绍自己的学习,工作情况和经验等等。下面是小编为大家整理的工作会议演讲稿,希望能够帮助到大家!教学工作会议演讲稿1各位:

五四精神演讲稿

本页是最新发布的《2022五四精神演讲稿》的详细范文参考文章,感觉很有用处,这里给大家转摘到。演讲稿也叫演讲词,它是在较为隆重的仪式上和某些公众场合发表的讲话文稿。演讲稿是进行演讲的依据,是对演讲内容和形式的规范和提示,它体现着演讲的目的和手段。以下是小编整理的2022五四演讲稿

小学三年级运动会加油稿(2022年)

最近发表了一篇名为《小学三年级运动会加油稿》的范文,好的范文应该跟大家分享,重新整理了一下发到这里。运动场上有,面对漫漫的征程,没有畏惧和退缩,任汗水打湿脊背,任疲惫爬满全身,依然奋力追赶,只有一个目标,只有一个信念,为班级赢得荣誉,拼搏吧。下面

梦想从这里起航演讲稿10分钟左右(全文完整)

本页是最新发布的《梦想从这里起航演讲稿10分钟左右》的详细范文参考文章,感觉很有用处,为了方便大家的阅读。是什么?是人们在梦里所大胆的想象,是美好的期望,它不一定会实现。那既然有可能实现不了,为什么还要人们拼命去实现呢?因为梦想的美好在于实现它的过程。下面是小编为大家整理的梦想从这里起航演

2022管理实习报告最新

本页是最新发布的《管理实习报告2022年最新》的详细范文参考文章,觉得应该跟大家分享,希望对网友有用。在不断进步的时代,报告的适用范围越来越广泛,报告具有双向沟通性的特点。那么报告应该怎么写才合适呢?下面是小编整理的报告2022年最新,希望能够帮助到大家。管理实习报告2022年最新1【前言

五四青年节青春演讲稿

《五四青年节青春演讲稿2022》是一篇好的范文,觉得有用就收藏了,重新编辑了一下发到。青年们还要集中进行各种社会志愿和社会实践活动,还有许多地方在青年节期间举行****仪式。五四的核心内容为,进步,民主,科学。以下是小编为大家准备了五四青年节演讲稿2022范本,欢迎参阅。五四青年节青春演讲