前言:本站为你精心整理了计算机网络技术安全与网络安全对策范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
[摘要]计算机、网络技术目前已经得到普及应用,其安全问题受到了越来越多的重视。若是计算机、网络存在安全风险,则极易引起信息泄露、丢失、损坏等问题,造成一定的经济损失,甚至危害公共秩序。鉴于此,必须采取有效的措施,维护计算机网络技术安全。文章对威胁计算机网络技术安全的因素进行了分析,并探讨了维护计算机网络技术安全与网络防御的措施,以供借鉴。
[关键词]计算机技术;网络技术;网络防御;安全
当前,计算机已成为人们工作、生活中不可或缺的工具,在各个领域发挥着重要的作用。为实现计算机网络的健康发展,必须保障计算机网络安全。目前,威胁计算机网络安全的因素诸多,导致信息窃取、信息篡改等现象频频发生。
1.威胁计算机网络技术安全的因素
1.1计算机网络漏洞
计算机、网络存在漏洞,会给黑客病毒入侵、信息窃取、信息篡改等提供可乘之机。
1.1.1计算机漏洞。在使用计算机的过程中,不可避免地会遗留使用痕迹。伴随着计算机的日益普及,计算机系统漏洞问题也不断加剧。计算机系统存在漏洞,使得其遭受不法攻击的概率不断提高,严重影响着计算机网络信息的稳定性、保密性。同时,技术局限、系统“BUG”等问题的存在,也给计算机网络系统带来了潜在风险,且这些风险的隐蔽性较强。原因在于,一方面,提供的是各种网络通信协议;另一方面,需提供网络服务的实现程序。但网络协议的实现程序比较复杂,需要大量程序语言的广泛参与,因此稍有疏忽便可能出现一些难以规避的潜在风险或漏洞。且防火墙对此类风险或漏洞的拦截力度不足,使得恶意入侵穿“墙”而过,且难以察觉。
1.1.2网络漏洞。信息时代下,数据共享已经成为一个潮流,将终端设备与计算机网络连接起来,便可以随时随地上传数据信息、浏览数据信息、下载数据信息等,这就使得人们可以通过终端设备方便、快捷地查询各种信息,满足人们对信息的多元化、个性化需求。但这也增加了安全风险,网络具有开放性的特征,是一把“双刃剑”,开放性为网络的普及使用提供了良好条件,但也导致了诸多漏洞的产生,一旦受到病毒感染,便会迅速、广泛地传播开来,甚至会造成网络瘫痪的局面,带来不可估量的损失。
1.2黑客病毒入侵
黑客病毒入侵是威胁计算机网络技术安全的主要因素。
1.2.1病毒入侵。计算机病毒可以通过软件非正常渠道下载安装、网络下载等方式进行传播,传播方式的多样化,使得计算机病毒的危害较大、危害范围较广。计算机病毒的传染性、破坏性均比较强,计算机病毒入侵后,将会严重危害计算机系统,导致信息数据泄露或丢失,造成严重的损失。此外,计算机病毒的传播速度也比较快,可以在短时间内扩散、蔓延,甚至会导致网络瘫痪。如木马病毒、熊猫烧香等计算机病毒,可以附着在计算机程度上,计算机开启后,可通过网络连锁式传播,不仅会导致计算机死机,还会导致网络瘫痪。
1.2.2黑客入侵。黑客入侵指的是黑客采取控制、监视等方式,来获取用户名、口令、IP等信息,并利用非法获取的信息,登入系统,篡改或破坏数据。其可分为被动式入侵、主动式入侵。被动式入侵指的是受到破坏的信息并非是黑客的主要目标,而是黑客在破解所需要的数据时非主观、意外截取到的一些数据信息,不影响计算机网络系统的正常运行。主动式入侵指的是黑客有计划、有目的、有意识地主动攻击,针对性地篡改、盗取数据信息,导致用户的数据信息被破坏、丢失,且通常会影响计算机网络系统的正常运行。
1.3计算机硬件及软件
计算机硬件及软件也在一定程度上影响着计算机网络技术安全。计算机硬件主要包括主机设备、网络设备、相关线路三大部分。为保障计算机网络安全,必须确保计算机硬件的质量。有研究指出,若是存在电子辐射,便有可能导致计算机硬件出现故障,进而给黑客入侵提供可乘之机,导致信息泄露问题的发生,影响计算机的运行。软件是计算机的“灵魂”,是计算机各项功能得以实现的基础。软件在计算机安全运行过程中发挥着重要的作用。软件开发设计过程中,必须贯彻安全防范的理念,以确保软件可以满足计算机网络系统安全运行的需求。但是,目前市场上,一些软件在设计时未充分考虑安全性,这样的软件投入运行后,成为了计算机网络系统中的“短板”。同时,当前计算机软件的整体质量并不高,一些软件在开发时存在形式化的状况,用户在使用该软件的时候信息被泄露,严重损害用户的利益。此外,不规范使用软件,也是影响信息安全的主要原因之一,用户盲目使用软件,可能会增加病毒入侵的发生率。
2.维护计算机网络技术安全与网络防御的措施
2.1加强日常管理
为保障计算机网络技术安全,应加强日常管理,并要做好对各种风险的防御。一是对病毒邮件的防范。病毒软件是计算机网络使用过程中经常会遇到的一个风险。人们日常工作生活中,不可避免地存在一些邮件往来,使得病毒软件防不胜防。病毒邮件的危害非常大,给计算机网络安全造成了严重的影响,其攻击方式有两种:一种是“欺骗”,这种指的是攻击者伪装成管理员,采取提示方式,让用户更改口令,直接侵袭或者是以附件夹带病毒的方式攻击终端用户;另一种是病毒邮件“滚雪球”轰炸,这种指的是攻击者采用非法IP对用户的电子邮箱进行攻击,使得用户的电子邮箱出现容量超载的情况,且速度非常快,最终瘫痪。现阶段,病毒邮件防范的相关技术虽然比较简陋,但取得了比较理想的效果,如果应用具备过滤病毒功能的邮箱软件,不将病毒邮件强行打开,一般不会造成安全问题。二是不轻易下载、不随意点击来路不明的程序软件。计算机的日常使用过程中,应加大维护的频率,对系统补丁进行及时更新、升级。针对来路不明的程序软件、盗版软件,不可随意下载,否则便会导致严重的后果。这些程序软件、盗版软件可能是病毒的传播载体,若点击运行,则可能导致资料遗失、系统程序被篡改。下载软件的时候,应选择官方网站,不可贪图便宜而因小失大。定期查杀病毒,防患于未然。三是强制性保护IP地址。IP标识地址通常情况下是隐身的。网络处于聊天状态的时候,IP呈捆绑方式传输,会暴露在对方眼前,这就为黑客提供了可乘之机。黑客可通过多种方式窃取IP,如可通过用户的网络账号、上网路径来跟踪窃取信息,黑客一旦取得IP,便可以进行网络性攻击。为避免上述问题,日常使用过程中,应养成良好习惯,并要采取科学方法,对IP实施保护。例如,ICQ使用较多的情况下,可在“IPPublishing”中设置,选择“DonotPublishIPad-dress”。
2.2应用防火墙技术
防火墙是一项历史悠久的技术,但调查发现,其对当下的大部分病毒、黑客等依然可以起到较好的防范作用。“防火”与“隔离”是“防火墙”名称的来源,顾名思义,防火墙技术可以有效隔离、阻挡威胁计算机网络安全的因素。应用比较普遍的防火墙包括:性防火墙。这种防火墙可以看作是计算机、外界网络间的“中介”,当数据需要进入计算机的时候,由防火墙先对其进行转述,这个过程也是一个对数据进行排查的过程,可起到良好的病毒拦截效果;包过滤型防火墙。这种防火墙是在数据流通和网络连接之间进行防护,通过解析数据的网络IP地址,来确认其中传输的内容。
2.3应用数据加密技术
数据加密技术,顾名思义,指的是一种对数据进行加密处理的技术。其作用原理如下:对密码学知识进行有效应用,将某段信息的明文作为对象采用加密函数、密钥等进行更换或整改,将其转变为完全不同于原有明文的数据,从而保障其可以安全地传输给接收方。接收方在收到数据之后,采用解密函数、密钥进行数据还原,便可以得到正确的数据信息,并加以应用。伴随着科学技术的发展,数据加密技术不断增多,同时也得到了改进优化,下文对比较常用的几种技术进行了简述:一是密钥技术。密钥是一种常用的数据加密技术。关于密钥,可以采用私用密钥,也可以采用公用密钥。对两种密钥进行对比,公用密钥的安全性相对较高,信息数据传输之前需要进行加密处理,以保障信息数据在传输过程中的安全性、完整性。数据信息传输双方商议基础上共同确定的私用密钥,包括加密、解密密钥,也可以确保信息数据在传输过程中的安全性、完整性,有利于维护计算机网络安全。二是节点数据加密。其是借助加密数据传输线路,来对数据信息进行有效保护,可以有效确保信息数据在传输过程中的安全性、完整性,也可以保障计算机网络系统的稳定运行。三是链路数据加密。其是对网络数据信息的传输线路进行区分,并分别针对不同传输路径、不同传输区域的数据信息进行加密处理。计算机网络系统中,采取链路数据加密技术的时候,针对不同传输路段的数据信息,应采取不同的加密方法,数据信息的接收方所接收到的数据信息是以密文的形式存在,即便是不法分子盗取了这些数据信息,也不能读取密文,从而可以避免信息泄露。四是端端数据加密。其是采用专用密文来对数据信息进行加密处理。实际应用端端数据加密技术的过程中,无须对数据信息进行加密、解密,因此有利于降低运维成本,也可保障计算机网络安全。端端数据加密技术实际应用过程中,应建立独立路线来对数据信息进行传输,某一线路数据包发生故障问题的情况下,也不会给其他数据包造成影响,从而有效确保了数据信息在传输过程中的安全性、完整性。五是数据签名信息认证。该技术也是一种常用的数据加密技术,在实际应用的过程中,主要是对用户身份信息进行鉴别、确认,以避免数据信息被非法入侵者窃取,保障计算机网络安全。其认证方式包括两种,一种是数字认证,另一种是口令认证,两种认证方式各有优势,在实际应用过程中均可以起到良好的效果。具体如下:数字认证是采取加密信息来实现的,安全性较高;口令认证具有方便、快捷、成本较低的优势。
3.结语
综上,计算机网络存在漏洞、黑客病毒入侵、计算机硬件及软件存在问题,是威胁计算机网络技术安全的主要因素。在安全要求不断提高的当下,为保障计算机网络安全,除了要加强日常管理之外,也要采用防火墙、数据加密等先进的技术手段。
【参考文献】
[1]杨虎.基于计算机互联网信息安全的防御技术要点研究[J].信息与电脑(理论版),2021,33(04):214-216.
[2]翟大昆.计算机网络安全态势感知防御技术研究[J].信息与电脑(理论版),2020,32(20):210-212.
[3]柴项羽.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].网络安全技术与应用,2020(09):52-53.
[4]黄炜.基于数据挖掘技术的计算机网络病毒防御系统设计[J].机电信息,2020(23):140-141.
[5]李硕,车宇.计算机网络安全病毒防御中的数据挖掘技术[J].电子技术与软件工程,2020(08):231-232.
作者:韩玮 单位:兰州工业学院