浅谈计算机网络防御策略求精关键技术

时间:2022-07-05 19:20:03 阅读:

内容摘要:摘要目前信息技术已逐渐渗透到人们的日常生活中,计算机网络成为社会发展不可缺少的工具。由于网络环境过于

摘 要 目前信息技术已逐渐渗透到人们的日常生活中,计算机网络成为社会发展不可缺少的工具。由于网络环境过于复杂,信息资料安全难以保障,致使各种信息泄露问题屡次出现。网络安全问题目前受到全社会关注,人们务必提高网络安全管理意识,将科学的网络安全技术应用其中,降低网络安全问题发生率。本文将对计算机网络防御策略求精关键技术的实际应用进行分析探讨。

关键词 计算机网络;防御策略;技术分析

网络作为一个信息交流的重要平台,尽管为人们提供了诸多便利,不仅涉及个人隐私同时也对企业安全造成直接影响。基于这一局面下,计算机网络防御策略求精关键技术应运而生,通过各种网络安全技术更好地保护用户隐私,对网络环境加以净化,提高网络便利性。

1 计算机网络安全技术

计算机网络安全技术主要对网络不安全因素加以分析,并采取有效的控制技术对网络不安定因素加以修复或删除,确保网络环境的安全性。通过计算机网络安全技术的应用在计算机网络中可确保计算机不会受到外界入侵,个人信息不会被盗取,在一定程度上确保了计算机安全性及合理性。计算机网络技术具备以下特点:

将计算机网络安全技术应用到计算机系统中,可对传输中的数据加以保密,一旦这个过程中出现安全隐患,便可通过网络安全技术的应用来解决,确保工作的有效落实。

另外计算机网络安全技术中还包括了物理安全、逻辑安全相关内容,其中物理安全是指对在计算机日常工作中实施物理安全维护,避免数据被遗失。逻辑安全则是指对计算机信息安全进行保障。

2 威胁网络安全问题的主要因素

2.1 自身因素

计算机本身是由软件与硬件组成,其中硬件是由硬盘与显示器组成,软件则是由计算机内部应用软件及操作系统构成,当计算机在实际运行中系统一旦出现安全隐患,便会导致计算机操作系统出现更多安全风险,尽管可将有效措施应用在计算机网络中,使系统得到有效完善。如若计算机系统出现缺漏现象,便会屡次受到病毒及黑客的入侵,致使计算机网络安全不能得到保障,就比如:相应的Windows操作系统,相对来说该系统的使用范围比较广,但是也因此无法对该系统的缺漏实施填充。针对Windows2007的使用情况,经常都会出现相应的ani鼠标缺漏,因此,黑客的严重入侵通常都会将用户的信息大量窃取。

2.2 外界因素

就目前来看,对计算机安全造成威胁的因素主要包括两个方面,即内部因素、外界因素。外界因素又分为多个方面,如:网络黑客、网络病毒、软件漏洞。

网络黑客是指通过多种操作技术利用计算机漏洞入侵到计算机系统中,从而获取他人资料。在外界因素中,网络黑客是一个极大威胁,一旦被黑客入侵便会对用户带来诸多不良影响。

网络病毒作为一种恶性程序,编制者将设计好的病毒软件传入到计算机中,从而达到破坏计算机文件的目的。病毒作为现阶段最为常见的一种安全隐患,由于它具有较强的传播性与隐藏性,且经常会附加在其他的软件当中,使用者在下载软件时往往难以发现这些病毒,从而导致计算机受到了病毒的感染,尤其是在不正规网站与公用电脑中最为常见。

软件漏洞与上述两种计算机安全维修均有所不同,其不属于一种恶意破坏程序。产生软件漏洞的原因主要是软件设计者在漏洞排查过程中的疏忽,使得在应用时软件自身出现了问题,或是与其他软件产生了冲突,从而造成计算机资料的丢失与破坏[1]。

2.3 内部因素

内部因素主要是指由于用户的使用不当,或没有做好计算机的防护工作,从而导致计算机中产生了一定的安全隐患。内部因素主要分为两点,第一,网络安全配置不当。网络安全配置主要是指计算机中用于防御黑客与病毒的安全软件,例如防火墙、杀毒工具等。若是缺少了这些安全配置则很容易导致电脑受到外界的入侵。同时,网络安全配置需要根据计算机中的实际情况来进行相应的设置与调整,若是设置工作没有做好,那么便无法发挥出其应有的效果。此外,用户还需要对计算机中的网络配置进行不断的更新,当出现新型病毒或是软件公司修复了软件漏洞时,必须要及时对安全配置与软件进行更新。第二,安全意识不够强。安全意识是指用户对于网络安全的防护意识,许多用户对于网络安全不够重视。对于在网络中的各种账号密码保护的不够好,在公用计算机中登录后没有能够及时删除历史资料,甚至还选择了自动保存,这也就使得用户自己就将账号的信息泄露出去,从而被心术不正之人所利用。账号信息的泄露不但会造成自身的经济损失,同时也会导致身边的人上当受骗。常见计算机网络病毒如下:

3 计算机网络防御策略求精关键技术在计算机网络中的应用

3.1 防火墙技术在网络安全维护中的应用

防火墙技术主要是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的一项安全措施。其能够有效对网络之间的传输信息根据相应的安全策略来来进行检查,以此来判断传入计算机中的数据信息是否具有安全性,将不安全的信息阻挡在计算外。同时,防火墙还能够随时监测计算机中的网络状态。防火墙技术具有操作简单、应用范围广以及透明度高的特点,同时能够有效阻止黑客与病毒的入侵,在计算机网络安全维护中发挥着较大的作用。现阶段,大部分厂家已经将防火墙技术融入硬件产品里,以此能够在硬件中附带防火墙功能。但防火墙并不是万能的,其只能避免外部网络安全因素的入侵,而无法对内部局域网做到有效的安全维护,同时由于病毒在不断更新,在面对一些新型病毒时,防火墙也无法判定其是否具有安全性。因此用户还需要提高自身的安全意识,及时关注相关的动态新闻,并及时对防火墙进行更新换代,提高防火墙的应用范围做好网络安全的维护工作。

3.2 杀毒软件技术在网络安全维护中的应用

由于网络病毒具有较高的传播性与隐蔽性,且病毒的种类繁多,使得现阶段大部分计算机都受到了病毒的侵害;而杀毒软件正是针对病毒的一种网络安全维护软件。目前,杀毒软件的应用非常广泛,杀毒软件的种类繁多,几乎在每一台计算机中都能够看到杀毒软件的应用。杀毒软件的应用非常简单,用户只需要点击开始杀毒,软件便能够对计算机中的所有文件进行检查,根据云端病毒数据库的资料,找出计算机中相同的文件,并将其进行隔离与删除,从而保护计算机的安全性;同时,杀毒软件还会对用户的网络操作进行动态监控,当用户进入网页时会对网页的安全性进行检查;当用户下载文件时,也会对文件进行检查避免文件中携带了病毒。但殺毒软件功能比较单一,其主要作用还是用于病毒的排查,单纯地使用杀毒软件无法满足整个计算机的网络安全维护,同时,杀毒软件仅适用于个人用户与小型单位中,在电子商务方面的应用还有所欠缺;因此,需要应用多种不同功能的安全软件,使其能够相互配合全面维护计算机的安全。

3.3 数据加密技术在网络安全维护中的应用

数据加密技术主要是指将计算机中明文可读的信息转化为不可读的代码,从而能够使其他人无法直观地看到其中的内容。虽然计算机网络在运行的过程中安全隐患众多,但TCP/IP协议却是客观存在的,因此在网络安全维护中需要重视数据加密。数据加密技术能够通过科学应用口令的方式对文件信息进行加密,避免文件在传输过程中出现泄露的情况,从本质上来说,数据加密技术属于通信保密的工作中,其无论是在个人计算机的安全使用,或是企业网络安全的使用中都具有较高的适用性。现阶段,数据加密技术主要包含了两种,即对称加密与非对称加密,两种加密方式的区别主要在于解密的复杂程度,对称加密的密匙能够应用在加密与解密的两个阶段中,而非对称加密方式在加密与解密中的密匙均有所不同。因此,用户需要根据实际情况,合理选择加密方式,以便更好地维护计算机安全[2]。

3.4 入侵检测技术在网络安全维护中的应用

把相应的入侵检验技术使用到计算机里面,能够将相应的网络数据资料和相关的使用程序信息的采集工作有效落实到位,并对计算机里面的入侵行为进行分析,并且发出相应的警报,高效控制病毒的入侵行为。所以说,有关的入侵检验技术就是一种极为安全的防范技能,能够将计算机系统里面安全的或者是不安全的信息进行有效的监控,这样便于维护网络的安全运行。入侵前相应的检验技术主要有主机系统、历史审核数据等,这种技术的扫描准确性极高,可以对其存在的缺漏进行有效的检验。通常情况下,所存在的入侵检验技术可以分为两种,一种就是相应的误用检验,一种则是相应的异常检验。针对相关的误用检验,就是将相应的入侵方法当作检验方法,此种方法检验的速度相对较快,在对数据进行判定的过程中存在的误差也比较低,但是相对来说检验工作所需的时间就比较长,通常都会耗费很长的时间。针对相应的异常检验,就是对计算机本身存在的资源量、还有系统里面的非正常行为、非正常现象进行相应的检验,在使用的过程中,在工作开展过程中一般都会耗费很多的时间。

3.5 加密技术在网络安全维护中的应用

就现阶段而言,相应的加密技术的使用主要就是将以往的数据资料、明文实施变换,进而成为加密的数据资料,在此种情况下,为有效将加密文档转换为以往的数据资料及相应的明文方法,就需要采用密码钥匙,使用此种技术不但能确保网络数据的安全性,还能确保数据存储更加完整。相应的加密技术通常情况下可以分为以下两种:第一就是对称加密方法,第二种则为非对称加密方法,这两种方法在运用方面存在极大的差异。针对相应的对称加密方法,能够轻松实现加密和解密工作;针对相应的非对称加密方法,在实施加密和解密工作的过程中,所采用的密码和钥匙是不一样的。

3.6 身份识别技术在网络安全维护中的应用

身份识别技术所指的是通过身份验证的方式来验证操作计算机网络的人员,身份验证可分成两种形式:第一,生物特征身份验证;第二,密码身份验证。常用的一种身份识别方法即密码身份验证,其指的是,网络用户对自身熟识代码进行预设,再次对系统登录时,用户应当输入所预设代码,系统才可识别,才可允许其进入到系统。假如输入代码同预设代码不一致,那么系统就无法识别,从而拒绝用户访问这一系统。此外,由于人体的行为特征以及身体特征有多种特点,包括难伪造、可靠性和稳定性高、易采集、唯一性等特点,从而开发出的一种技术即生物特征识别技术,比方说人体面部的静脉血管和DNA、体位和视网膜、手型和指纹以及面部特征都不会因主观条件以及客观条件而改变,因此科技人员可在计算机系统当中录入人体的这些特征参数,当用户想要进到系统时,系统就可自动地识别操作用户是不是本人。从这可看出,相比于密码识别技术,生物特征的识别技术有着更高的可靠安全性,这是因为,不法分子可通过多种方式盜取用户密码,用户也可因为个人因素而泄露信息,但他人却难以模仿用户身体特征[3]。

4 结束语

综上所述,计算机网络已经成为人们生活与工作中不可或缺的一部分,而随着计算机技术的不断发展,其应用的范围也会随之越来越广。而在对网络技术进行应用的过程中,必须要做好网络安全维护工作,避免因为网络安全问题而造成经济上的损失。因此用户需要合理利用计算机网络安全技术,通过安装防火墙、杀毒软件以及加密技术,提高计算机网络的安全性。

参考文献

[1] 王俊伶.浅谈计算机网络防御策略求精的关键技术[J].信息通信,2017,(04):214-215.

[2] 闫雨石.浅谈计算机网络防御策略求精关键技术[J].吉林广播电视大学学报,2016,(12):65-66.

[3] 张涛.浅谈计算机网络防御策略求精关键技术[J].梧州学院学报,2016,26(06):23-26.


相关热词搜索: 浅谈 计算机网络 关键技术 防御 求精
免责声明: 文章来源于互联网,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如有文章无意中侵犯您的权益,请联系我们予以更正。
相关文章
关于我们
网站地图
免责声明