标题 | 浅谈计算机网络安全维护技术应用 |
范文 | 郭爱娟
摘要:计算机网络是互联网发展的基础,伴随网络技术的发展,其技术应用领域越加得到扩展。计算机网络在创造便捷化的生活工作环境过程中虽然使人们感受到极大的便利性,但是在使用中会出现一些故障问题,这些问题不仅会影响到网络自身的安全运行,而且更会影响到用户和有关单位组织的利益,会造成严重的损失,因此应用相关维护技术来保障网络安全是一项重要的应对措施。 关键词:互联网;计算机網络;维护技术;防范对策 中图分类号:TP393? ? ? 文献标识码:A 文章编号:1009-3044(2020)36-0036-02 1 相关概念概述 计算机网络常会受到各种因素的影响而停止运行,而充当外壳作用的安全技术对外来系统不良因素的入侵具有重要的保护作用,为网络系统正常稳定提供保证,确保人们能够保持正常的交流,然而黑客和病毒的不明闯入,一些用户隐私会被泄露,严重的话造成巨大的经济损失,对网络安全使用产生不利影响,在对相关技术应用中,在对网络安全进行维护中,应确保网络系统的可靠性。 借助网络安全这种技术,保证了对保密性能高的个人信息能够被利用,一些用户在对网络使用中会对数据资料进行上传,有的企业会毫不犹豫地对机密文件进行传输,若是信息的保密性较低,会泄露数据信息,对网络正常使用产生不利影响,因此保密性能能够为网络安全的维护提供保障,对个人企业利益起到维护作用。最后借助整体性能,避免了对个人信息的更改。在对网络使用中实名认证是一项很有必要的举措,若是防御保护不够有效,会篡改个人信息,造成不法分子从中钻空子。通过对安全技术的利用,专人看管个人信息,为个人与企业信息安全提供保障。 2 几种维护技术分析 2.1访问控制 访问控制这项技术能够对非法用户的访问起到防护作用,将非法用户拒之门外,对用户身份授权,合法用户才有访问的权限。这项技术对网络资源的非法授权访问具有防止作用,确保了对资源使用管理的合法性和有效性,具有对用户身份识别判断与确定合法用户对所访问的资源类型这两种功能,对合法用户访问资源的行为起到了有效的保护作用,为非法主体对网络资源的入侵做到了很好的防范,实现这些目的先要验证用户身份,借助控制策略加强管理,对用户访问行为实施监控,监控是否有越权的行为,总体来说该技术为认证用户身份、实施控制策略与安全审计提供了有效的保障。 2.2防病毒 在安全维护中,这项技术能够在固定周期更新病毒库,实施监控管理网络接口与文件,主动查找、发现潜在病毒,并主动对发现的各种病毒进行及时查杀,确保网络安全。这项技术的实际运用,不仅可以查杀病毒,还可以对存在的系统漏洞进行实时修复,对系统安全性能具有提高作用。 对病毒的防护多是由杀毒软件来完成,能够对网络实时监控,对病毒进行扫描,也能够将病毒自动清除,为了能够使用户安全地使用数据,杀毒软件还可以恢复数据,确保网络系统的正常运行。在应用杀毒软件中应定期更新操作系统,对网络漏洞进行修补,不轻易浏览不良网站,保存备份好重要文件,确保计算机能够安全使用。杀毒软件主要的使用功能包括修复技术等,这里简单介绍一下虚拟机这项技术,该技术以人工智能算法为基础,能够自主学习与进化,不必定期升级特征库,对加壳及变种病毒具有免疫能力,对病毒查杀的能力又很强,使对病毒库的定期更新这个难题得到了很好的解决,大量的样本数据被归集到智能算法控制范围之中[1]。这种算法能够及时觉察新病毒,并及时收集病毒信息,避免了类似病毒再次侵犯网络系统。 2.3 防火墙 防火墙是网络安全维护的一道有效屏障,是一项成熟的技术,对数据具有过滤的功能。立足于这项技术的控制原理,能够对全部通信数据进行过滤,这些通信数据位于两层之间,按照一定的规则在过滤处理数据时删除掉非法数据,对内外网进行防护,合理配置防火墙能够有效防护数据信息,对非法数据在内网中的渗透具有防护作用,也能够有效控制管理IP访问登录。如果在数据传输中发现有异常的信息,可以切断通信,这种通信位于计算机与服务器之间,对内网数据信息安全具有保护作用。这项技术能够判断数据信息,对异常信息进行判断与过滤,将正常的信息向计算机传输,向用户提供数据信息,供其使用[2]。 2.4 数据加密 数据加密这项技术能够对数据信息进行保护,经过加密之后转换成密文,经过网络传输加密数据,在接收端将密钥拿出来,对密文做出解密的处理,从而获取到明文。在对数据传输中能够使安全的加密技术得以保证,保证在传输中阻止非法分子对数据进行窃取,使完整准确的数据得到保护。加密可以是对称的,可以是非对称的,结合保护等级可对使用哪一种技术来进行选择。保存好密钥,在加密解密数据中也同样要对密钥进行加密解密的处理。这项技术是通信双方根据约定规则传输数据信息,对完整和不可抵赖的网络数据具有保护作用,通过数字签名这项技术能够确保验证数据的完整性。 2.5 入侵检测 这项技术能够对病毒木马的恶意入侵做出预防对策,对入侵行为能够及时发现,这在网络安全维护检测中是一种重要的手段。这项技术能够有效排查入侵行为,及时发现入侵主机的行为,对安全的网络进行有效的保护。一般黑客会借助网络对计算机系统进行入侵,对网络数据信息进行窃取,通过对这种技术的运用能够对网络数据进行有效的保护,未授权行为也能够被检测到,可以阻止非授权用户访问网络内部。攻击行为如果被检测到,利用这项技术可以及时被制止,同时将防火墙、杀毒软件启动,使安全的网络环境得到保障。对于远程监控系统来说可远程检测企业与政府内部网络,以确保安全的网络环境。 3 几种常见的网络安全问题及其影响因素 3.1 网络本身与网络管理存在问题 想要对安全性能高的网络环境进行营造,为日常工作提供服务,需要通过合理方式将网络系统管理工作做好。在很长一段时间里网络安全并没有受到重视,在维护方面做得也不够,投入的人力和资金并不足。管理人员在操作中并不规范,使设备仪器遭受损害,极易泄露信息,直到今天网络本身还是存在问题的,这为黑客入侵创造了有利的机会,这威胁到了信息安全。 3.2 恶意的人为攻击 恶意的人为攻击会对计算机网络造成极大的破坏,最典型的形式主要有木马程序等,在特定的程序下窃取和破坏各种信息,在这个过程中会影响到正常的网络运行。一般而言攻击者会对木马程序进行编制,在包装之后伪装成正常的程序和工具,用户在对计算机使用中程序会在系统中侵入,对相关文件信息进行获取,并实施破坏行为[3]。 3.3 不正确的人为操作 对一些用户来说在对计算机使用中安全意识较缺乏,在操作上受到限制,操作技能不是很熟练,因而会出现操作不当,造成信息泄露的问题。除了这些有关单位并没有将安全配置这项工作做好,这对后续维护工作来说是一种阻碍。在对计算机使用的这个角度来看存在着用户转借账户的现象,密码设置过于简单,这都会影响到网络安全。 3.4 在硬件和软件上存在的问题 现代社会越加需要计算机的支持,这使其应用领域得到了扩展,使得在各部门中都有渗透。在设备分布上看分散性很强,很难实施全封闭管理,这使管理难度提升了很多,同时有关单位会以大量资金的投入来购置计算机,后续并没有高度重视对硬件的维护;在软件上一些问题很突出,对软件开发企业来说设计水平也有限,很容易使软件存在缺陷,在长期使用之后潜在的漏洞会得到持续的表现。如果在第一时间没有弥补好漏洞,黑客很容易实施破坏行为。用户在对软件操作中规范性是缺乏的,这对安全等级产生不利影响,这是导致网络中毒的重要原因。 4防范网络安全问题的措施策略 4.1 加强相关宣教工作 要将网络安全教育这项工作做好,使计算机安全得以增强。目前为止相关法律文件不是很完善,在这样的背景下相关单位要学习国外的先进经验,将可行方式引入进来,从自身发展实际综合考虑,在这个基础上进行深化。一个方面要对相关人员加以引导,使网络安全意识能够持续增强,使用户全面了解网络信息内容,对典型的黑客攻擊这种手段进行了解;从另一个方面来讲要对网络接入工作加以重视,严格筛选各类网站,对不良网站的访问严加阻止。在合理的过滤机制基础上从根本上使网络的安全性能够增强,对黑客入侵这种问题的出现起到阻挡作用。 4.2 对安全体系进行构建,强化安全防护 物理安全要以物理介质为基础,对涉及的存储区和传输进行深度保护,使网络信息安全得以增强。对安全体系来说要从两点入手,对防护机制进行建立,特别是对自然灾害来说要将设备故障维护这项工作做好,使规范性的操作能够提升。 4.3 加强在系统访问层面上的控制 如果想要使计算机网络安全性得以增强,一个关键的问题是在源头上将安全管理这项工作做好,将入网访问这项控制工作做好。一个方面用户在对计算机进行使用时要加强对身份的识别,在经过系统许可之后再进行使用,对独立账号进行匹配,通过安全口令来对网络进行使用,这对非法入侵分子的破译行为起到了避免作用,使口令的安全性能够持续增强,通过合理方式使物理特性在网络安全口令体系中融入进来,使加密效果能够增强。除了这些也要将高素质技术人才引入进来,将内外网保护工作做好,检测全部访问和链接,检测要深度,当危险因素被发现之后要及时进行隔离。 4.4 有效控制系统漏洞 在开展维护工作中应做好对网络系统的升级工作,用户在满足使用需求的同时要安装自查软件,发挥对网络漏洞的查询功能,如果条件允许可将扫描设备引入进来。借助自查软件深度评估网络安全,将反馈信息作为依据,并以此采取处理措施。同时也要优化系统,有效消除隐患,保护好服务器端口,也可以对静默调制器进行安装。 5 结语 计算机网络安全是信息网络化时代一项普遍关注的问题,用户和有关单位组织平时要多加留意这个问题,掌握安全故障解决技能,提高计算机网络安全使用意识,有效防范不法分子实施对网络系统的破坏行为,将隐患排除在外,确保计算机网络的安全性,保证用户和单位组织利用计算机更好的工作生活。 参考文献: [1] 张修世.浅谈工厂环境下计算机网络安全问题及应对措施[J].中国设备工程,2020(12):248-249. [2] 叶华雄.大数据下计算机网络信息安全与防护分析[J].中国科技信息,2020(12):52-53. [3] 薛忠.探究信息化时代计算机网络安全防护技术[J].科学技术创新,2020(17):102-103. 【通联编辑:光文玲】 |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。