您好, 访客   登录/注册

关于计算机网络安全技术在网络安全维护中的应用分析

来源:用户上传      作者:

  【摘要】随着社会的发展,科技的进步,计算机的使用频率在社会上越来越多,如此而来,计算机网络安全问题成为大家十分关心的话题。计算机网络的安全与否与人们的日常生活、工作有着千丝万缕的关系。在计算机促进人类发展的同时也给人们的生活带来一定的隐患。因此,本文就计算机网络安全技术在网络安全维护中的应用进行分析,探究计算机网络安全技术在网络安全维护中的作用。
  【关键词】计算机;网络安全技术;维护;应用
   随着经济快速发展以及科技的不断改进,自电子商务开始快速发展以来,计算机的发展驶入了新的征程,并且随着它的发展,社会也进入到网络时代。如今,计算机已经成为各个领域中不可或缺的东西,也慢慢地成为人们生活中的必需品。计算机的好处可以说是十分多的,但它也有坏处。因此,其发展又好似双刃剑,在给人便利的同时也有危害大家的时候。由于网络的虚拟性十分严重,而我们的生活中网络的使用率又十分广泛。因此,我们必须要掌握些计算机网络安全方面的知识,提高我们的辨别能力。
  一、威胁网络安全的因素
  (一)系统漏洞
  计算机主要是由两方面构成:硬件(硬盘、CPU、显示器、主机等)、软件(如今的WIN10系统、各种应用软件等)。所谓的系统漏洞就是说计算机在操作过程中其系统存在不稳定性。虽然计算机的系统在使用过程中一直都在更新,但由于其本身不稳定性,即使在不断更新和完善也会出现一定的漏洞,不断更新只是对计算机本身缺点的解决方式。这些漏洞的存在很可能会增加电脑病毒入侵的可能。在电脑处于高危环境下无法对其进行补缺,进而导致电脑崩盘。例如说上个世纪90年代的“千年虫”,就是由于系统漏洞导致的,以致于广大网民出现了网络危机,一度使电子商务、计算机网络工程方向的人群失业,更加阻碍了我国计算机网络的发展。
  (二)电脑病毒
  病毒在生物学上是一种传播速度极强、破坏性极大的一种生物。在计算机领域中,电脑病毒同样也是具有破坏性大的特点,和生物病毒相区别的是,电脑病毒是虚拟的。当计算机感染病毒之后,之前计算机中的代码会受到影响变成一堆乱码,导致系统崩盘。如“爱虫”病毒,它是通过占用内存和网络资源进而使得网络瘫痪的。它通过Microsoft Outlook进行电子邮件传播,内容为“I Love You”,当用户在打开这个链接时,系统就会出现bug——自动复制邮件地址给这个病毒。因此,“爱虫”病毒对于用户电子邮件的使用危害极大。
  (三)网络黑客
  黑客是拥有着超高电脑技能的人群,主要从事网络攻击的职业。黑客的攻击方式一般来说都是把木马和病毒通过一系列代码操作转入对方电脑中,当用户打开电脑或点击某一链接时,黑客可以对对方电脑进行远程控制,然后顺利攻击对方电脑,窃取信息。在此不得不说阿里巴巴的“顶级黑客”,他曾在3分钟内,让阿里巴巴的系统处于瘫痪状态,最终,马云以年薪500万的薪资留下了他。至今为止,还没有人可以侵入到阿里巴巴的系统内。“顶级黑客”也在另一方面保护了广大用户的资金安全。
  二、计算机网络安全技术及其维护
  第一,加密技术。加密技术就是在已经拥有某一算法的基础上,将原来的数据进行加密,在进行传输的过程。当另一方受到加密文件时,必须要通过输入密码才能够打开。这一方式也为文件提供了可靠的安全性。一般情况下,我们常使用的有对称加密算法和非對称加密算法。在对称加密算法中,加密和解密的方式是相同的,而非对称加密算法反之。这样看的话,非对称加密技术比对称加密基础的安全系数更高,难度自然也更大。第二,防火墙技术。它是计算机应用中接触比较广泛的一种,主要是控制网络访问和抵制非法操作,进而保护计算机的一种技术。在使用防火墙技术时,它主要对所检测对象中的具体信息进行匹配,当匹配成功,则说明没有危害性;匹配失败,被检测对象的所有数据包就被自动筛掉,不会出现在计算机中。一般来说,防火墙技术是进行对外防控,对内部并没有什么影响。第三,病毒防控技术。主要包括病毒预防技术、检测技术、消防技术三项。病毒预防技术是在既定常驻系统内存的情况下,可以有限控制系统,对病毒进行分类和判断,避免病毒的扩散对计算机的损害;检测技术是通过对文件内容的监测,来对是否存在病毒进行统计;消除技术是指针对不同的病毒,使用各类杀毒软件来消除他们进而保护电脑。常用的杀毒软件有:360安全卫士、腾讯电脑管家、金山毒霸等。第四,物理隔离网闸。它的作用是将危险信息进行物理隔离,是一种保护信息安全的设备。物理隔离网闸借助多项开关进而防止系统与系统间的病毒传播,由于两个系统间的主机不存在逻辑上的连接,因此,物理隔离网闸在物理层面实现了恶意信息隔离。
  三、入侵检测技术在维护网络安全上的应用
  第一,信息的搜集。一般来说,黑客入侵他人网络的目的都是窃取信息。这些数据可以分为四种:①系统和网络数据②物理入侵数据③操作执行行为④文件信息。因此,在具体到信息搜集项目时,要在每一个网络点安排IDS代理,一个有时信息搜集不全面,所以最好采用多个代理。第二,信息的分析。入侵检测技术在每搜集到的信息当中,通常会先对这些信息做匹配处理,配对成功后在对信息做具体分析,判断是否存在潜在危害性,之后再反馈到管理者。第三,信息的响应。IDS是英文“Intrusion Detection Systems”的缩写,中文称作 “入侵检测系统”。从专业角度来说它是按照一定策略,通过对硬件、软件、系统的监控进行掌握,尽量去发现网络中存在的危险性,以此维护计算机的网络安全。IDS的重要作用就是对危险性大的入侵进行阻止。在分析数据后,对各个网络点进行检测,找出其中一个或多个恶意网络点,再进行相应的反馈报告。
  四、总结
  综上所述,计算机网络技术能够得以蓬勃的发展并且可以在各行各业中得以应用,都是依靠计算机网络安全的前提下。在这个基础上,计算机网络可以给予人们高的生活品质和工作效率,使得人与人、国与国间的交流更加频繁和顺畅。这些都是计算机网络为大家提供的便利。但是由于计算机本身具有的不可控因素较多,因此,在网络上出现的意外也比较多。所以,在日常生活中要提升网络安全的意识,避免这样的危险发生,进而发挥出计算机最大的价值。
  
  参考文献:
  [1]许熔生.计算机网络安全技术在网络安全维护中的应用[J].电子技术与软件工程,2017(15).
  [2]袁罡,刘毅.计算机网络安全技术在网络安全维护中的应用思考[J].电脑迷,2017(2).
  [3]杨玮红.计算机网络安全技术在网络安全维护中的应用初探[J].神州,2013(31).
转载注明来源:https://www.xzbu.com/2/view-15149263.htm