计算机网络安全技术在网络安全维护中的应用分析
摘要
关键词
计算机;网络安全技术;网络安全维护;应用分析
正文
引言
要想为网络安全提供有效维护作用,必须在网络安全维护中引进计算机网络安全技术,为用户隐私安全提供保障,使网络诈骗及违法犯罪等不良现象的频繁发生得到有效遏止,实现理想化的网络安全管理效果,并为整个社会的和谐发展提供有利条件。
1计算机网络安全技术在维护网络安全应用中的重要性
随着社会快速变化发展,计算机成为人们生活工作不可或缺的重要工具,在行业领域得以全面渗透以及广泛应用。计算机网络凸显出开放性、虚拟性等特点,信息共享程度相对较高。所以,较易遭到非法恶意攻击。计算机网络技术在不断创新发展的同时,网络攻击入侵技术同样随之更新,对计算机网络安全构成严重威胁影响。当前,计算机网络技术为人们提供各方面的便利的同时,网络环境也随之发生恶化,网络安全稳定性受到波及影响,暴露出相应的漏洞,网络安全风险随之提高。与此同时,部分网民所具备的网络安全意识,明显过于薄弱。部分企业或个人,在使用计算机网络时,并未采取科学严格的安全保护措施,以至于安全风险相对较高。计算机全面普及应用,互联网得以全面渗透,网络用户数量骤增,无疑带来了更为严重的网络安全问题,迫使人们对网络安全问题不得不保持高度重视。鉴于此,为维护网络安全,有必要对计算机网络安全技术加以科学有效运用,提高网络安全指数的同时,避免非法恶意攻击,切实维护网络安全,有效提高计算机网络安全稳定性。
2计算机网络安全的常见问题
2.1网络病毒
在计算机技术水平日益提高的背景下,计算机病毒种类也开始呈现不断增多的现象,计算机病毒具有较强的破坏性,且隐蔽性及传染性等特征也十分显著。目前,网络病毒属于计算机中最常见及最大的网络安全隐患之一,此类病毒的形式包含以下四种,即脚本病毒、木马病毒、间谍病毒、蠕虫病毒。其中脚本病毒的主要传播途径为网页脚本,而木马病毒能对用户数据进行窃取;间谍病毒会使用户访问相关网站遭到劫持或拦截,蠕虫病毒会对计算机系统漏洞进行攻击。如具有一定代表性的蠕虫病毒熊猫烧香,一旦该种病毒控制计算机的主程序,一些变异情况也会随之出现,甚至可能会在短时间内达到快速、广泛传播的目的。
2.2系统漏洞
由硬件系统与软件系统共同构成了计算机,硬件包含的部分较多,如CPU、显示器等,而软件则是以各种应用软件为主。从计算机系统自身情况来看,有不安全因素存在,此类不安全因素就属于系统漏洞问题,在操作系统不断更新的背景下,计算机系统得到日益完善,此时也开始有越来越多的人关注系统漏洞问题的妥善解决。计算机系统处理、解决系统漏洞问题的过程中,一般是选择漏洞查找及漏洞填补等方式,且在计算机系统漏洞越多的情况下,黑客攻击计算机系统的可能性越大,与此同时,病毒入侵方面也存在较高的风险,导致各项安全防护措施的安全防护作用难以充分发挥,且计算机系统的使用安全性与标准要求相差甚远。
2.3黑客攻击
计算机操作系统的显著特征体现在扩展性方面,而黑客也在针对攻击技术进行不断研究,所以计算机操作系统扩展性功能为其提供了便利,导致黑客的一系列攻击操作因此展开,局域网安全面临严重威胁。黑客通过对计算机操作系统、各类应用软件等漏洞的利用,对计算机进行攻击的行为,会导致用户数据泄露,网络安全也会因此遭到破坏,不利于计算机网络安全的管护。黑客攻击形式总结如下:第一,利用性攻击,对用户密码直接窃取,或者是将木马病毒植入到用户计算机中,以此达到控制计算机系统的目的;第二,虚假信息攻击,通过电子邮件等形式进行虚假信息的发送,导致计算机出现瘫痪现象;第三,脚本攻击,基于网页上脚本漏洞的利用,使不良网页频繁弹出,一直到用户的计算机系统崩溃为止。
3计算机网络安全技术在网络安全维护中的应用
3.1数据加密技术
维护计算机系统的环节,尤为重要的工作内容就是维护计算机网络安全,计算机要想实现自身数据、系统等安全水平的提高,就要在数据加密处理方面提高重视程度,促进计算机系统数据信息的安全性不断强化,可选择二次防护手段应用,推动整体安全性的提高,同时基于转化加密形式的利用,为计算机信息数据、网络的安全性提供保障。在数据进行二次加密的情况下,通常有密文支撑,后续传输、应用环节均能以自身特有加密特性为基础,实现数据安全的有效维护目的,确保数据应用的准确性有效提高。加密数据被接收者接受的情况下,可通过相应密钥的利用达到解密目的,为传输过程的安全性提供保障。在加密数据传输环节,即便其被拦截,此时在无相应密钥的情况下,仍然无法破解数据。数据加密技术主要包含以下两种,即对称加密、非对称加密,其中采用对称密码编码技术的为对称加密,该种加密技术的特点是可使用相同的密钥来加密文件并进行解密,使用过程的特征为简单快捷且密钥较短、破译难度较大等。不同于对称加密,非对称加密一般需使用两个密钥,即公开、私有两种密钥,二者属于一对,在使用公开密钥加密数据的情况下,解密过程则需要借助对应的私有密钥;而在使用私有密钥加密数据的情况下,解密时同样要使用对应的公开密钥。
3.2防火墙技术
防火墙技术主要是外防。在诸多计算机系统中的一个安全技术就是防火墙,该种技术主要是以实际情况为依据,对现有数据中存在的问题进行扫描,通过扫描发现病毒或木马的情况下,会使服务器立即中断,为数据传递、共享时的安全性提供保障。在计算机网络安全维护环节,防火墙技术涉及了广泛范围,所以使得其内网资源保护的实际价值进一步体现。此外,该技术的价值还体现在以下方面,即充分检测流量中的目标地址和源地址,为数据包的安全性提供保障;对目标端口、源端口进行重点检测,使各项信息能够通过访问控制规则而达到科学匹配和设置的目的,该环节数据包的处理方式主要包含两种,即匹配成功、不成功,在不成功匹配的数据包出现时,要随时放弃。具体应用防火墙技术的过程中,主要是包过滤形式,即基于路由器信息的过滤,对多个基础服务器数据进行扫描,进而综合判断恶意数据,为数据资源提供保护,确保借助防火墙使非法入侵被有效拒绝,并对访问用户进行控制,与此同时,防火墙技术基于目标地址源端口或目标端口、信息等方式确认的情况下,也能为计算机系统数据资源
提供保护作用。
3.3病毒防控技术
系统入侵行为检测过程的主要内容就是数据,如网络日志及系统内文件、入侵信息物理形式、不期望行为执行程序等,而从关键数据出发进行有效信息的提取,才能使网段中的IDS代理得到有效布控。数据分析主要是以所获详细数据为依据来开展整合、细化工作,入侵信息检测则是从误用检测及异常检测为出发点,进行各项检测工作的开展,该环节参照物模型能够借助检测行为来评判已知入侵模式,确保响应速度的有效提高,使误判概率大幅度降低。选择入侵模型应用的过程中,要重视提前搭建入侵模型,这不仅利于整体预知能力的提高,同时也能对非正常行为进行检测,但值得注意的是,因其检测存在较大难度,所以难免会有误判情况发生,此时各项工作开展就要以网络为媒介,针对不同场景进行检测,在此基础上具体分析其中优缺点,为选择契合实际情况的措施提供可靠依据,确保网络整体的安全性。病毒防控的主要步骤为消除、检验、预防,特定系统内存下的数据,及时有效预防病毒时,形式如下:对系统控制权进行掌握才能有效评判系统漏洞,之后基于病毒防御工作的布控,检测其文件特性中有无病毒存在,病毒特性侦察的后期,要对计算机系统中有无病毒存在进行查看,这一过程只有基于对病毒消除的正确理解,才能在病毒得以挖掘、发现的情况下,选择有效措施或杀毒软件达到切实处理的目的,使其危害性有效降低,为计算机系统中数据准确性提供保障。
3.4入侵检测技术
入侵检测技术是安全防护技术的主要代表,入侵检测技术能对计算机系统中所有信息数据进行检测,同时也能使计算机网络使用的安全性大幅度提高。在网络维护中应用入侵检测技术时,可及时收集并整合计算机网络系统中应用流程数据的网络信息,之后在深入研究计算机系统中入侵行为的情况下,进行相应警报的设定,为网络系统入侵情况的实时通报提供保障,在此基础上借助有效方法的应用,使不安全因素得到有效控制。入侵检测技术的重要方式为历史审计信息和主机系统,准确性极高,能全方位监测计算机网络中的漏洞。为了使入侵检测技术有效性充分发挥,也可选择异常检测技术应用,该环节基于误用检测技术的应用开展检查工作,能使其效率、质量有效提高,确保误判概率降低。值得注意的是,入侵检测技术也有缺陷存在,即工作量大、时间长,所以需要以现实情况为依据,选择异常检测技术进行配合使用,能有效维护计算机网络安全,异常侵检测技术能够扫描非正常使用行为和资源用户,从该层面来说,异常检测技术的准确性比入侵检测技术高。所以,计算机网络安全维护环节,要以计算机网络系统当下具体情况为依据,针对性选择入侵检测、异常检测两种技术。
结束语
总的来说,为切实维护网络安全,有必要对计算机网络安全技术加以科学有效运用,并采取科学创新,为网络安全维护提供可靠保障,切实提高计算机网络安全稳定性。
参考文献
[1]陈鹏.计算机网络安全技术在网络安全维护中的应用分析[J].科技传播,2017,9(22):112-113.
[2]蔡猛,陈志忠,王骏.计算机信息管理技术在维护网络安全中的应用策略[J].电子技术与软件工程,2017(21):190.
[3]王艳然,杨鹏飞.大数据时代背景下对网络安全防御措施的探讨[J].网络安全技术与应用,2021(11):58-59.
...