摘要:计算机技术的日益发达使得网络信息安全的问题越来越得到重视,维护计算机网络安全,已经成为了所有人都需要关注的问题。提高网络安全意识,清除网络安全隐患,给予人们一个安全的网络信息空间,需要我们根据现有的问题和漏洞提出对策并加以解决,本文就是围绕此问题展开了分析讨论,以对完善网络信息系统和提高计算机网络信息安全提供一定帮助。
关键词:计算机网络;信息安全;防护策略
1计算机网络信息安全的基本概念
计算机网络安全是指使用网络管理和技术去控制和协调,保证在一个即将进入的网络环境里,数据能够保持完整性、可使用性,信息没有被窃取。计算机网络安全主要有两个方面组成,一是物理安全,二是逻辑安全,物理安全是指计算机系统设备以及相关设施得到物理性的保护,没有遭到破坏;逻辑安全指的是信息的可使用性和完整性。简而言之,就是计算机网络系统没有因病毒的危害、外在人员的攻击而使系统软件、硬件和数据遭到破坏和丢失。
2现今计算机网络信息的安全状况
2.1计算机网络自身的漏洞
计算机网络信息系统本来就只是一个人为编写的网络信息载体,存在缺陷和漏洞是不可避免的问题,因此计算机网络自身的漏洞就需要计算机网络的编程者不断的进行改进,弥补漏洞。在此之前,计算机网络就极易被不法分子发现漏洞,进行攻击,导致使用计算机网络的企业和用户账号处于危险之中。
2.2计算机网络病毒和木马
计算机网络病毒和木马会导致泄露计算机网络中企业和用户的账号信息。病毒和木马都是一种窃取计算机网络企业和用户信息通过利用计算机网络程序漏洞的恶意程序。人们通常认为病毒和木马是日常人们使用计算机网络最大的安全隐患。病毒和木马具有的比较突出的特点如,破坏性、潜伏性、触发性[1]。而且有的病毒一旦感染,极难清除干净,甚至有的病毒一旦扩散,连编写者也难以控制。如若被不法分子恶意操控,就会给使用计算机网络的企业和用户带来很大的麻烦。
2.3计算机网络遭受黑客恶意攻击
计算机网络遭受黑客恶意攻击是较为常见的安全威胁之一,其又可分为网络黑客攻击和网络黑客侦查两种类型。网络黑客攻击主要是指黑客通过各种方法进行选择性地破坏网络信息。而网络黑客侦查是指黑客在不影响网络正常使用的情况下,对目标计算机的重要信息和机密信息进行截获、盗取、破译的行为[2]。因此,无论是哪种攻击,都会破坏和泄露重要信息和数据,对个人和社会造成的损失都是巨大的。
2.4 邮件安全问题
通过发送邮件可以让学习工作更加方便快捷,打破时间和空间的局限,让人与人之间的交流更加快速。但是网络具有开放性的特点,一旦被散布于互联网的黑客RSS 与网络爬虫抓取到,就会将垃圾邮件与病毒邮件以各种目的发送到用户的邮箱中,而且名称都是非常吸引人的,当打来的时候计算机就会中毒。这已经成为困扰大部分用户的问题,所以要引起高度重视,才能从根本上解决问题。通常情况下人们认为邮件是比较安全的,不会存在较大风险,在放松警惕的情况下就容易导致计算机中毒。要采用有效手段阻止这些垃圾邮件和病毒邮件,让用户更加放心的使用。
3应对计算机网络信息的防护措施
3.1网络加密
对于网络漏洞的防范可以采用网络加密技术,现阶段的网络加密技术多为对称加密技术,即网络中所运用的加密和解密都使用相同的密钥,具有快速性和简单性的特点。对称加密技术通常使用小于256bit的密钥,如果密钥过大就会造成加密和解密的过程复杂且消耗时间长,为了保证工作效率,设定了这样一个密钥大小的范围值[1]。
期刊文章分类查询,尽在期刊图书馆例如,SSL协议的握手协议就采用了对称加密技术,并在此基础上共用了公钥加密技术,首先将SSL协议的版本号等所需要的信息传送给服务器,然后客户根据传递来的资料验证该服务器是否合法,如若通过才可进行下一步操作,接着用户端将会产生一个具有随机性的可用于后续通讯的对称密码,同时,服务器得到了用公钥加密后的预主密码和其他信息,最后由服务器对此进行解密得到密钥,开启SSL安全通道的数据通讯。对于网络漏洞,网络加密是一项有效的防范对策,其操作便捷、过程简单、效率很高的特点使得它值得作为一项被普及和发展的技术。另外,国际数据加密算法也是一种网络加密的方式,由于其对计算机的功能要求较低,加密效果较好,对计算机网络信息安全提供保护作用。
3.2病毒防护
最基本也最常见的病毒防护措施就是在计算机上安装杀毒软件,比如瑞星杀毒软件、360电脑管家和金山毒霸等,都是可以对计算机产生保护效果的网络维护技术。例如,金山毒霸在2017年捕获的计算机病毒样本约有2319万个,山东、江苏和广州等地区受到电脑病毒感染较为严重,而西藏、内蒙和青海等地区受到电脑病毒感染较低,但仍有感染病毒的案例发生,受到电脑病毒感染影响的人群基数很大,其中挖矿病毒是最为热门的攻击方式,并且有可能持续攻击,勒索病毒也威胁着计算机网络信息安全,这都是需要人们予以警惕的。从目前的情况看来,我国现阶段的网络维护仍然处于发展阶段,并不算完善,对于病毒的防护和处理仍然有着一定的缺陷,这就需要技术的不断开发进步和人们对于病毒防护意识的提高。
3.3安装防火墙
很多非法的网络用户对于内部网络信息进行窃取,造成了正常用户的利益和信息损失,为了切断这种非正常网络信息传送,设立网络防火墙就显得十分必要。网络防火墙技术有着多种类型,分别按照不同的方式对计算机网络信息安全进行保护。网络防火墙的最初级产品就是包过滤型产品,将整体数据分割成一定大小并包含固定信息的数据包,通过数据包来判断网络站点的安全性,将具有危险性的数据隔离出去,这种技术具有简单的特性,并且成本不高。网络防火墙还可以使用网络地址转换技术,该技术仅允许访问私有IP地址的内网,如果想访问外网,需要与非安全网卡相连接,由防火墙预先设定的映射规则判断站点的安全性并对危险的站点进行屏蔽处理。随着防火墙技术的不断进步,新一代网络防火墙产品应运而生,比如监测型防火墙就是其中一种,不仅可以对各层的数据进行主动的监测,还可以自主判断非法入侵的情况,起到了良好的防范作用,具有非常高的安全性能,但是高昂的成本和管理的困难使得该技术还没有得到普及和应用,需要技术人员对此进行继续开发和改进。
3.4提高入侵检测技术水平
入侵检测技术在技术模型支持的基础上可以识别绝大多数已知的入侵行为,通过对计算机情况全面了解,便于采用有效手段解决,能够达到事半功倍的效果。对于部分入侵病毒可以进行有效拦截,防止进入系统造成破坏。入侵检测技术可以分为误用检测和异常检测两种方式,各自有不同的功能,要根据出现问题的具体情况选择采用哪一种方式,可以极大提高工作效率和质量。未来病毒的入侵性和感染性会更强,所以要树立起创新意识,提高检测技术水平,保证可以处理任何遇到的问题。让网络系统更加平稳安全,始终保持处于正常运行状态之中。
结束语
计算机技术的日益发达使得网络信息安全的问题越来越得到重视,维护计算机网络安全,已经成为了所有人都需要关注的问题。提高网络安全意识,清除网络安全隐患,给予人们一个安全的网络信息空间,需要我们根据现有的问题和漏洞提出对策并加以解决。
参考文献:
[1]谭英.关于计算机网络信息安全及其防护对策的探析[J].通讯世界,2017(01):33-34.
[2]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(04):131-132.
[3]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03):131-133.
[4]贺鑫喆.当代计算机网络信息安全及防护策略[J/OL].电子技术与软件工程,2017(22):209.
论文作者:李思宇
论文发表刊物:《电力设备》2018年第26期
论文发表时间:2019/1/17
标签:计算机网络论文; 网络论文; 信息安全论文; 病毒论文; 信息论文; 漏洞论文; 防火墙论文; 《电力设备》2018年第26期论文;