关键词:计算机应用;网络安全;防范对策
1计算机网络安全概述
现阶段,计算机系统正朝着复杂化、集成化发展,计算机网络功能日益强大,这对于各个行业的信息化发展与改革具有重要意义,但因为计算机网络具有开放特点,也让网络安全问题变得更为突出。在计算机网络运行工作中,需要保证其具有以下特点:(1)安全性。需要保证计算机自身具有高度安全性、计算机网络运行具有安全性特点,相关工作人员应对计算机硬件以及系统网络做好定期检修维护工作。(2)保密性。计算机网络运行中,需要保证信息传输以及信息存储具有保密性特点,可以让用户个人隐私以及个人利益得到保护[1]。(3)完整性。需要保证使用计算机网络进行信息传输过程中,不会有信息更改、泄露情况出现。
2安全类型的分析
在计算机网络技术的应用当中,对其安全系统的保护进行加强显得非常的有必要。保障信息安全就可以更好的保护计算机内部的相关数据,这样才可以保障计算机的系统能够安全以及正常地运行。关于计算机网络安全的类型非常多,但是最主要的是物理级别的相关信息安全问题,这是一个相对来讲比较基本的安全系统。在这方面如果出现了一些安全问题,将会给整个网络信息造成比较大的损害。对此进行保护可以更好的保障计算机内部的相关组件免受自然灾害等问题的损害。除此之外,关于计算机网络安全的类型当中,网络层的信息安全属于非常重要的一个类型。其属于网络连接当中的重点,它可以对网络通信线路进行选择以及比较正确地对路由器进行配置。如果在这方面出现了一些问题,将会对于计算机网络产生非常大的负面影响。当然还有系统级的相关信息安全性等,对这些方面进行安全的保障也是非常重要的[2]。
3计算机网络安全影响因素
3.1系统自身问题
计算机操作系统本身具有高度复杂性特点,如Windows10系统就包含几千万个组成代码。在编写系统操作代码时,可能会有漏洞存在,如果没有对此漏洞进行及时修复,就有可能让计算机操作系统运行出现不稳定情况,可能会因此受到黑客攻击,让用户数据库受到入侵,让数据信息被盗取。也就是说,系统自身问题会对计算机网络安全造成不利影响。
3.2外部病毒攻击
在计算机网络正常运行过程中,计算机病毒可能会对其运行平稳性造成不利影响。计算机病毒本身具有较强的隐蔽性、传染性以及潜伏性特点,主要形式包括木马、脚本、蠕虫等,不同病毒可以利用不同形式传播,如利用网页脚本,脚本病毒就有可能得到传播,如利用系统漏洞,蠕虫病毒就有可能对计算机网络系统进行入侵。外部病毒攻击现象的产生会让用户数据信息受到窃取。现阶段,世界范围内的病毒类型不断增加,破坏性也在不断增强,只有提升计算机网络安全管控水平,才能让外部病毒攻击得以规避。
3.3网络黑客攻击
不法分子通过对计算机网络系统漏洞予以利用,可能会蓄意破坏计算机网络以及用户终端,产生黑客攻击行为。现阶段,黑客攻击手段正朝着多样化发展,如拒绝服务攻击、利用性攻击、脚本攻击、虚假信息攻击等,拒绝服务攻击主要为分布服务拒绝攻击,通过对数据包予以利用,可能会耗尽网络流量,进而让网络出现瘫痪现象;利用性攻击主要是对木马程序、病毒进行利用,控制用户计算机系统;脚本攻击主要是对网页系统脚本漏洞予以利用,采取一系列攻击行为,让网页主页出现不断弹窗、劫持等现象;虚假信息攻击主要是利用电子邮件形式、DNS实施攻击行为,在身份验证完成后,用户计算机可能会因此受到病毒植入、虚假信息植入。
期刊文章分类查询,尽在期刊图书馆
4实现计算机网络安全的相关技术
4.1防火墙技术
防火墙技术在电子计算机中的应用十分普遍,同时也是非常实用,它具有很强的综合性,能够对网络中出入进行监控,这一工作可以通过软件、硬件或者两者的有效结合来实现。防火墙技术是安全网络和不安全网络之间的保护屏障,能够有效组织非法人员的入侵,同时避免计算机重要信息数据的丢失。目前,常见的防火墙包括网关和过滤式防火墙,两种不同的防火墙技术有着各自的特点和优势,在实际使用的过程中根据实际情况进行选择。正常来说,网络和实践单位之间建立相应的防火墙是为了保障内部系统信息的安全性,同时也可以选择性的接受一些IP的访问。
4.2VPN技术
VPN技术提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。与普通网络连接一样,VPN也由客户机、传输介质和服务器三部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的。VPN能提供高水平的安全,使用高级的加密和身份认证技术保护数据避免受到窥探,阻止其他非授权用户接触这种数据。
4.3身份认证技术
身份认证技术是计算机网络在确认操作者身份的过程而产生的有效解决方法。是证实用户的真实身份与其对外的身份是否相符的过程,从而确定用户信息是否可靠,防止非法用户假冒其他合法用户获得一系列相关权限,保证用户信息的安全、合法利益。常用的身份认证方式有:静态密码、智能卡、短信密码、动态口令、数字签名、生物识别等。作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。
4.4数据加密技术
数据加密技术是一项相对复杂的工作,但该技术的安全性非常高,其能够保障网络、信息的安全。数据加密技术的核心就是将需要保护的信息转变为密文,然后进行网络传输,最后进行转码即可得到相应的数据信息,这样就能避免在信息数据传输过程中受到其他非法分子的盗取和破坏。目前,常见的数据加密技术是通过密码的长度和算法分为对称和不对称两种加密算法,但是在实际应用的过程中,往往会将两种算法进行结合使用,进一步提高安全等级。
4.5防病毒软件
病毒对计算机的危害非常大,直接损坏计算机的软硬件,导致计算机瘫痪,同时会对相关数据信息进行破坏,从而造成严重的损失。因此,安装防病毒软件是很有必要的,通过防病毒软件的安全能够有效避免计算机受到病毒的危害。
4.6防入侵技术
黑客能够通过计算机网络入侵用户的计算机,从而盗取相应的机密信息及数据,而利用网络入侵检测技术能够有效避免上述问题的发生。入侵检测技术能够对未授权的行为进行检测和识别,并阻止进入内部网络。如果发现网络受到攻击,会及时断开互联网,同时启动杀毒软件和防火墙提高网络的整体安全性,为用户的安全使用做出有力的保障。
结束语:综上所述,当前的计算机网络处于比较开放的环境当中,增强计算机网络的安全性显得非常的有必要。从理论的角度对于对计算机的相关网络安全问题加强研究,对于解决实际当中的问题将会更加的有利。
参考文献:
[1]张森.大数据时代的计算机网络安全及防范措施探析[J].网络安全技术与应用,2018(01):55+59.
[2]意合巴古力.吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016(09):69-70.
[3]刘炳奇.影响计算机网络安全的因素及应对措施[J].软件,2014,35(03):152-154.
[4]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息安全与技术,2014,5(03):40-41+44.
[5]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014(01):152-153.
论文作者:琚婧
论文发表刊物:《中国西部科技》2020年5期
论文发表时间:2020/4/30
标签:计算机网络论文; 计算机论文; 网络安全论文; 网络论文; 信息论文; 数据论文; 技术论文; 《中国西部科技》2020年5期论文;