公务员期刊网 论文中心 正文

网络安全技术在计算机维护中应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络安全技术在计算机维护中应用范文,希望能给你带来灵感和参考,敬请阅读。

网络安全技术在计算机维护中应用

摘要:自从进入21世纪之后,计算机信息技术得到空前的发展,其开始逐渐渗入到工作、生活以及学习中,与各行各业都产生紧密的联系。计算机网络给人们带来的便捷性显而易见,但是随着计算机技术的不断发展,在其展现便捷的同时,一些弊端也随之显露了出来,特别是网络安全问题,受到了人们的热切关注。从现在的计算机技术来看,黑客入侵、病毒传播等严重阻碍计算机信息技术的发展速度。文章结合计算机领域现状,针对网络安全问题展开分析,并提出多项应用措施,希望能够对计算机网络安全的维护有所助益。

关键词:网络安全;计算机;应用技术

通过对现在社会情况的了解可以看出,计算机已经成为人们必不可少的工作工具,其在各项生产活动中都有涉及,深深影响着社会的发展,并且其对于人们的生活也有着十分重要的影响,已经成为人们生活必不可少的工具之一。随着计算机信息技术的不断发展,相应的安全问题也受到了广大群众的重视,到现在为止,网络安全问题依然是信息技术领域中的一项重要研究课题。从整体的角度来看,计算机网络安全的维护工作要想顺利开展,除了需要具备丰富充足的网络安全技术之外,还要基于相关技术的支持严格监控网络,促使计算机信息技术得以提升,能够具备相匹配的安全保障。

1计算机网络安全的内容概述

从目前的定义中来看,计算机网络安全主要指的是网络控制技术以及网络管理技术,也就是说,基于网络运行的过程中,无论是数据传输的保密性还是完整性都要得到足够的保障。随着计算机技术的不断发展,相应的网络安全技术也逐渐被更多的群众所重视。随着网络信息技术的不断推广应用,不法分子为了能够达到不正当的目的,也会通过捕捉系统漏洞来对网络进行攻击。并且除了这一因素以外,计算机自身系统在运行过程中也可能会出现各种各样的问题,内部因素以及外部因素的双重威胁使得计算机网络安全成为了亟需解决的问题。根据上面所说可以看出,计算机网络安全技术需要保证数据传输的保密性以及完整性,如果安全技术水平比较低,信息在传输过程中很容易产生较大的安全隐患,如此一来,不仅会影响到正常的工作,甚至还会导致机密泄露。为此,现在的网络安全技术需要朝着优化计算机网络运行效率方面不断努力。站在专业的角度进行分析,安全维护技术的内容主要分为两大方面,一方面是物理安全,另外一方面是逻辑安全,从这两方面努力,能够使信息传输的效率以及安全性得到极大的保障。

2计算机网络安全维护中存在的问题

计算机系统随着不断的应用,其本身会慢慢进行更新,这样做可以使系统功能变得更为完善,并且还能够有效弥补漏洞。通过实际调查可以发现,在很多情况下,虽然操作系统已经进行了相应的更新,但是人们却没有及时进行应用升级。基于计算机系统的支持,在完成相关工作时,随着时间的推移,人们对于系统也会养成固定的习惯,当系统更新升级后,人们需要一定的时间去熟悉。所以针对系统进行升级更新时,技术人员需要进行全面考虑,从而保证使用者能够在系统使用过程中获得良好的体验。除此之外,系统在升级更新之后,其并不是完美的,其中可能还有一些潜藏的问题,因而相关技术人员需要针对系统的实际情况展开相应的改进,如果随着系统的升级,安全维护技术没有得到应有的革新,会使得计算机网络的安全性受到极大的威胁。

2.1威胁计算机网络安全的内部因素

2.1.1计算机病毒危害。计算机病毒实际上是一种程序指令,其对于网络安全有着不小的威胁。计算机病毒的出现,会严重阻碍计算机的平稳运行。这种影响计算机正常工作的代码通常会隐匿在普通的程序中,扰乱计算机指令的传递。计算机病毒的破坏性十分明显,其会使得应用程序受到损害,并且还会致使网络中断等问题出现,这严重影响了计算机的正常使用。计算机病毒侵入后,会将原有的程序代码加以改写,从而使得指令被更改,产生错误的运行结果。2.1.2计算机网络的开放性。对于计算机网络而言,其具有诸多特性,其中要数其开放性较为突出,在计算机网络的普及下,人们可以实现信息资源的快速传播、共享,极大提升了信息交流的便捷性,但是在这一过程中,信息泄漏的风险也是非常大的,这为不法行为提供了可乘之机。有一些人员会通过不正当的方式,窃取有价值的信息。

2.2威胁计算机网络安全的外部因素

2.2.1黑客入侵。网络黑客是对一个群体的统称,这个群体在网络中占据着较为重要的角色。他们的计算机水平非常高,黑客会利用高超的技术,为企业等提供相应的服务。对于网络黑客而言,其经常会用到计算机病毒,借病毒传播攻击网络系统,从而获取对计算机系统的掌控权,窃取重要的数据信息。除此之外,黑客还会利用病毒传播的方式,非法占用其他用户的网络流量资源,这样会导致用户在使用计算机的过程中出现卡顿甚至是死机的问题。如果在较短时间内无法有效控制,很可能会导致网络系统的破坏范围进一步扩大。通过对黑客操作过程的调查研究发现,其可以分为两种类型,一种是破坏性攻击,另外一种是非破坏攻击性。破坏性的攻击中具有代表性的就是信息炸弹,这种方式是黑客常用的攻击方式之一,其能够在较短的时间内为计算机系统发送大量的运行信息,进而导致系统运行状态出现异常,引起系统瘫痪、网络堵塞等状况。而非破坏性攻击指的是黑客会通过捕捉系统漏洞,借助web的运行方式,进行注入、跨站等方式的攻击行为,这种攻击方式不会使得用户信息被窃取,一般仅仅是为了破坏互联网的正常运行。其中最具代表性的就是拒绝服务功能攻击,借助这一方式,会使得用户的网络连接受到影响,究其根本可以发现,其攻击方式比较低级,不会致使计算机网络受到严重影响。从整体上来看,随着计算机技术的不断发展,黑客入侵手段也会逐渐增多,这已经严重威胁到了网络信息安全,为此必须要对黑客进行强有力的防范。2.2.2计算机使用者缺乏安全防范意识。从另一个角度分析,由于现在计算机较为普及,受众人群对其的认知水平差异性较大,还有很多使用者没有充分认识到网络的开放性,并且对于一些安全维护技术也没有足够的了解与掌握,这也是造成网络安全问题频发的重要因素之一。

3计算机安全技术在网络安全维护中的应用

3.1计算机安全技术在解决内部威胁因素方面的应用

计算机网络安全技术针对计算机网络系统进行全方位把控,为确保隐私安全、避免信息泄漏提供良好的网络运行环境。对于计算机网络安全技术而言,其具备数据监控功能,借助这一功能,可以在漏洞发现的第一时间进行补救,尽可能降低问题所带来的不良影响,实现保障网络安全的目标。3.1.1防火墙防护技术。在网络安全维护过程中,防火墙属于较为常见的方式之一。依照安全防护类型进行划分,可以将其分为两种,其一是应用级防火墙,其二是包过滤防火墙。在利用应用级防火墙进行网络安全维护时,重点是检查搜索服务器所接收的信息,这样可以从根源处进行安全检测,同时也可以顺利地将不安全信息阻挡在外。如果利用应用级防火墙检测到恶意程序时,防护机制会自动开启,从而起到有效的保护作用,这时服务器与用户之间的连接会被中断,这样能够有效避免病毒的大肆传播。包过滤防火墙属于一种安装在系统内部的程序,这种防火墙主要是利用路由器进行安全防护,借助路由器对传输到计算机中的信息进行深入检测,如果发现可疑的程序或者风险软件,会进行过滤处理,这样可以有效规避网络安全威胁。3.1.2杀毒防护技术。在计算机网络安全维护中,要想实现杀毒防护的目标,一般会借助专业的杀毒软件,利用这些软件针对系统进行定期检查,以便于及时发现病毒的存在并进行有效处理。对于没有遭受病毒入侵的计算机而言,杀毒软件的开启能够使得计算机时刻处于监测保护状态中。用户在使用计算机访问网络时,经常会弹出一些广告窗口或者链接,面对可疑的链接、弹窗,杀毒软件能够进行有效拦截,尽可能避免病毒的侵袭。在使用杀毒软件时需要注意,要根据相关提示,及时安装系统补丁,促使杀毒软件和计算机系统得以匹配,这样能够使杀毒防护效率得到提升。3.1.3数据加密技术。随着科学技术的不断发展,在网络安全维护工作中,数据加密技术也得到了广泛的应用。数据加密技术需要利用到算法程序,从而实现对计算机中数据的转换,将转换加密后的数据进行储存、传输。数据传输到另一端后,利用密码验证通过后才能解析出真实的数据信息,这样可以有效防止数据信息在传输过程中泄露。如果在没有掌握正确密码的情况下窃取信息,即便成功窃取到了数据,其内容也是没有任何价值的。一般情况下,数据加密技术分为两种算法形式,第一种是对称加密,另外一种是非对称加密。对于对称加密算法而言,其在加密还有解密时所用的密码是相同的,而非对称加密算法的加密以及解密的密码是不同的。应用非对称加密算法进行数据加密后,要想成功破解密码拿到数据信息,其难度还是非常大的,从这一点也可以看出,非对称加密的安全性更高一些,其在网络安全维护工作中也能够发挥出更大的价值。从另一个角度来讲,数据加密技术只是一种安全维护方式,但是无法完全保证数据信息的安全性,作为用户,应该提升对数据加密技术的掌握,促使网络安全系数得到显著提升。3.1.4入侵检测技术。(1)信息收集孤立挖掘在信息收集过程中可以发挥出非常大的作用,这一方式能够孤立入侵计算机的可疑数据,等到这些数据积累到一定程度之后,针对这一数据群进行统一处理。对于入侵检测工作而言,数据受到了极大程度的关注,一般数据源可以分为四大类,分别是系统和网络日志文件、文件和目录中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息。在收集信息时,针对不同的网段都要部署IDS代理,但是实际的数量需要取决于具体情况。此外,因网络结构间的差异性导致数据采集部分的连接形式也是不同的,在使用交换式集线器的情况下,用户能将IDS系统与交换机的核心芯片上具有调试功能的端口进行有效连接。并在数据流的进出口位置放置入侵检测系统,实现监控和分析功能。针对收集系统重要位置信息的时候,不仅要分散检测的范围,还需要对不同对象信息之间的差异展开全面研究。(2)信息分析在针对信息进行相关分析的过程中,可以借助模式匹配的方式展开数据处理工作,将对网络安全造成威胁的内容或者动作上传至管理器。对于设计人员而言,需要对各种网络协议有所掌握,并且还要熟悉系统漏洞,结合其特点制定合理的处理措施,在完成滥用检测模型和异常检测模型的建立后,将分析结构传输至计算机网络安全管理中心。(3)信息响应IDS的作用是在发现危害到计算机网络安全的行为时做出相应的反应。借助分析数据对不同网段进行综合性检测,从而准确找出数据中的潜在危险,并做出有效的反馈以及处理。3.1.5大数据技术。在计算机网络安全维护工作中,大数据技术的应用也非常广泛,基于强大的数据分析功能的帮助下,网络空间以及情报都能够得到准确把控,这对于强化计算机安全维护能力具有重要意义。由于网络具有复杂性,大数据技术在实际应用过程中还需要面对更多的挑战,相关技术人员需要针对大数据技术进行创新优化,这样才能使得这一技术发挥出更高的价值。

3.2消除网络安全外部威胁因素的应用措施

3.2.1加大对黑客的防范力度。针对目前计算机网络安全维护现状来看,黑客已经发展成为威胁网络运行安全的主要因素。防止黑客入侵是如今网络信息安全维护的重中之重。在日常应用计算机的过程中,用户需要具备一定的黑客识别能力,提高自身的安全防范意识,针对应用中不需要的共享信息及时关闭,最好使用隐私程序进行操作,促使计算机保密措施得到强化,有效防止黑客的侵入。再者,为了避免黑客对计算机网络的破坏,用户可以定期针对重要的账号信息进行密码更换操作,同时在设置密码时也可以增加加密形式,从而提高密码破译的难度。并且用户在利用计算机网络进行网页浏览时,需要重视浏览器的安全性,同时为了保险起见,可以采用隐藏的IP地址,这样可以有效避免黑客利用IP地址追踪到用户,在一定程度上保护了用户的个人信息。3.2.2全面应用计算机安全防范技术通过对上文的研究分析可以发现,目前计算机网络运行环境不仅受到了内部因素的干扰,同时也深受外界因素的威胁,基于这一情况下,我们在计算机网络方面必须要加强安全维护技术的应用力度。为计算机网络提供一个安全可靠的运行环境。第一点,我们需要在计算机终端、操作系统以及应用软件中安装必要的防范插件,同时还要与网络运行系统的数据信息进行同步,在此基础上及时升级安全技术指标。对于计算机操作系统使用者而言,其安全防范意识也要不断加强。常规的系统查杀、漏洞修复等操作能够帮助操作人员强化安全意识,有效避免网络安全隐患的出现。除此之外,计算机网络运行过程中也要进行定期检查,这样做可以在一定程度上降低因外界因素引发的经济损失风险。用户在应用计算机时,也要加强自身的网络安全意识,强化对病毒、恶意攻击链接等的认知水平,以专业人士的建议作为有效参考,安装一些可靠的杀毒过滤软件,利用这些软件对计算机进行定期检查,合理规避网络安全问题带来的负面影响。3.2.3引进专业的、高素质的计算机人才。目前计算机领域对于高端、高素质人才十分渴求,由于缺乏高端技术人才,计算机网络安全技术的推广进度也一再受到阻碍,为此我们需要重视计算机网络安全方面人才的培养,提高人才引进力度,这对于实现计算机网络安全性的全面提升目标具有重要意义。专业人才不仅熟练掌握计算机网络安全方面的知识技术,并且借助自身的理论知识以及安全技术还能够识别分析系统安全风险情况,从而制定出科学有效的应对措施,结合计算机的主要使用领域全面优化系统安全指数,提升防御能力,这样一来可以有效阻挡黑客的非法攻击。并且高技术人才也能够结合对计算机运行环境的了解,结合最新技术制定更具安全性的运行建议。利用实际操作的机会,高端技术人才还能够对计算机网络系统进行专业检测,发现并及时解决潜在的威胁因素。

4结束语

随着计算机信息技术的不断发展,计算机已经成为了一种基础工具,在人们的工作以及生活中都发挥着巨大的作用。很多人的工作以及生活已经离不开计算机,其一跃成为了人们生产生活中不可替代的工具之一。并且站在经济发展的角度思考,计算机的应用以及推广,为社会经济发展提供了源源动力。但是根据现实情况来看,计算机网络安全领域依然存在很多不足之处,相应的防护水平还需要不断优化,为此不仅需要利用多项防护技术保障网络安全,同时还要提升计算机用户的安全防范意识,在日常使用计算机时合理使用一些防护技巧。

参考文献:

[1]徐晓霞.网络技术在高校思政教育中的应用———评《全国计算机等级考试一级教程:网络安全素质教育》(2019年版)[J].中国科技论文,2019,14(11):1277.

[2]何斌颖.大数据技术在计算机网络信息安全问题中的应用———评《计算机网络信息安全》[J].电镀与精饰,2020,42(3):47.

[3]陈韶华,萧寒啸.计算机网络安全技术在网络安全维护中的应用思考[J].百科论坛电子杂志,2020(3):909-910.

[4]何斌.网络安全技术在计算机维护中的应用分析[J].网络安全技术与应用,2019(9):7-9.

作者:游江 单位:中铁第五勘察设计院集团有限公司