公务员期刊网 论文中心 正文

网络安全技术在网络维护中的应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了网络安全技术在网络维护中的应用范文,希望能给你带来灵感和参考,敬请阅读。

网络安全技术在网络维护中的应用

摘要:随着网络社会化的到来,计算机网络已经以其高效、快捷、无所不有的特点在人们生活和工作中占据不可或缺的位置。阐释了什么是网络安全、网络安全的作用、网络安全面临的一些威胁,进而提出了维护网络安全的一些措施,提出了几种有效的网络安全防护策略和技术。

关键词:计算机;网络安全技术;安全维护

随着网络社会化的到来,计算机网络已经以其高效、快捷、无所不有的特点在人们生活和工作中占据不可或缺的位置,网络无所不在地影响着社会生活等各方面。计算机网络如果安全保障上出现了问题,就会给个人、社会或者国家造成不可估量的损失。因此,加强网络安全,探讨通过计算机技术维护网络安全是非常必要的,非常值得研究的一个问题。

1网络安全的作用

网络安全的最终目标就是通过各种技术与管理手段,实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。网络安全正随着全球信息化步伐的加快而变得越来越重要。不同的人(机构)对网络安全有不同的理解和认识:用户(个人、企业)希望个人的隐私、商业利益信息不受窃听、冒充、篡改、抵赖,能得到完整性和机密性的保护;相关的网络运行着以及网络管理员希望在自己进行网络访问时,能够有专门的技术对自己的个人信息及隐私进行保护,能够避免被入侵,个人信息泄露;国家设有安全保密部门对一些非法的入侵者进行抵抗,避免某些国家的重要文件等外泄,从而造成社会的不稳定,带来国家财力物力的损失;而网络上不健康的内容,则会对社会稳定造成极其重要的影响,影响社会的稳定和发展。

2网络信息安全不稳定因素

有许多因素造成了网络信息的不稳定,这其中包括人为因素、自然因素以及偶然因素。人为因素是对计算机信息网络安全威胁最大的因素[2]。人为因素主要由人引起,是指某些有不正当思想的人通过计算机的漏洞,从中找到突破口,制造出某些危险性极强的病毒,并对其加以扩散,另外会对计算机内的相关信息进行篡改,破坏计算机硬件或软件系统;或者潜入计算机房,盗用计算机系统资源,非法获取重要数据,从而造成一定的损失,给网络安全造成极大的安全隐患。(1)病毒。病毒已经成为计算机网络安全隐患的主要原因之一,当它进入计算机系统后,会造成干扰性、破坏性、改写性的影响。一旦被病毒感染,计算机系统将会瘫痪,导致数据丢失、运行困难。比如在2007年肆虐网络的熊猫烧香病毒,就是一款拥有自动传播、自动感染硬盘能力和强大破坏能力的病毒。常见的网络病毒有蠕虫病毒、木马病毒、脚本病毒等。(2)黑客入侵。“黑客”主要是指非法入侵者。其入侵网络的方式主要有:获取口令、放置特洛伊木马程序、网站欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞等多种方式,其中最主要的方式是引诱别人中病毒或木马。据数据统计,现在全球的黑客事件频频发生,几乎每20秒就会有一起由黑客入侵而引发的网络犯罪,这些黑客的动机也大不相同,主要分为盗窃诈骗、恶作剧、窃取信息、控制计算机等[3]。(3)计算机操作系统和服务程序上存在的安全隐患。许多软件在设计与编制时,没有考虑对非正常输入进行处理或错误代码而造成的安全隐患。在设计操作系统时会存在许多不完善或未发现的漏洞。比如Windows操作系统和NT服务器存在少许网络漏洞,导致入侵。有时计算机操作系统没有及时升级,也会存在较大安全漏洞,导致一些网络病毒入侵计算机网络,引发安全隐患。(4)病毒防范意识较差。虽然计算机的应用越来越普及,但人们对维护网络安全的意识不高,多数人认为计算机只要能够稳定运行就行,只要不影响正常使用就可以了。很多人会在电脑中下载越来越多的软件、信息文件等,没有考虑这些会不会造成网络安全隐患,这些让网络不堪重负。

3计算机网络安全技术的应用

3.1防火墙技术

防火墙技术是一种建立在现代通信网络技术以及信息安全技术基础上的安全技术,是当前计算机网络安全技术应用中最为广泛的安全技术之一,是必备的网络安全技术。防火墙主要是建立在内部网络与不信任的外部网络之间,起到防护栏的作用,用来保护计算机网络免受非授权人员的骚扰与黑客的入侵,主要是监测并过滤所有内部网和外部网之间的信息交换,它能够用于确定哪些内部服务允许外部访问,哪些外部服务可以访问内部服务。防火墙能够防治内部信息外泄,包过滤防火墙和应用级防火墙已经成为现在计算机的主要使用防火墙。包过滤防火墙安装于计算机系统内部,主要是利用路由器对传输到计算机中的数据进行筛查,可以发现病毒程度并过滤。应用级防火墙是对服务器中产生的各个数据进行扫描,能够辨认不正确信息,当防火墙检测到恶意软件或程序时,将会自动开启防护机制,并且断开连接,切断病毒传播,从而防止病毒侵害。

3.2计算机网络杀毒软件

如今的杀毒软件类型多样,计算机网络杀毒软件主要有金山毒霸、卡巴斯基、电脑管家、360安全防护等。这些杀毒软件是重要的病毒查杀技术,在排查和清除计算机网络安全隐患上具有非常明显的优势。它能在很短时间内进行对病毒的识别以及删除,一旦计算机尚未受到病毒的侵害,就可以实施检测和防护,及时拦截运行过程中出现的随机弹窗提示或者是窗口。当其在应用时,一方面,需要把操作系统进行更新,安装最新的系统补丁,及时修补网络漏洞。同时,还要减少对一些不良网站的访问,对于重要的数据要进行备份,保证计算机数据库的安全性。

3.3漏洞扫描系统

漏洞扫描技术是对一些计算机网络中隐藏较深,一些很难被防火墙以及相关的杀毒软件发现的漏洞,就可以采取专业的漏洞扫描技术对计算机网络精心扫描,能够使用户尽快发现不安全因素,保护网络安全[4]。

3.4入侵检测技术

入侵检测技术也叫IDS,主要用于检测计算机以及网络资源的恶意使用行为,并且做出相应的处理。这其中主要包括了系统外部入侵以及内部人员非法使用信息,这一技术是为计算机系统安全而设置的,能够及时发现其中出现的问题和异常现象,是一种用于检测计算机在使用中出现的违反网络安全行为的技术。入侵检测主要由以下几个方面来实现:(1)对用户以及相关系统的活动进行监测分析,对用户的操作等进行有效的跟踪判断;(2)对已经发生的威胁安全的行为进行监测并且及时汇报以便及时寻求专业人士的帮助;(3)统计所出现的异常行为;(4)对相关文件数据进行系统全面的分析;(5)跟踪管理操作系统的审计,监测用户是否做出违反安全的行为。随着社会的不断发展,入侵技术监测也朝着多方面发展:智能化入侵检测、全面安全入侵检测以及分布式入侵检测。这些方法能够对计算机内部的相关数据进行分析,发掘出其中未授权的信息,并且在筛选后对其进行拦截,反馈给相关人员,以便采取及时有效的措施进行补救,这是一种防御技术[5]。

3.5加密措施

对于加密措施而言,常见的方法有链路加密、节点加密以及端点加密3种。链路加密主要是保护各连接点之间的链路信息安全;节点加密主要是能够为源节点以及目的节点之间进行保护,提供一条安全的传输线路;端点加密主要是对远端用户到目的用户提供数据的保护,这3种方式都能够保护信息安全。加密能够为用户的数据安全提供保障,能够在数据被窃取之后让人无法理解其含义[6]。数据的加密处理主要是相关人员对数据进行处理,将其转变为一串代码,使人无法轻易获取信息,这样一来,即使信息遭到窃取,窃取人也无法获取其中的含义,避免了一些不法分子直接获取数据内容而做出违法犯罪行为,在互联网中,这一方法最为常见,使用率也最高,用户在日常的使用中要养成对信息加密的习惯,在文件保存和使用时都需要特别注意不可因为信息并非特别重要就忽略这一点。由于加密技术对是一种的技术要求较高,因此一些普通用户无法很好地使用,有时用户从第三方网站下载的软件很有可能从一开始就存在隐患,那么就需要用户寻求专业人士的帮助,为其信息进行加密,或者是用户下载一些加密软件,例如完美加密、程序加密等软件,有了这些软件,普通用户也能够很容易地为自己的软件进行加密,保护自己的信息安全,减少一些不必要的损失,以免造成更大的威胁[7]。

4结语

保护网络安全、可以通过防火墙技术、杀毒技术、入侵检测技术、漏洞扫描系统、加密措施和认证策略等方面加强管理,充分预防,充分发挥网络功能,保护网络安全。

参考文献

[1]汪宏海.计算机网络安全技术在网络安全维护中的应用研究[J].福建电脑,2017,33(11):134-135.

[2]李巍.基于局域网环境下的计算机网络安全技术应用研究[J].电子技术与软件工程,2016,(14):222-222.

[3]刘发胜.计算机网络安全技术在网络安全维护中的应用[J].网络安全技术与应用,2018,(03):12+29.

[4]伦萍萍.探析网络安全维护中计算机网络安全技术的应用[J].网络安全技术与应用,2015,(08):59+63.

[5]吴学进.计算机网络安全技术在网络安全维护中的应用探讨[J].数字通信世界,2017,(11):203.

[6]许熔生.计算机网络安全技术在网络安全维护中的应用[J].电子技术与软件工程,2017,(15):207.

[7]陈鹏.计算机网络安全技术在网络安全维护中的应用分析[J].科技传播,2017,9(22).

作者:刘远兵 单位:湖南邵阳计算机学校