信息科技
Science&Technology Vision科技视界DOI:10.19694/jki.issn2095-2457.2022.29.04
网络安全维护中计算机安全技术分析
袁懿弘
(江苏省无锡技师学院,江苏无锡214000)
【摘要】探讨信息化时代背景下网络安全维护中计算机安全技术的应用现状,通过应用先进技术,对网络系统进行维护,了解计算机安全技术的特点,整合网络维护中的安全问题,加强对病毒防杀和入侵检测等先进对计算机技术的有效应用,保证信息传递和接收的准确性,从而进一步提高我国网络安全维护的效果。
【关键词】网络安全;维护;计算机安全技术
0引言
数字化时代下,计算机技术在网络系统运行和维护中已经得到了广泛应用。但是,受到客观因素的影响,
计算机网络在运行中还存在系统漏洞和病毒入侵等问题,这会影响网络运行的安全性。基于此,为了保证信息传递的准确性,要做好计算机网络维护工作,加强重点网络信息数据的整合,进而不断提高计算机的应用性能。
电脑主机响1计算机网络安全技术的概念
所谓的计算机网络安全技术,一般是通过应用先进的技术,或者是管理措施,对网络系统进行维护,保证相关数据的安全性,避免计算机网络系统和软硬件在应用中,受到其他因素的影响。通常情况下,计算机网络安全的内容比较多,主要分为技术防护和法规标准等,要加强此技术的防护力度,加强对数据信息的保存,实现数据保密,为网络的安全运行提供条件[1]。
目前,受到一些客观因素的影响,计算机网络在运行中还存在安全隐患,主要因素为:
(1)网络系统在运行中,非常容易受到入侵,一些不法分子可以通过对计算机终端漏洞的应用,远程访问主机,实现对终端设备的监控。(2)网络认证中的隐患。由于网络认证是互联网中的关键部分,如果受到恶意程序的影响,或者是应用非暴力地方式,破解网络认证中的口令,就会影响数据信息传输的准确性。(3)网络匿名信、对用户信息的影响。在网络技术快速发展下,一些黑客会使用复杂技术、隐藏自己信息,通过建立钓鱼网站、误导用户。
2网络安全维护中的隐患
2.1计算机病毒
当前,最为常见的计算机病毒为蠕虫病毒等,如果不及时对这些病毒进行有效处理,就会降低信息传递的准确性。一般情况下,计算机病毒主要是通过对代码的更改,实现对电脑的入侵,这些代码本身就是一段程序。这种非法入侵代码会对计算机网络的安全运行带来比较大的威胁。此类病毒一般都是通过网络进行传播,所应
作者简介:袁懿弘,硕士研究生,研究方向为计算机网络安全,数据库技术。
011
科技视界Science&Technology Vision
信息科技
用携带病毒U盘对文件进行传输时,就会导致病毒传播。
2.2计算机系统自身的问题
要想保证计算机网络运行的稳定性,要加强对操作系统的有效应用,保证其安全性。但是,只有在计
算机系统的稳定运行,其余的程序和系统才可以稳定运行。但是,计算机系统在运行中,受到客观因素的影响,存在安全隐患,系统自身的漏洞是不能避免的。如果非法分子发现了计算机中的漏洞,就会影响信息传递的准确性。
2.3网络结构不够安全
在对互联网的组成部分进行分析时,发现其主要是由成千上万个局域网组成的,属于一个巨大的网络。在应用一台计算机,向其他计算机传递信息时,并不是直接传过去的,一般要经过多台计算机实现转发,最后才可以对信息进行准确接收。但是,这种复杂的传输路径,为一些不法分子提供了劫持信息数据的条件[2]。
3网络安全维护中计算机安全技术的应用
3.1数据加密技术
现阶段,数据加密技术一般包含2种不同形式,也就是非对称性加密和对称性加密。对其进行区分时,主要检查其复杂性能。值得注意的是,对称性质加密技术,可以通过对密钥的应用,保证解密与加密的有效性。此外,在对非对称性质加密技术进行应用时,要注意其中的密钥。
3.2入侵检测技术的应用
如果在技术基础上分析,一般可以将网络入侵检测系统分为2类[3]:(1)主机系统中的入侵检测系统,其监测范围比较广,主要包括本地用户系统数据和本地历史数据等。这种入侵检测系统的检测准确性非常高,但是其在运行中还存在一定的漏检现象。(2)网络上的入侵检测系统。此系统可以结合事先确定的规则,对网络中所搜集的数据包进行整合和分析,然后对入侵分析模块进行有效应用,实现对数据包的准确判断。如果在此过程中存在问题,要及时通知管理员对其进行处理。这种入侵检测系统在运行中具备非常强的自我防御能力,可以进行实时检测,但是在这种检测系统下我们不能及时发现网络数据中的问题。
然而,在网络安全维护中积极应用入侵检测技术,可以实现对网络数据的优化,对应用程序中的信息进行收集,规范检测系统行为,及时发现计算机在运行中的入侵行为,然后及时处理。目前,入侵检测技术已经成为网络安全防护中的关键措施手段,能够对监控系统数据进行整合,为网络的平稳运行提供保障。对于误用检测,要将入侵模式作为检查,此方式检测的速度快,整体误判概率低。但是在工作中,任务量,异常检测在使用中,需要对计算机的整个系统进行全面扫描,保证工作执行的有效性,缩短工作时间,保证信息传递的准确性。
3.3防火墙安全技术
如果计算机在运行中出现了病毒,或者是木马,防火墙技术一般会在第一时间内,将服务器服之间的
连接进行中断,及时将病毒隔离在外,加强对恶性信息数据的有效隔绝,为计算机系统的安全性提供保障。目前,计算机网络运行中的安全技术并不先进,要想加强对病毒的有效预防,就需要加强对防火墙技术的有效应用。同时,这种技术可以对网络运行的现实状态进行综合性检测,在现实公共网络中,科学设置网络边界,提高网络服务的质量。
再加上,防火墙技术属于独立和单一的网络,可以在有效地限制中,完成内部操作,促进与外部网络之间的有效互通,更好地限制外部操作。然而,此技术的外部限制能力有限,主要是对集中的专用网络进行保护,保证计算机用户信息运行和传递的安全性,避免其受到外界因素的侵犯,积极发挥防火墙的隔离功能。
3.4病毒防杀技术
当前,计算机网络在运行中的破坏性因素非常多,其中网络病毒的破坏力非常强。所以说在应用计算机网络安全技术时,要对网络病毒进行防杀。大部分的计算机用户,认为对网络病毒的有效防范,就是杀毒。然而,要想保证网络运行的安全性,提高病毒入侵预防的有效性,需要加强对病毒防杀技术的有效应用。计算机在运行中,如果已经感染病毒,需要对病毒进行有效处理和分析,应用杀毒方式,及时解决计算机和网络维护中的安全问题[4]。
012
信息科技
Science&Technology Vision科技视界在对计算机网络的病毒进行处理时,要促进杀毒的转变,将其变为防病毒。用户能够在计算机中科学安装软件监督计算机中的具体病毒情况,不断更新其中的杀毒软件。如果一旦发现计算机在运行中存在潜在的病毒,一定要采取措施立刻清除其中隐藏的病毒。
3.5身份认证技术的应用
此技术一般以防火墙技术作为基础。然而,随着信息技术的快速发展,黑客攻击方式也在更新,部分黑客能够穿过防火墙,或者是绕过检测软件,获取网络的实际访问权限,对内部网络进行攻击。在面对这种高科技的攻击方式时,如果依旧应用防火墙,其整体作用就会被弱化。这就需要加强身份认证技术的有效应用。
比如,某个企业在对核心数据进行管理时,企业需要健全安全管理网络系统,科学设置物理身份认证技术。通过对虹膜认证与指纹认证技术的有效应用,保证密码权限的安全性和唯一性。此外,通过对身份认证技术的应用,还能够及时屏蔽黑客入侵,对数据盗取等情况进行有效预防。
4计算机网络安全预防措施
4.1强化计算机用户的安全意识
新时期,要想保证网络运行和维护的有效性,不仅要引入先进计算机技术,用户自身还要强化网络安全意识,认识到网络安全管理的重要性。如,能够通过积极开展网络安全教育活动,多为其讲解一些安全事例,对用户进行适当提醒,应用一些网络宣传技术,提高用户的安全意识,应用最简单的方式,让计算机网络安全技术可以深入人心[5]。
4.2适当应用一些密码
密码技术可以保证信息的安全性,通过对密码的科学设置,保证网络信息传递的安全性。同时,还可以用密码来控制访问,降低侵入的概率,保证访问控制的有效性。
4.3做好网络安全管理的工作
除了上述措施外,还要不断提高计算机网络安全管理的效果,根据安全管理对要求,科学设置计算机网络的访问权限,通过合理化控制,健全安全管理机制,为计算机网络的安全和稳定运行提供基础。此外,提高现阶段网络安全管理效果的主要方式之一,就是在新网络建设初期,对其安全性能进行综合性评估和设计,健全信息安全体系,强化计算机用户的安全意识,对网络违规行为进行有效预防,进而为我国计算机网络系统的安全进行提供条件[6]。
5结语
总而言之,计算机网络安全技术已经渗透到了人们工作和生活的各个方面,可以在优化人们生活品质的同时,实现信息交流,保证信息传播的及时性。但是,由于网络系统在运行中,本身存在一定的漏洞,一些软件设备并不完备,这会对网络运行的安全性带来影响。因此,要加强计算机安全技术在网络维护中的有效应用,及时解决网络攻击等问题,通过对加密技术和防火墙技术的有效应用,对网络安全问题进行预防,从而进一步保障我国现阶段网络系统的稳定运行。
【参考文献】
[1]夏文英.探究计算机网络安全技术在网络安全维护中的应用[J].数字技术与应用,2021,39(7):175-177.
[2]覃卫华.计算机网络安全技术在网络安全维护中的应用[J].数字技术与应用,2021,39(1):192-194.
[3]刘广益.计算机安全技术在网络安全维护中的应用探究[J].信息与电脑(理论版),2021,33(2):221-222.
[4]原毅.计算机网络安全技术在网络安全维护中的应用分析[J].电子世界,2020(20):178-179.
[5]李娴.探究计算机网络安全技术在网络安全维护中的应用[J].电子世界,2020(8):186-187.
013