APP下载

计算机网络安全防护技术探析

2015-03-26宋朋鸽

电脑与电信 2015年12期
关键词:计算机病毒计算机网络网络安全

宋朋鸽

(阜宁高等师范学校,江苏 盐城 224000)

计算机网络安全防护技术探析

宋朋鸽

(阜宁高等师范学校,江苏 盐城 224000)

本文以计算机网络安全隐患以及网络安全特点作为出发点,分析了影响计算机网络安全的主要因素,并从加密技术、入侵检测技术、病毒防范技术等方面探讨了优化计算机网络安全保护途径,以期为构建计算机网络安全防护体系提供参考。

计算机网络;安全防护;问题;特点;措施

1 引言

在计算机网络技术和信息技术不断发展的同时,黑客攻击计算机网络的手段也在逐步创新。黑客采用非法手段攻击计算机网络以及网络病毒的非法入侵等严重影响了计算机网络安全、稳定运行,不仅导致计算机用户信息资料丢失,还会严重破坏计算机网络的安全运行,不利于计算机网络的健康发展。因此加强计算机网络安全防护技术是保障计算机平稳运行的基础,也是促进计算机网络技术得以不断发展的重要途径之一。

2 计算机网络安全隐患及网络安全特点

随着社会经济的发展以及科学技术的不断发展,计算机网络技术水平得以不断提高,计算机网络安全防护问题逐渐成为科研人员探讨的热门话题。网络病毒、计算机蠕虫、木马等问题是影响计算机安全健康发展的主要问题,也是当今社会计算机网络系统中存在的主要安全隐患问题。与此同时,一些非法分子以及不道德的网络黑客采取不正当的手段或者操作方法加重了计算机网络安全风险,不仅不利于计算机网络安全稳定运行,还会导致一些好奇心较重的用户或者网页浏览者在好奇心驱使下进入不健康的网站,从而泄露计算机用户的隐私或者重要资料信息;还有一些黑客利用青少年用户的叛逆心理潜入其计算机肆意破坏数据库,不仅严重威胁计算机网络安全,还会导致用户数据信息资料大量丢失。由此可见,黑客攻击计算机是影响计算机网络安全的主要因素,也是加强计算机网络防护技术的控制对象之一。

就针对计算机网络安全的特点而言,主要有以下几方面的特点:

其一,保密性。保密性是加强计算机网络安全防护技术的首要工作,也是提高计算机网络安全防控水平的前提条件。

其二,完整性。计算机数据库中的数据需要经过法定程序进行授权发行,没有经过法定程序授权的数据信息不能对其修改、破坏,丢失的数据信息在传输与储存过程中不能及时恢复。

其三,可用性。可用性是指计算机网络安全可以被授权的用户或者实体访问,并根据实际需要使用计算机数据信息资料。

其四,可控性。可控性不仅可以控制计算机网络数据信息的传播途径,还可以控制计算机网络内容。

3 计算机网络安全面临的问题

(1)操作系统的不安全性

作为计算机硬件体系的重要组成部分之一的操作系统,其主要作用是为计算机硬件系统内部用户提供基础性功能。计算机内部用户的各种操作权限都需要依靠计算机操作系统的辅助,从而确保计算机操作工作安全、稳定、有效地展开。计算机操作系统在计算机网络系统中扮演着重要的角色,其主要功能是实现计算机网络应用软件信息的安全性、稳定性和完整性。由此可见,计算机操作系统是保障计算机应用软件信息安全稳定运行的有效载体。目前,国家没有完善计算机网络操作系统影响我国计算机网络安全问题的重要因素,从而造成影响计算机操作系统制度的缺失,操作系统制度的缺失不仅增加计算机网络操作系统的安全风险问题,还会增加网络黑客攻击计算机的机会,进一步阻碍我国计算机网络系统的稳定运行以及健康发展。

(2)网络病毒威胁

网络病毒危害是影响计算机网络安全稳定运行的常见问题,也是日常生活中用户遇到的最为普遍的问题。计算机病毒的特征主要包含三方面。

其一,破坏性。具体表现在计算机病毒一旦入侵计算机网络体系中,会破坏计算机功能程序以及数据信息,从而导致计算机用户不能正常使用计算机。

其二,复制性。计算机病毒的复制性具体表现在计算机数据在传输与存储至数据库中会自动复制数据代码或者编码,不仅严重影响用户计算机安全,还会导致计算机内部数据信息大量泄漏的现象。

其三,传染性。计算机病毒的传染性具体表现在计算机病毒在经过不恰当的处理程序时会出现数据系统崩溃的现象,不仅致使数据信息的大量丢失,还会增加计算机病毒类型,从而进一步阻碍计算机网络防护技术的发展。

(3)计算机网络设备和结构不安全因素

就目前我国计算机网络结构而言,混合型计算机网络结构是当前我国运用的一种的常见结构。混合型计算机网络结构主要依托于集线器、路由器和交换机设备,是集路由器、交换机和集线器设备为一体的网络设备体系。其中,星型拓扑机构、总线型拓扑机构是组成混合型计算机网络结构的主要成分。但是混合型计算机网络设备在实际运行过程中会由于自身的限制因素存在大量的安全隐患,进而严重影响计算机的安全、稳定运行。

(4)黑客攻击

随着科学技术的不断发展以及网络信息技术脚步的加快,黑客掌握的计算机技术水平也逐渐提升。因此大量黑客利用掌握的计算机技术不断破坏计算机网络系统,并以非法手段和不正当方式入侵用户计算机窃取用户数据信息资料以及个人隐私。黑客技术主要是利用他们自己编写的计算机程序以及数据编码破坏用户计算机信息,并根据计算机程序以及数据编码检测用户或者管理者计算机系统中存在的漏洞,从而攻击计算机漏洞信息。黑客攻击技术带给用户的影响不只是体现在计算机数据信息丢失方面,还体现在黑客可以不用经过用户或者管理者的权限直接访问、控制用户计算机,或者利用木马程序以及个人掌握的计算机程序技术直接控制用户计算机,从而严重地威胁了用户计算机的信息安全,不利于计算机健康稳定运行。

(5)缺乏安全保护措施

当今世界是一个全球化、信息化的时代,计算机技术的发展促使计算机网络使用范围得以逐渐扩大。计算机网络技术的普及与推广一方面促进了计算机科技的不断进步与发展,并给人们工作和学习带来了便利;另一方面,计算机网络使用范围的不断扩大导致计算机网络安全管理制度的缺陷以及数据信息传输过程中出现很多漏洞,因此在计算机网络中存在大量的安全隐患问题,不利于计算机网络防护技术的发展。另外,由于我国计算机网络安全管理人员整体素质较低,责任意识和管理意识不强,从而严重制约了我国计算机网络安全防护技术的发展。

4 优化计算机安全防护技术的途径

(1)加密技术

相较于发达国家而言,我国的计算机网络安全防护体系还不够成熟,计算机网络安全防护技术还处于发展的初步阶段。但是随着现代网络技术以及信息技术的不断发展,我国的计算机网络防护技术得以快速发展。RSa、DES是我国加密技术的两大主要组成部分。就DES技术而言,DES技术主要是针对计算机网络系统中的数据信息原文进行加密处理,其外在表现形式主要是依托于DES算法和DES功能确定DES密钥。具体做法流程是:首先借助私有密匙及时加工、处理DES信息,接着利用DES密匙对计算机网络数据库信息进行解密程序处理,然后用户根据DES功能访问计算机网络数据库信息原文,最后计算机管理者对计算机节点做加密处理工作,避免出现计算机节点的信息泄露的现象。采用DES加密处理技术不仅可以有效保护计算机节点的信息,以防计算机信息泄露或者丢失,还可以对计算机两端的节点信息进行加密处理,从而保障计算机节点信息在传输、储存过程中的安全,促使提升计算机节点信息传输安全性的实现。

(2)入侵检测技术

误用检测技术和异常检测技术是我国计算机入侵防护技术的两大体系。就误用检测技术而言,我国的误用检测技术主要用于已经被病毒入侵或者计算机系统中被检测出存在大量病毒等情况。首先,计算机技术人员对于已经被病毒入侵的计算机进行及时有效地分析、处理,以免出现病毒严重干扰、控制计算机的现象。其次,技术人员根据分析的数据结果建立相关模型,并将计算机安全系统检测的病毒数据与建立的计算机数据模型做一个对比,如果出现建立的数据模型与计算机安全系统检测的病毒数据结果一致的情况,就表示计算机遭到病毒的非法入侵,需要计算机工作人员及时有效地处理计算机病毒。就异常检测技术而言,相较于误用检测技术,异常检测技术可以根据用户使用计算机的习惯建立“行为特征模型”。计算机技术人员可以根据“行为特征模型”评比计算机行为与用户习惯,如果出现计算机行为与用户习惯严重不一致的情况,就表示计算机网络遭到非法入侵,因此计算机技术人员需要及时采取有效措施保护计算机的安全。

(3)病毒防范技术

针对计算机网络中最常见的病毒入侵问题,创新计算机病毒防范技术是提高计算机高效运转能力的主要途径之一。目前,我国的病毒防范技术主要包括病毒赋予技术、病毒消除技术和病毒检测技术三大体系。随着科学技术和网络信息技术的发展,病毒防范技术的三大体系可以在一款防病毒软件中统一运用。首先,计算机技术人员根据计算机网络体系中的数据、文件、图片等信息及时有效地检测病毒源体,从而将病毒源体扼杀在摇篮中;其次,判断病毒库中的病毒资源的来源,并及时安装杀毒软件,及时有效地消灭病毒。目前,常见的杀毒软件主要有:360杀毒、金山毒霸、antivirussoftware(反病毒软件)、瑞星RISING、卡巴斯基、微软MSE、avira等。

5 结束语

随着科技的发展以及信息化进程的加快,人们的安全意识得以普遍增高,因此计算机网络安全问题逐渐成为人们探讨的热门话题之一。针对计算机网络安全面临的主要问题,需要国家制定和实施有关于计算机网络安全管理的法律法规以及计算机软件企业加强安全防护技术,为构建计算机网络安全防护体系提供保障。

[1]杨晓明.关于计算机网络安全防护技术的几点认识与思考[J].科技传播,2012,16:199-200.

[2]汪玲,阎鹏.对机关事业单位计算机网络安全防护技术的几点探讨[J].电脑知识与技术,2015,03:64-65.

[3]张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014,01:155-159.

[4]杨立震.试析计算机网络安全漏洞的检测及防护技术[J].计算机光盘软件与应用,2014,21:169-171.

[5]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13:115-116.

Computer Network Security Protection Technology Analysis

Song Pengge
(Funing Higher Normal Schools,Yancheng 224000,Jiangsu)

This article to computer network security risks and characteristics of network security as the starting point,analyzes the main factors that affect computer network security,and explore optimization of computer network security protection by encryption technology,intrusion detection technology,virus protection technology.This paper hopes to provide reference for construction of computer network security protection system.

computer network;safety protection;problem;characteristic;measures

TP393

A

:1008-6609(2015)12-0058-02

宋朋鸽,女,陕西武功人,讲师,研究方向:高职计算机课堂教学研究。

猜你喜欢

计算机病毒计算机网络网络安全
网络环境下的计算机病毒及其防范技术
基于模式匹配的计算机网络入侵防御系统
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机病毒防范技术及应用实践微探
计算机网络信息安全及防护策略
上网时如何注意网络安全?
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用