APP下载

计算机网络安全防护技术研究

2016-07-20张东东

大科技 2016年5期
关键词:运作黑客网络安全

张东东

(西安思源学院 陕西西安 710000)

计算机网络安全防护技术研究

张东东

(西安思源学院 陕西西安 710000)

计算机技术将随着社会的发展进步而在不断变革,其在世界各行各业都得到了较为广泛的应用,取得了比较理想的效果。但是计算机技术在发展过程中也衍生出一些问题,这其中以网络安全防护技术问题最为严重,且亟需解决。本文简要分析了计算机网络安全防护技术存在的弊端,给予相应的解决对策以此改善现状。

计算机网路;安全;防护技术

近年来,计算机技术成为社会生活与人们工作不可或缺的一部分,它推动了人类生产生活进入一个新阶段。随着网络技术日益发展,计算机网络安全必须引起高度重视,有效解决计算机技术发展过程中出现诸多问题,比如安全漏洞、安全隐患、私人信息以及重要数据等等,保障计算机网络的正常运作,维护计算机网络安全,以确保计算机技术能够推动社会向前发展进步。

1 计算机网络安全隐患分析

1.1 操作系统问题

操作系统属于软件范畴,它是计算机组成的一部分,专门为用户设计的,在计算机系统中,几乎所有的操作离不开操作系统,它是计算机应用软件运行的基本保障,因此,操作系统的安全至关重要,这直接关系到计算机网络安全。一旦操作系统出现问题,将会对软件信息产生极大的影响,无法保障其安全性与完整性。就目前而言,针对计算机网络安全而言,其绝大部分的问题主要是由操作系统引起的,而操作系统在运作过程中,有极为严重的缺陷与漏洞,这使得网络黑客有机可乘,由此可以看出,要想使计算机网络正常运作,首先必须完善操作系统,使其安全得到完善。

1.2 网络病毒侵入

计算机在运用过程中,病毒侵入是极为常见的问题,所谓计算机病毒,主要是指在正常的计算机程序中,增加部分具有破坏力的数据,使计算机受到严重干扰,无法正常运作,在传播过程中,可以自动复制,导致越来越多的病毒程序代码。针对计算机病毒而言,其不仅具有极强的破坏性,而且具有强大的传染性。计算机病毒对其计算机影响较大,不能正常运作是极为平常的现象,最为严重的是致使计算机系统瘫痪,导致信息数据丢失。随着计算机发展速度的加快,病毒类型也随之增加。

1.3 黑客攻击

所谓的电脑黑客,他们自身对计算机非常精通,利用自身的优势破坏计算机系统,或是非常侵入他人电脑,盗取用户信息,我们将这样的人称为黑客。他们首先编写相关程序,然后查找计算机系统的漏洞,一旦发现目标即刻攻击,这对于电脑用户而言是极为可怕的,他们的个人信息未经允许就被私自盗取,黑客主要运用两种手段获取用户信息,或是操控他人电脑:①借助个人计算机技术;②利用木马程序,这使得很多计算机用户面临巨大的安全隐患。

2 计算机网络安全技术探讨

2.1 加密技术

就当前计算机网络存在的安全问题,主要的防范手段即加密技术,如RSA、DES等。进行信息加密过程中,可以依据DES算法,然后随机选择功能,以此确定DES的密钥,借助这种算法,将原文信息实施加密,在解密过程中,我们需要借助私有密钥,对DES施以解密处理,然后再利用密钥进行下一步的解密,解密加密信息,经过上述一系列工作之后,我们可以阅读信息全文。另外,针对加密技术来说,它还可以对以下环节进行加密,即计算机节点,这样可以有效保护节点信息,而对于端到端也需要进行加密,基本上是以密文进行信息传输,这得使信息传输过程中都能获得保护,避免信息传输出现安全问题。

2.2 防病毒入侵技术

针对病毒入侵对计算机用户信息的严重威胁,病毒防范技术应运而生,这是一种非常常见的技术,主要涵盖以下三种类型:分别是病毒预防技术、病毒检测技术、病毒消除技术。一般情况下,上述三种技术能够同时实现,并且是在同一病毒软件中,其具体实施步骤如下:首先,在计算机系统中,检测其数据与文件,然后将其与病毒软库的资源相匹配,查看是否是记录在案的病毒软件,最好借助杀毒软件去除病毒。对于计算机而言,在其运作过程中,用户需安装杀毒软件,并且要及时对计算机进行消毒,保障计算机保持最佳的运作状态。

2.3 入侵检测技术

就现状而言,入侵技术涵盖两种形式:①误用检测技术;②异常检测技术。针对第一种技术来说,它主要检测两方面的内容,第一方面是检测已知病毒,第二方面是检测入侵行为,首先,针对已入侵行为,进行仔细分析,按照分析结果,构建与之相关的模型,计算机运作过程中,入侵系统进行实时检测,一旦发现计算机异常行为,将其与模型进行比较,假如两者匹配,我们就可以将确定其是非法入侵,必须采取相应的对策。而对于异常检测技术来说,其使用范围更广,计算机运行中,集结用户使用习惯,并构建与之相关行为特征模型,将其与相较于用户习惯,如果存在差异性,即代表非法入侵,计算机就会自动采取对策。相较于误用检测技术,该技术具有准确高的特点,因此其应用范围也相对较广。

3 结语

综上所述,虽然计算机技术为我们的生活带来极大的便利,但是其在日常的运行过程中也显现出诸多问题,如病毒入侵、黑客侵入等,严重影响到计算机用户的安全,本文针对上述内容进行了细致分析,并就其存在的问题给予相应的计算机网络安全防护技术。

[1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011(31).

[2]田迪.浅析计算机网络安全防护技术[J].计算机光盘软件与应用,2012(02).

[3]孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2012(02).

[4]刘静.计算机网络安全防护技术研究[J].计算机光盘软件与应用,2012(22).

[5]胡翔.计算机网络安全防护技术的探讨[J].电子世界,2013(07).

TP393.0

A

1004-7344(2016)05-0282-01

2016-2-5

猜你喜欢

运作黑客网络安全
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
从《朗读者》大热看纸媒读书版的运作
党春雄:我看“政府主导与专业运作”
我国拟制定网络安全法
PPP项目运作中的法律保障