APP下载

浅谈计算机网络安全与对策

2020-05-19宋涛

科学与财富 2020年7期
关键词:网络安全计算机对策

宋涛

摘 要:随着社会经济的不断发展与进步网络发展已成为人们生活的重要组成部分,人们可以在网上学习或从网上进行购物娱乐等,网络不仅提供了许多有用的信息使人们受益,还带来更多的方便。但是网络的开放性也会带来很多局限性,例如网络被病毒侵入,有时甚至被计算机侵入。当我们的计算机被入侵时,一些重要数据从计算机上被偷走,有些数据甚至会丢失,扰乱了系统的稳定。因此,我们应高度重视计算机安全。本文主要讲述计算机网络安全对对策,希望对后来研究者有参考价值。

关键词:计算机;网络安全;对策

人类社会进入了一个新时代,计算机的使用改善了人们的生活,特别是在社交媒体阶段,信息时代的发展更快。许多信息也早已显露出来,其中有些是一般性信息,但有些是特殊信息,如果这些信息被破坏,这将会对信息使用者产生重大影响。因此,网络安全就显得特别重要。

一、影响计算机网络安全的因素

1.网络资源的共享性。分享资源是计算机网络应用的主要目标,但它使攻击系统安全的人能够利用共同的资源进行销毁。随着互联网的需求增加,外部服务器的需求不能完全孤立,攻击者很容易获得网络数据信息。

2.网络的开放性。任何一个互联网用户都可以轻易获得网上的信息资源,从而更容易获得公司、单位或个人的敏感信息。

3.网络操作系统的漏洞。网络操作系统是实现网络协议和网络服务的最后手段,不仅涵盖网络硬件的界面,而且还包括提供网络协议和服务的程序。由于执行网络协议的复杂性,操作系统必然会因交付过程造成的缺陷和漏洞。

4.网络系统设计的缺陷。该网络的设计是指结构的设计和各种网络设备的选择等等。网络设备、网络协议、网络操作系统等都构成直接的安全风险隐患。适当的网络设计也可以提供更大的安全性,同时节省资源。网络设计不合理可能会对网络构成安全威胁。

5.恶意攻击。常见的网络黑客行为和网络病毒是一种难以预防的网络安全威胁。随着计算机教育的普及,这些袭击的影响会越来越大。

二、如何做好计算机网络安全的防范措施

1.防火墙技术

防火墻在确保网络安全方面发挥着重要作用,这些防火墙也是最基本、最安全、经济上有效的措施。防火墙既不是硬件,也不是软件,而是两者兼而有之,而是位于计算机和外部世界之间的中间地带,阻碍了直接上网,并对用户进行有效管理。当计算机连接联网后,用户必须处理自己携带的病毒,同时建立系统,同时确保一些用户,特别是非法用户无法进入该系统。迄今为止,最好的预防措施是在系统外安装防火墙。防火墙系统将更加安全,而确保网络安全的最常见方法是制定一个安全方案,然后在该方案上安装一些安全软件。然后对网络控制进行检查,以确保所有存取数据都在防火墙记录中,然后清点这些数据。如果防火墙发出警报,这意味着其中一个或多个数据影响到网络安全。在发生攻击时,防火墙一方面系统内部报警,另一方面审查这一信息。安装防火墙将确保系统内的信息安全,以免泄漏。

2.数据加密与用户授权访问控制技术

与防火墙相比,数据加密更加灵活,用户授权的出入控制技术更适合开放式网络。授权的访问控制主要用于保护固定信息,需要系统一级的支持,通常是在操作系统中。数据加密主要用于保护动态信息。对动态数据的攻击分为主动和被动的攻击。在发生不可避免的先发制人的攻击时,可以有效地发现;对于无法探测但可以避免的负面攻击,这是根据数据加密进行的。从本质上讲,数据加密是转换算法,用来转换和去除由“关键”控制的基于代码的数据。在传统的加密算法中,加密密钥与解密密钥相同,或者其中一个算法可以将另一个加密算法。这种钥匙必须保密,只有经授权的用户才能知道,这些用户可以使用密钥加密或密钥加密的信息,这是对称加密算法中最具代表性的算法。如果加密/解密涉及构成加密/解密密钥组合的单独钥匙,该算法被称为“非对称加密算法”或“公用钥匙算法”,相应的加密/解密密钥分别称为“公用钥匙”和“私人钥匙”。在公共钥匙加密算法中,公用钥匙是开放的,任何人都可以使用公共钥匙加密信息将其发送给私人钥匙的所有人。私人钥匙是保密的,用来解密所收到的公共钥匙加密的信息。

3.入侵检测技术

建立计算机黑客探测系统,该系统不仅收集计算机信息,而且收集网上信息,然后利用这些信息建立一个合理的安全系统。许多人使用入侵探测系统作为系统的第二个防火墙。信息是在入侵发生之前及早发现的,在计算入侵之后,也可以追踪受入侵的信息。在收集关于入侵的数据之后,将建立预防机制,以防止该系统遭受第二次入侵。该系统的入侵探测技术可以起到威慑作用,评估系统系统的损害。有了确保电脑安全的入侵探测技术,系统入侵探测技术的功能是控制用户用户以及系统内的活动。与此同时,对该系统的一些用户,特别是非法用户进行检查,同时对理性用户进行安全检查。此外,应检查系统设计的完整性,系统查明安全漏洞,并为高级系统管理人员确定安全漏洞的位置。在对用户进行核实后,应分析入侵用户攻击攻击的方式,以判断他们的反应。穿透探测技术还确保系统中所有文件的完整性和完整性。

4.防病毒技术

计算机技术不断发展,计算机病毒也随之不断进步,这对计算机构成重大威胁。目前,每台计算机都有杀毒软件,如果按功能分为两类:第一类是网上病毒管制软件;另一个方案是网上抗毒方案。这些设备通常利用当地资源在与网络连接的计算机上扫描病毒。计算机病毒控制方案主要侧重于网络病毒,一旦病毒进入网络或从网络转移到其他资源,就会发现和删除这些病毒。

三、结束语

网络安全是一个贯穿各领域的问题,涉及技术、管理和使用的许多方面,包括信息系统本身的安全以及实际和逻辑的技术措施,而技术只能解决一个方面,而不是一切问题。因此,确定影响计算机网络安全的主要因素和潜在威胁,并采取必要的预防措施,对于确保信息系统的安全至关重要。我们必须考虑到安全因素,制定合理的目标、技术方案和相关条例。随着网络技术的进一步发展,网络安全技术必须随着网络应用的发展而发展。

参考文献:

[1]王萍.计算机网络安全技术与防范措施探讨[J].数字技术与应用,2014,(04):200-201.

[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013,(02):45.

[3]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,(10):80-82.

猜你喜欢

网络安全计算机对策
诊错因 知对策
计算机操作系统
对策
面对新高考的选择、困惑及对策
防治“老慢支”有对策
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
我国拟制定网络安全法