APP下载

浅谈计算机网络管理及相关安全技术

2022-12-06赵宝玉

网络安全技术与应用 2022年2期
关键词:加密技术防火墙加密

◆赵宝玉

浅谈计算机网络管理及相关安全技术

◆赵宝玉

(大庆油田有限责任公司第四采油厂信息中心 黑龙江 163000)

目前,随着我国社会经济的不断发展,互联网技术也逐渐成熟。在人们日常生活中,基本会使用到计算机网络,享受计算机网络技术带来的便捷生活。但与此同时,在广泛使用计算机网络过程中,其网络管理仍然存在许多安全问题,不法分子利用网络端技术以各种手段谋取他人钱财,损坏他人利益。因此,当前网络管理安全问题已经成为社会各界关注的重点。

计算机;网络管理;安全技术

计算机网络技术的普及对人们的生活有很大的影响,是不可或缺的一部分。然而,由于黑客入侵和计算机病毒等因素也会对计算机安全构成威胁。因此,采用有效的技术来维护网络安全是非常重要的。然而,网络管理属于一个任务相对较大的项目,需要计算机系统各方面的配合和各种防范措施的实施。只有这样才能维护网络安全,保证人们对计算机的使用。

1 威胁计算机网络安全的因素

1.1 外部环境造成的威胁

目前,在计算机网络安全管理过程中,存在的隐患较多。从外部环境分析,天气因素、自然灾害以及网络病毒等影响,对计算机的网络安全构成较大的威胁。这是因为计算机网络依赖于设备,良好的设备可以提供较好的计算机网络服务,但受以上相关因素的威胁,容易导致设备出现故障、损坏,从而使得计算机网络无法正常运行。

1.2 软件系统中的漏洞

虽然每一个网络软件都包含着极高的科技含量,但它并不完美,使用时会产生各种缺点。在计算机网络运转过程中,人们通常会下载软件系统来使用,但软件系统容易出现漏洞,从而使计算机网络安全出现问题。当信息和数据丢失时,就无法恢复。黑客也很容易攻击计算机,从而影响软件的运行。

1.3 计算机网络存在的问题

如果缺乏相关人员对计算机网络进行管理,计算机在运行过程中会产生一系列问题,对企业利益构成极大威胁。计算机容易被黑客入侵,这是其发展过程中不可避免的现象。它会对存储在网络中的信息造成严重损害,而且商业秘密也会被非法窃取。同时,当计算机数据出现问题时,通常很难及时修复。

2 我国目前使用的计算机网络安全技术

2.1 防病毒软件

病毒极具破坏性,同时繁衍速度极快。利用计算机网络传播速度快的特征,病毒通过自我复制并传播,导致整个计算机网络出现故障,从而导致用户存储的信息被干扰和改变。如果情况严重,计算机网络会自动销毁。为了更好地维护计算机网络安全,阻止病毒在计算机扩散传播,我们可以利用防病毒软件来抵制病毒。反病毒软件是一个强大的程序,可以从计算机上清除病毒和木马。目前,各家庭网络安全使用的杀毒软件主要有金山毒霸、360杀毒软件等,它主要起到查毒、杀毒、防病毒和修复数据信息的作用。然而,该软件中的病毒预防程序通常是在病毒生成后才开发的,其被动性和滞后性非常强。因此,我们需要依据病毒的发展情况,不断更新防病毒软件系统,确保计算机网络的使用安全性,这也是研究者迫切需要解决的问题。

2.2 网络安全扫描技术

该技术的功能主要是为系统管理员进行有针对性的检测和网络扫描提供便利,进而能够尽快发现系统中的漏洞。目前,我们在计算机网络管理过程中,通过网络安全扫描技术,提高局域网和系统服务,确保网络安全。同时,由于网络安全扫描技术的覆盖范围广,还可以用于操作系统和防火墙系统。

2.3 防火墙技术

目前,世界上大约一半的计算机使用防火墙技术。该技术主要是加强网络边界的安全性,不受外部网络的安全隐患影响,同时这项技术不会对内部网络数据和其他资源构成威胁。除此之外,当地用户通过防火墙技术使用外部网络资源时,可以将未授权的用户进行网络屏蔽,及时处理有危险的网络系统。防火墙技术根据其应用范围可分为两种结构类型:多宿主机防火墙和包过滤防火墙。

(1)多宿主主机防火墙

防火墙可以连接多个网络,实现网络之间的相互访问。多宿主主机防火墙的优点主要体现在保护计算机网络安全,提供保护屏障,及时屏蔽病毒等危险因素,进而提高网络安全性。它具有广泛的应用,可以用于数据流报告、过滤、监控等强度较高的方面。然而,它也有许多缺点:它不仅会影响接入速度并使其变慢,而且它所提供的服务落后,甚至有些服务无法提供。

(2)包过滤防火墙

一般我们在计算机网络中使用包过滤防火墙时为了保护网络层安全,过滤有威胁的IP网址。主要优点如下:包过滤可以在不增加额外成本的情况下实现,数据包的处理速度快,并且对用户完全开放。然而,也有许多缺点,虽然能够过滤IP,但是只限于一种类型的IP过滤器。过多的IP过滤器会影响路由器的吞吐量。

2.4 入侵检测技术

为了更好地管理计算机网络安全问题,我们可以采取入侵检测技术,实时监控网络。这种技术主要通过搜集网络中的关键信息点,并分析其是否被入侵,做出判断。使用入侵检测技术大大提高了网络安全自卫防控管理能力,使得计算机网络安全性提高。此外,利用实时检测系统的技术,评估网络系统和文件的完整性,可及时发现有关违反网络安全的活动。

2.5 数据加密技术

随着通信技术水平的不断提高,计算机用户对信息传输、处理和存储的安全性要求越来越高。网络传输过程中的信息安全问题主要是由TCP/IP协议的存在引起的。因此,数据加密技术起着非常重要的作用。以下主要分析数据加密技术中的三种方式:

(1)端到端加密

在数据加密技术中,使用端到端加密方式,可以将现有形式的数据从源点传输到目的点。这种形式的加密技术需要确保源点传输的信息准确到目的地,才能进行解密。目前,端到端加密技术在传输信息过程中不能对目的地的IP地址加密,主要是为了让目的点发现节点传输的信息。根据当前网络技术的发展趋势,数据加密技术发挥着重要的作用,不仅保证了信息的完整性和保密性,还验证了用户的身份。

(2)节点加密

在节点加密方法中,当信息在节点中时,只需要对其节点进行解密和加密,链接仍然以明文形式传输,节点加密技术的使用主要是为了让信息传输更为安全。与此同时,使用节点加密技术,需要将报头与路由采取明文的形式进行传输。

(3)链路加密

目前,我们在使用链路加密技术时,一般是将所有网络信息在传输前提前加密,每个节点收到消息后,只有通过解密才能获得验证和路由信息。然后,在路由选择和错误检测之后,确认安全再将加密内容传输给下一个节点,在此过程中加密信息不能被展开,在信息传输过程中,每个网络节点以明文形式传输。

3 结论

综上所述,计算机网络的迅速发展和广泛使用,为生活带来便捷。但在计算机网络安全管理过程中,仍然存在许多问题。因此,我们需要加强对计算机网络安全问题的重视,采取各种有效措施降低网络安全风险。

[1]江国炳. 浅谈计算机网络管理及相关安全技术[J]. 中国现代教育装备,2012(20):21+23.

[2]王足林. 浅谈计算机网络管理及相关安全技术分析[J]. 文摘版:经济管理,2015(7):53-53.

[3]唐垒,冯浩,封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界,2012(5):136-137.

[4]李国盛,张静薇. 计算机网络管理相关安全技术探析[J]. 科技创新导报,2013(08):221.

[5]王喆. 计算机网络管理及相关安全技术探索[J]. 产业与科技论坛,2016,15(5):36-37.

猜你喜欢

加密技术防火墙加密
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
加密与解密
DES 对称加密和解密算法的安全性应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
SQL server 2005数据库加密技术