计算机网络安全技术在网络安全维护中的应用研究

上传人:小** 文档编号:31418261 上传时间:2018-02-07 格式:DOC 页数:5 大小:96KB
返回 下载 相关 举报
计算机网络安全技术在网络安全维护中的应用研究_第1页
第1页 / 共5页
计算机网络安全技术在网络安全维护中的应用研究_第2页
第2页 / 共5页
计算机网络安全技术在网络安全维护中的应用研究_第3页
第3页 / 共5页
计算机网络安全技术在网络安全维护中的应用研究_第4页
第4页 / 共5页
计算机网络安全技术在网络安全维护中的应用研究_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全技术在网络安全维护中的应用研究》由会员分享,可在线阅读,更多相关《计算机网络安全技术在网络安全维护中的应用研究(5页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全技术在网络安全维护中的应用研究 汪宏海 浙江旅游职业学院 摘 要: 随着计算机网络技术在各行各业的深入应用, 网络安全问题日渐突出, 掌握网络安全的相关技术是网络管理与维护人员的切实需要。本文首先阐述了网络安全的含义和重要作用, 并对网络安全维护中的隐患进行了分析, 在此基础上对网络安全维护中的安全技术进行了系统归纳和总结, 提出了几种有效的网络安全防护策略和技术。关键词: 计算机; 网络安全技术; 安全维护; 作者简介:汪宏海 (1977-) , 男, 江西樟树人, 副教授, 主要研究方向:传感网络、网络安全等。一、引言先进的计算机网络技术给人们的生活和工作带来了极大的便利,

2、达到了信息和数据处理实效性和准确性的双重要求, 是现代人们生产生活中必不可少的信息处理和传播工具, 但系统化和模式化的信息技术主要是从信息处理手段和方法的层面达到了人们对信息处理和分析的要求, 然而在安全防护上, 还存在着一定的问题。计算机网络在信息或数据处理的总量上是非常庞大的, 并且随着网络技术不断深入的在各个领域的应用, 信息的私密性要求也不断提高, 如果网络安全保障上出现了问题, 一旦信息遭到窃取或泄露, 造成的损失将是不可估量的, 因此, 如何适应计算机网络的快速发展, 不断将先进的网络安全技术应用于计算机网络的安全维护, 值得我们认真研究。二、网络安全的含义和作用(一) 网络安全的

3、含义计算机网络安全的含义从广义上来说就是指在计算机运行的每个环节中, 信息数据的真实性和安全性能否的到保障1。主要包括以下几个方面的具体内容:即在计算机进行信息收集时, 保证数据来源和传播过程中的安全, 避免原始数据信息的丢失或泄露;在计算机进行信息处理时, 负责信息处理的系统和程序得到安全保障。避免遭到其他恶意软件的损伤和破坏;在信息分析过程中, 对分析结果准确和安全的保证, 以免受到其他程序或因素的干扰。(二) 网络安全的作用计算机网络安全技术, 是针对计算机系统运行过程中出现的问题而产生的一门着重于解决问题的适应性技术, 它是计算机网络正常运行的保障, 是创造良好的网络运行环境的基础,

4、是从技术方面促进计算机网络信息技术不断提升和发展的前提。在庞大的计算机网络运行过程中, 它的作用就是为网络信息技术高效并最大限度的发挥出它的先进性保驾护航, 因此, 计算机网络安全技术的不断更新和发展在网络安全维护中的作用十分关键。三、计算机网络安全隐患分析(一) 计算机系统问题随着计算机网络的不断发展, 操作系统的更新换代也非常迅速, 但作为计算机运行的支持架构和整体平台, 它的操作系统自身问题也是带来安全隐患的一个方面。首先, 操作系统更新后没有及时应用于人们的实际生活中。虽然操作系统在不断的更新和改进, 但由于人们的操作习惯和计算机操作熟练性的限制, 对新的操作系统的适应程度还很不够,

5、这主要是由于新的操作系统在直观性和便捷性的操作设计上还有所欠缺, 集中于提高系统的操作性能, 而对人性化的考虑成分有所缺失, 使新的计算机操作系统在实际使用率上受到了一定的限制2。其次, 新的操作系统本身也存在着一定的技术问题。由于操作系统的更新主要是针对操作功能的综合性新的系统功能的开发上, 对于相匹配的系统安全技术的提高上并没有同时实现, 因此, 系统更新基础上的自身安全保障是引起网络安全问题的一个重要诱因。(二) 计算机病毒危害计算机病毒也是一种计算机程序, 它可以通过不同的方式对计算机的正常运行产生不同的影响, 当它进入计算机系统后, 会对正常的计算及运行网络环境造成干扰性、破坏性、改

6、写性的影响3。首先, 干扰性是指通过病毒程序的植入, 干扰计算机的正常运行, 它主要夹杂在正常的计算机程序中, 阻碍计算机指令的有效传播, 达到障碍和干扰的目的。其次, 破坏性是指, 计算机病毒通过破坏正确的计算机应用程序, 打断计算机网络的运行, 造成破坏。第三, 病毒的入侵还可以对正确的程序进行改写, 改变计算机运行中相关指令的方向, 通过改写影响计算机程序对数据分析结果的正确性。我国目前的计算机病毒类型主要有木马病毒, 主要通过骗取有效信息实现病毒入侵;脚本病毒, 主要通过用户浏览网页的途径进行病毒植入;蠕虫病毒, 主要在用户在计算机网络中的邮件往来携带和复制病毒, 通过快速的病毒增加数

7、量增大病毒的感染范围4。(三) 黑客入侵计算机网络信息技术的发达和普及是一把双刃剑, 一部分掌握了先进的计算机技术的专业人士通过给企业或者公共网络提供技术服务, 通过非法手段窃取其他企业机密商业信息, 这就是俗称的网络黑客。他们对网络系统的攻击主要通过病毒携带的方式进行。造成的严重危害包括对电脑系统的整体控制, 这种方法可以知悉用户终端计算机中的所有信息, 使计算机安全瞬间土崩瓦解。还有通过病毒传播大量占有用户的网络流量资源, 导致正常的计算机操作产生卡顿或停滞, 如这种影响的波及范围过广, 就会导致整个网络系统的毁坏性瘫痪5。从上文的总结可以看出, 计算机病毒是造成网络安全隐患的重点部分,

8、并且计算机病毒的种类繁多, 对网络环境的干预形式复杂, 涉及的范围和影响力广, 是目前网络安全维护工作中需要解决的重点和主要问题。四、网络维护安全技术的应用上文已经提到, 各种病毒、木马的入侵时噪声网络安全隐患的主要原因, 为了有效的解决这些病毒带来的危害, 从问题的主要方面解决网络安全中存在的问题, 避免大规模的网络安全事故的发生, 主要有以下几种防护技术保障计算机网络运行环境的安全。(一) 防火墙防护按照系统安全防护类型的不同, 防火墙可以分为应用级防火墙和包过滤防火墙。第一, 应用级防火墙。这种防火墙的运行原理是通过对系统服务器信息接收的检查和搜索, 从计算机网络数据的来源上杜绝病毒的入

9、侵, 当这种防火墙在系统的服务器终端检测到恶意软件或程序时, 会自动启动防护机制, 断开与用户端计算机的连接, 以达到切断病毒传播路径的目的, 从而起到防止病毒入侵的作用。第二, 包过滤防火墙。这种防火墙程序时安装于计算机系统内部的, 它主要通过路由器将传输到计算机中的所有数据进行检查和筛选, 发现可以病毒程序时进行检测和过滤, 以达到维护计算机网络安全的目的。(二) 杀毒防护这种防护方式的实现需要通过一些专业的杀毒软件来完成, 常见的系统杀毒软件有金山毒霸、360 安全卫士等, 这些杀毒软件可以系统的对计算机系统的运行情况进行定期的检测分析, 有效查杀病毒;而且在计算机还未受到病毒侵害时,

10、还能起到实施监测和防护的作用, 对运行过程中随机弹出的提示或窗口进行拦截, 在病毒的预防上也起到了一定的作用。杀毒软件在具体的运用中需要特别注意的是, 为了与最新的计算机程序以及网络环境相适应, 杀毒软件需要及时安装对应的系统补丁, 保证杀毒软件功能的正常发挥。(三) 加密锁防护除了从外部拦截和消灭计算机病毒外, 还可以通过对计算机内部文件的技术保护来防止病毒的侵害, 这就衍生出了计算机加密技术。即通过特殊的技术性计算方法给系统内保密性要求较高的机密文件设置密码, 使用人员只有使用相应的密钥才能打开文件正常使用。这就相当于给系统文件加了一把锁。常见的加密技术有对称性和不对称两种形式, 其中,

11、不对称的加密技术具有更高的复杂性, 破解难度较高, 用户可根据系统内文件的保密级别选择适合的数据加密方式。(四) 可疑程序过滤技术这种防护技术也是从计算机系统内部处罚进行实施的, 主要是对计算机网络运行过程中系统内部信息的收集和测试, 通过比对、排查、分析的方法对系统内部类型和用途尚不明确的信息, 排除可能危害计算机自身系统安全运行的不确定因素。在排查过程中, 一旦发现可疑程序或信息, 计算机可自动弹出提示或发出警报, 并自主的消除可疑程序或信息, 确保系统的正常运行6。由此可见, 计算机网络安全的防护技术与危害计算机网络安全的因素是紧密相关的, 防护技术的应用, 要以解决和清除计算机系统运行

12、过程中的问题以及病毒为目的, 而且, 就像不断发展和进步的计算机网络技术一样, 相应的安全保障和防护技术也需要跟上其步伐不断的进行改进和提升, 网络安全技术与网络环境质量是相互影响, 紧密相连的有机整体。五、结束语计算机网络安全, 在现今这个对信息技术和信息质量要求越来越高的社会背景下凸显出了越来越重要的作用。要保障好计算机网络的运行安全, 就要从源头入手, 抓住危害计算机网络安全的主要因素实施网络安全防护技术, 并适应多种多样的病毒程序, 在防护技术上采取多角度全方位的防护方法, 使病毒防护工作切实到位, 另外, 用户在计算机的使用过程中, 也要加强主动防护意识, 掌握这些先进的网络安全维护

13、技术的使用方法, 为创造一个绿色、安全、高效的网络环境不断努力。参考文献1李巍.基于局域网环境下的计算机网络安全技术应用研究J.电子技术与软件工程, 2016 (14) :222-222. 2周湘贞, 李鑫.计算机网络安全技术在钼矿开采现场的应用研究J.世界有色金属, 2016 (11s) :163-164. 3雷琳.虚拟网络技术在计算机网络安全中的应用研究J.信息系统工程, 2016 (8) :74-74. 4陈坤彦, 赵炬红.关于计算机网络安全的现状及监控维护J.网络安全技术与应用, 2016 (10) :13-13. 5闫晓蔚.论计算机网络安全维护与管理的方法和技术J.网络安全技术与应用, 2016 (2) :3-3. 6张红梅.计算机网络远程控制系统的研究与应用J.电脑知识与技术, 2015, 11 (6X) :49-50.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 管理论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号