关于计算机网络应用安全问题的思考
2014-06-11王鹏
王鹏
摘 要 我国科学技术的进步伴随着网络技术的不断发展,其在经济、政治和军事等各个领域上的应用也不断加强,因此,安全所产生的问题也逐渐被人们所重视。本文详细阐述了计算机网络应用的安全问题,并从网络攻击等方面详细论述了计算机网络应用中的安全问题,通过对计算机网络的安全探究,为以后计算机的发展起着至关重要的作用。
关键词 计算机网络 应用 安全性问题
中图分类号:TP393 文献标识码:A
0引言
随着计算机网络的发展,人们对计算机的使用已相对普遍,任何领域的发展都离不开计算机的支持。网络技术在逐渐影响人们的生活,人们在享受计算机所带来的乐趣之外,其安全问题也不同忽视。病毒通过计算机网络快速传播,为计算机正常使用带来严重的影响。因此,网络的安全将成为计算机网络重点解决问题。
1计算机网络应用安全问题有哪些
1.1技术攻击方面
通过利用系统的服务端口进行攻击的方式,来对网络造成影响,使得数据的传送无法完成,而在服务器方面也使其无法辨别真伪,最终导致计算机的瘫痪。
1.2系统漏洞的威胁
任何一个操作系统都有其本身的缺点和漏洞,计算机网络也因系统漏洞,存在相关的安全隐患。当漏洞被黑客捕捉到之后,他就可以对电脑进行操控,或对终端机器造成攻击,从而给人们造成不可估量的损失。因此,在使用计算机上网是,应及时安装杀毒软件,并进行补丁下载,以免给不法分子可乘之机。
1.3网络设备故障问题
设备对于网络而言至关重要,网络的正常运行更是离不开设备上的支持,不论网络通信中的哪一个设备出现问题,都会对网络造成不同程度上的影响。因此,在初建网络时,必须要选用安全可靠的网络设备,在使用时,也要对其进行不定期的检查和相关的维护,以免网络因设备上的问题造成影响。
1.4黑客入侵
黑客是网络安全上需重点防范的对象,他们利用网络漏洞进行破坏、内容篡改、非法盗取口令等方式,威胁用户的计算机安全和财产安全。据统计黑客的危害要远远大于网络病毒的攻击,因此,对黑客的严格控制,成为网络安全的重点。
1.5计算机病毒的入侵
计算机病毒具有潜伏性、触发性、隐蔽性和传染性,其一旦感染上病毒,计算系统就可能会产生数据流失,系统崩溃等问题,最重要的是将可能给人们的财产安全带来严重威胁。
2如何加强计算机的网络安全
2.1数据的加密保护
为了防止计算机的传输数据被恶意篡改,可以通过对数据加密的方式对计算机进行保护,如黑客无法对数据进行解码,即可保证数据的原始性和操作性,随之而来的安全性问题也得以解决。加密方式又可以分为对称加密和非对称加密两种。所谓对称加密即是指加密和解密采用相同的锁定机制来进行加密的方法,通常采用DES算法,可有效对数据安全进行保护。所谓非对称加密是指加密和解密采用不同的锁定机制的方法,通过两种解码机制来对数据进行保护。
2.2病毒的防护措施
2.2.1对未知病毒的查杀
未知病毒结合了虚拟技术和人工技术,来实现对未知病毒查杀。
2.2.2智能引擎技術
智能引擎技术是由扫码发展起来的,通过对病毒的扫描,以达到网络安全的一种智能化技术。
2.2.3压缩还原技术
这种技术可以对系统内部的文件进行还原,从而使病毒暴露出来的一种技术,再通过对病毒的查杀,来保护网络安全。
2.2.4病毒免疫技术
病毒免疫技术主要通过加强自主访问控制和磁盘保护来实现病毒免疫。
2.2.5嵌人式杀毒技术
这种杀毒技术主要针对系统内病毒易感区域提供保护的技术。主要表现在于使用频率高,应用范围广等特点,对系统提供被动式的保护。
3如何对网络安全进行管理
3.1加强网络信息安全管理制度
想要进行更好的网络安全管理,在制度的完善方面必须要明确。
3.1.1完善机制
主要表现在对我国各种网络安全的法律法规进行完善。
3.1.2加强网络监控
对日常网络安全进行检查,严格对线路、设备、系统进行检查,且密切注意路由交换机、防火墙的使用情况,做到及时排查,严格控制。
3.1.3责任划分
操作人员应保证其处理流程是严格按照国家的规章制度来执行的,且强化监管制度,加强管理,对信息录入的流程严格检查,以确保数据的准确性。
3.2更新病毒库
随着我国经济的发展,计算机得到广泛普及,而更多的企业也选择了在网上进行交易,对安全性的把握就成为网络交易的重点。因此,在网络上设置防火墙、更新病毒库至关重要,同时,防火墙的设立也成为保护系统安全的重点措施。反之,很多单位没有意识到网络安全的重要性,给计算机病毒带来可乘之机,通过传播病毒,对计算机进行干扰,导致终端机器的瘫痪,重要的是带给人们巨大的经济损失。
4总结
计算机的网络安全规划是一个长期而复杂的任务,对网络系统的安全防范,成为保证计算机安全的重点,本文主要论述了计算机的安全管理和应对策略的相关办法。全方位的做好防范机制,就可以保证计算机网络系统的安全。
参考文献
[1] 孙延平,余新国.计算机网络应用安全问题分析与防护措施[J].科技传播,2012.06.
[2] 龚雷.应用安全透明支撑平台体系结构与模型研究[D].解放军信息工程大学, 2013.
[3] 王渊.基于科技伦理视角的大学生网络道德教育模式研究[D].中国地质大学,2013.
[4] 石莎.移动互联网络安全认证及安全应用中若干关键技术研究[D].北京邮电大学,2012.