探讨计算机网络安全技术
2015-03-19张海涛
张海涛
(长城汽车股份有限公司徐水哈弗分公司IT管理部 河北 071000)
0 引言
随着计算机网络技术时代的到来,计算机网络系统现在已经被应用到各个行业。计算机网络技术不断地给人们的生活和工作带来帮助,例如淘宝、会计网络管理等。所谓的计算机网络安全技术就是通过各种技术和管理手段,从而使计算机网络技术能够正常地为人们服务。下面就让我们一起对计算机网络安全技术进行分析和探讨。
1 计算机网络安全技术的概念以及特征
1.1 计算网络安全技术的含义
计算机网络安全技术就是通过各种技术和管理手段对计算机网络系统进行保护,从而使计算机能够正常工作,并且在工作过程中计算机内部的数据和软件不受外来因素的影响,不会造成数据的损坏和泄漏等。因此,计算机网络安全技术的主要任务就是对计算机系统内部的软件和硬件、数据的安全性、可靠性、完整性进行保护,以免受到其他因素影响造成损坏。
1.2 计算机网络安全技术的特征
随着计算网络安全技术在各行各业的广泛使用,已经和人们的生活、工作、学习息息相关了。计算机网络安全技术的特征主要可以分为保密性、可用性、可控性三大类。计算机网络安全技术的保密性主要是对用户的数据信息进行保护作用,只有经过用户本人的同意才能对计算机内部数据信息进行查看和处理。计算机网络安全技术的数据的保密性又可以分为储存在计算机内部的保密方式和网络传递数据信息的保密方式。储存在计算机内部的保密方式主要就是通过用户授权访问的方式进行数据保护;网络传递数据信息的保密方式是通过在计算机信息数据传递过程中采取保护措施进行数据保护。所谓的可用性就是根据计算机授权用户访问的需求从而实现工作需要,在计算机系统中计算机的可用性会经常遭到攻击,攻击的主要方式就是对计算机的网络运行和授权服务进行攻击。可控性就是说计算机网络上面的数据以及信息能够通过很多途径进行传播,而且传播的范围也是不一样的,可控性主要目的就是控制计算机网络上面数据信息的传播途径和传播范围。
2 计算机网络安全技术存在的安全隐患
2.1 路由器中存在的问题
以往的计算机网络都是通过网线进行连接的,为了方便,人们发明了路由器这一新鲜事物。路由器的主要功能就是将网线按照路由器上面的指示进行连接,从而将网络授权给这一台电脑上,其他电脑用户可以根据授权进行网络连接。但是这种情况是存在很大安全隐患的,如果某一台电脑得到主机的授权,这台电脑就可以利用路由器的源头将自己伪装起来成为主机用户,这样就可以对真正的主机进行网络攻击,从而对主机内的数据和信息造成损坏或者泄露。
2.2 伪装的APP包
随着现在科学技术的不断发展,现在很多的计算机非法软件都很先进,导致现在常用的杀毒软件对这些非法软件不能够进行辨别,从而导致计算机系统受到非法病毒软件的入侵,最后导致计算机内部的信息和数据丢失或损坏。伪装APP包就是这样一种比较先进的非法软件,伪装的APP包对计算机系统的入侵途径主要是通过对电脑主机的IP地址发送一个APP包,然后通过自己的手段制造另外一个 IP spoof,在一些交换式的以太网中,伪装起来的APP软件可以对对以太网进行监控,从而导致用户的大量数据和信息泄露,从而造成了计算机网络安全技术的危害。
3 计算机网络安全技术的完善措施
3.1 建立完善的计算机网络平台
随着网络在各行各业的广泛使用,整个网络系统也在不断的扩大,计算机网络安全技术也在不断完善,现在国内的许多软件开发企业也在不断的开发新技术、新软件,现在已经有许多软件已经投入使用了,例如电脑管家、360杀毒软件、防火墙等,这些软件的投入对计算机网络安全技术起了很大作用。由于这些软件大多都是相对独立的,在计算机系统内部都是各自为政,有些时候可能会出现相互矛盾、相互影响。因此,为了保证计算机网络系统的安全运行,我们就必须建立起一个比较完善的网络平台,用来管理计算机网络安全技术、软件、硬件。在建立网络管理平台的时候我们要注意,所建立的平台具有可靠性、安全性、经济性、容易维护等,从而进行计算机系统保护。
3.2 采用安全系数较高的计算机操作系统
所谓的计算机操作系统就是用来实现计算机内部软件和硬件的操作功能的,计算机系统是计算机的核心部分,也是最基本的部分,但是也是很容易受到外界侵害的部分。如果出现计算机操作系统被病毒入侵,计算机就不能够正常进行工作,还可能出现安全性能降低、系统损坏的情况。现在计算机操作系统更新换代很快,但是由于一些刚出现的操作系统各个方面还不是很稳定,对有些软件和硬件不能完全兼容,从而在正常工作过程中出现自动关机、被病毒侵害、数据信息损坏等情况的出现,因此,为了提高计算机网络技术的安全性能就必须选择一些比较可靠的计算机操作系统。
3.3 限制系统的一些功能
在计算机网络操作系统当中,有很多比较脆弱的环节,例如有些电脑程序、软件等,很容易被现在的黑客进行攻击,所以我们就必须采取相应的措施对这些程序和软件进行保护。可以采取控制访问权限的操作对这些软件和程序进行保护,在这些软件和程序上设置密码,只有输入正确的密码才能进入,密码输入3次错误自动关机。限制计算机系统的操作登录台也是保护计算机系统的有利措施。在计算机内部安装第三方软件对计算机系统记性检测和关注,一旦有非法软件、病毒、信息等进行计算机系统,第三方软件就会对这些问题进行处理,如果发现计算机系统的漏洞就会及时提醒用户进行修补。
3.4 会谈钥匙的使用
所谓的会谈钥匙就是通过对计算机进行用户识别,保证使用计算机的用户是本人进行操作。会谈钥匙技术在计算机中的使用能够提升计算机网络的安全性,确保计算机中的信息和数据不被泄露。因此,使用会谈钥匙的操作可以提高用户本人使用计算机和互联网的安全性能,确保用户信息和数据的丢失。
3.5 对计算机网络设备进行安全检查
通过现在比较先进的检查软件对计算机的网络端口进行检查,如果在检查过程中发展问题就必须清理,还可以将计算机的网络端口隔离。只有不断的提升计算机网络技术的安全性能,才能够有效地阻止外界病毒对计算机网络进行攻击。
4 结束语
本文对计算机网络安全技术进行深入的研究分析,从文章中我们可以看出,在开发计算机网络安全技术过程中,程序和软件的开发部门必须对计算机网络开发技术的特征和网络中存在的安全隐患进行考虑,从而制定出相应的措施进行完善,从而使计算机网络安全技术持续安全的发展。
[1]程连.计算机网络安全技术探讨[J].科技创新导报.2009.
[2]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用.2011.
[3]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].中国市场.2011.
[4]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].电子世界.2011.
[5]李幼放.浅谈数据加密技术在计算机网络通信安全中的应用[J].计算机光盘软件与应用.2011.
[6]秦靖伟.数据加密技术在计算机网络安全中的应用价值研究[J].科技与生活.2012.