基于网络安全维护的计算机网络安全技术应用探讨
2017-09-07刘纯
刘纯
摘要:计算机技术的飞速发展促使各领域基本实现了现代化,随着计算机技术在现代社会中的日渐重要,对其应用推广力度不断加大。信息技术的迅猛发展是一把双刃剑,虽然提高现代社会信息传输速度,但也存在因系统不完整,导致的信息泄露、损坏或丢失。网络环境的复杂化使得信息安全遭受挑战,所以针对计算机网络安全技术研究迫在眉睫。
关键词:网络安全;计算机应用;安全技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)05-0217-01
1 计算机网络安全因素影响
1.1 计算机主观因素影响
计算机网络技术发展依托于操作系统程序,其余系统的正常运行也要依托于操作程序,所以计算机网络系统的基础程序就是操作系统。计算机操作系统在拓展性方面较强,为便于相关企业对计算机网络技术的正常运行进行操作,及时优化升级,在进行设计时会有相应措施。不过即便如此,计算机技术在操作过程中还是存在部分不足,这是计算机网络安全应该保障的方面之一,也为客观因素的影响提供了机会。
1.2 计算机客观因素影响
计算机网络安全不仅会遭受主观因素影响,同时也会受到客观因素影响,客观因素主要指的是计算机病毒侵袭。计算机病毒指的是会对系统正常功能造成阻碍的程序,具有传染性、隐蔽性以及潜伏性等特点。该程序旨在破坏计算机系统,窃取系统信息。目前常见的病毒形式有以下几种:第一,蠕虫病毒,该病毒善于捕捉系统漏洞,以此为契机,对计算机终端进行控制,具有较强的变异性与传播性;第二,木马病毒,该病毒目的在于窃取计算机数据信息,有一定的诱导性与欺骗性;第三,间谍病毒,该病毒在使得网站访问量不断增加的基础上,对计算机主页与链接进行控制,强制访问网站;第四,脚本病毒,该病毒主要是利用互联网网页对网站进行病毒传播。
2 计算机网络安全防范对策
2.1 防范技术措施
2.1.1 防火墙技术应用
防火墙是计算机网络安全的主要屏障之一,对于系统安全起到基本的保护作用。其不仅可以作为软件应用,也可以作为硬件应用,甚至同时具备软件与硬件的功能。防火墙技术主要针对系统数据的出入进行保护,用防火墙的形式,将部分信息过滤,防火墙能够有效保护网络安全,避免受到病毒攻击,与此同时,对于信息数据的流出也起到一定保护作用。
2.1.2 加密技术应用
实际工作中,为保护专门信息数据的完整与安全,用户通常会对个人计算机进行密码设计,因此,计算机信息数据安全性的方式之一即对其进行加密。采用加密技术能够真正确保计算机网络传输的安全性和可靠性。当前最流行的加密技术是混合密码和非对称密碼,信息加密技术可以有效的保护网络资源的安全性,如网络系统数据、文件、控制口令、信息等。
2.1.3 扫描技术应用
网络安全扫描技术的应用是为保证系统管理员对网络中的不足之处及时发现,并且能够依据实际制定对应措施,确保计算机网络系统安全。扫描技术的应用,对于站点、主机操作系统与局域网等漏洞扫描有明显作用,系统管理员可以对系统中影响稳定运行的因素及时排除,而且对主机是否被监听进行有效检查,同时还可以对防火墙的配置安全进行观察。
2.1.4 入侵检测技术应用
除上述所述几种措施之外,入侵检测技术的应用也是保护系统正常运行的有效方式之一,该技术应用系统也叫网络实时健康系统,其依托计算机的软件与硬件设施,对于网上数据等实施随时监测。在对侵入数据进行检查时,若发现带有侵略性数据,会采取相应措施,防止不良数据信息的侵入,对系统数据安全进行保护。
2.2 提升网络安全意识
日常生活与工作中,网络安全不仅包括技术,同时还涵盖使用与管理等方面课题,既涉及物理技术,也涉及逻辑技术,同时还涉及到系统自身安全。计算机系统网络安全的维护不应该仅依靠技术,因此大力发展互联网技术,为网民提供可靠的网络安全服务。计算机系统的维护,从自身来说,要从各企业或机构的不同部门入手,系统管理者要对信息安全有忧患意识,着重信息的保护。管理者制定合理对策的前提是要有安全意识,对策要与企业实际情况相符,若数据信息泄露,会带来不可估量的损失。另一方面,计算机系统用户的安全意识还体现于对陌生文件或程序的点击,减少对陌生程序的进入,尽可能防止软件、游戏等携带的病毒,破坏电脑信息数据。计算机密码设置尽可能复杂,抵御黑客的入侵与破解。
3 结语
现代社会随着信息技术的发展,已经形成“互联网+”的大背景,计算机网络安全技术也逐渐受到用户的普遍重视,与之相关的一系列问题随之而来。基于此,我们必须要结合自身实际情况考虑,通过计算机技术、维护目标以及相关法律的协调,对计算机数据信息进行保护,确保信息能够发挥应有价值,为企事业单位提供助力。
参考文献
[1]王述琳,卜新莹,李新凤.疾病预防控制信息网络安全问题的探讨[J].中国公共卫生管理,2007,(4).88-89.
[2]马志强.基于Net的中学校务信息管理系统的设计与实现[D].电子科技大学,2013.
[3]曾志峰,杨义先.网络安全的发展与研究[J].计算机工程与应用,2000,(10).45.endprint