APP下载

计算机网络安全技术在网络维护中的应用

2021-08-26王维佳

通信电源技术 2021年8期
关键词:计算机病毒加密技术计算机系统

王维佳

(四川省科学技术信息研究所,四川 成都 610011)

0 引 言

近几年,随着我国科学技术水平的日渐提升,计算机技术已经逐渐渗透到人们的日常工作和生活中,办公、金融、购物、生产以及贸易等多方面都已经实现了网络化[1]。但与此同时,由于计算机具备开放性,导致计算机病毒频繁出现,网络黑客的各种破坏活动更是使得人们防不胜防,网络安全正在受到前所未有的威胁。所以需切实有效地认清网络存在的弱点,发现各种网络安全威胁,维护网络系统的安全性,采用科学合理的安全保障技术不管是对现代社会还是人们的正常生活来讲都具有极为重要的意义。

1 计算机网络安全技术概述

国际标准化对于计算机网络安全技术的定义是应用相应的管理手段和技术保护方案,完成对计算机数据处理系统的有效防护,以此来保障各项数据资源的安全性,使得计算机网络硬件与软件数据可以避免受到恶意侵犯和破坏。计算机网络安全主要是出于对计算机硬件和软件数据的有效防护,包含数据的保密性及完整性,以此来保证网络服务的合理性,从根本上提升计算机网络安全防护的效率和质量[3]。计算机网络安全风险出现的原因主要包括以下几点。首先,网络系统容易被监控,在远程主机上,利用电脑终端进行访问的过程中,黑客能够通过计算机IP地址来获取相应用户的基本信息,从而导致用户的信息泄露。其次,网络认证很容易受到破解,这是现阶段计算机网络安全面临的核心威胁,诸多恶意程序均会传输加密密码,通过破解密码的方式来获取计算机当中的数据信息。最后,受到外界黑客的攻击。在计算机网络飞速发展的过程中,黑客也会通过较为复杂的手段进入到用户的系统当中,由于黑客具备较强的隐蔽性,因而导致普通用户难以有效地完成对钓鱼网站的分析辩证,导致自己的个人信息被泄露。

2 计算机网络安全技术的重要性

随着现代科学技术和互联网信息技术的飞速发展,计算机正在各行业中得到普及,极大程度地改变了现有人类的生活模式和工作方式,极为有效地提升了人们的工作效率,丰富人们的闲暇时光,提高人们的物质生活及精神生活水平[4]。但是需要重点关注的是,网络在为人们提供生活便利的同时也在面临着诸多网络安全问题,比如来自于外界黑客的攻击、网络数据信息泄露以及木马侵害等。网络黑客活动日渐猖獗,通过攻击用户服务器的方式来完成入侵,最终盗取用户的机密信息,甚至还会篡改数据库内容。部分情况下,用户的计算机系统甚至会瘫痪,对人们的日常生活和正常工作来讲,均具有极大危害。为切实有效地预防计算机网络安全所带来的负面影响,从根本上保障计算机系统的安全性,计算机用户有必要强化安全上网的意识,推动应用各种新型网络安全技术,将其应用在网络维护的过程中,以此来全面应对各种不同威胁,修复各种计算机漏洞,保证计算机网络信息的完整性和保密性。

3 计算机网络安全技术在网络维护中的应用

3.1 系统补丁更新技术的应用

计算机系统的操作较为复杂,为切实有效地满足日渐提升的安全需求,保障用户在使用计算机过程中的稳定性,避免出现数据泄露问题,需要积极升级更新操作系统,不仅要更新服务器和工作站等,还要有效更新优化各种网络设备,并在其中打上最新的系统补丁,以此来切实有效地完成对各种漏洞的修补。从根本上避免受到外界黑客的入侵,修复漏洞,不给其任何可乘之机,切实有效地保障计算机系统的安全[5]。

3.2 虚拟专用网络技术的应用

虚拟专用网络技术的工作原理如图1所示,主要用于提供在公网上的安全双向通信渠道,通过透明加密方案保障计算机系统中数据资源的完整性,同时切实有效提升对信息资源的保密程度。对于处在不同位置的专用网络,在计算机公共网络当中,虚拟专用网络系统均能够实现安全合理的通信。由于其整体计算方法复杂多变,因而可以更为有效地抵挡来自于黑客的攻击,更好地保障数据资源和信息资源的精确度,从而避免出现被窃听的问题,以此来提升信息传输的效率和质量,打造更为庞大的计算机网络安全技术系统。

图1 虚拟专用网络技术原理

3.3 计算机网络防火墙技术的应用

计算机网络防火墙技术主要是通过有效控制网络间相互访问的环境,保证外部网络用户群体无法通过非正常手段访问内部网络系统,同时也无法获取内部网络信息资源,以此来切实有效地保障计算机网络系统的安全[6]。防火墙能够筛查分析若干个数据包,并判定此种访问是否可以被允许,是否从属于通信予以通行的范围,并且持续完成对网络运营状态的监督管控。防火墙具备明确的保护对象以及处于保护范围外的对象,同时还会对后者加以防范。防火墙技术是防止各种危险网络入侵的重要保障,能够极大程度地维护网络系统的安全性,在计算机网络安全技术的基础上融合应用防火墙技术是现阶段社会形式下保护网络安全最简单、最合理以及最科学的方法。在保护计算机系统安全的过程中,应该将防火墙作为核心支撑,从而将各种安全软件全部囊括在防火墙的保护范围当中,以此来切实有效地保障计算机系统的安全性。与此同时,防火墙通常会和报警系统共同运作,在网络系统受到外界入侵的时候,防火墙便会自动开启报警功能,使得安全维护人员可以在短时间内迅速找到相互对应的处理措施,提升维护效率和质量。

3.4 计算机病毒防范技术的应用

计算机病毒的存在将会极大程度地威胁到计算机网络安全,其带来的负面影响不容小觑。计算机病毒防范技术可以结合计算机此前设计完成的病毒防范程序来阻挡入侵病毒,将病毒抵挡在系统以外,从根本上完成对外界危害的预防[7]。病毒代指的是破坏计算机系统正常使用或者盗取信息的程序指令或者程序代码,并且通常具备自我修复功能。计算机病毒的概念和生物学病毒的概念存在本质上的差异,但是二者却具备某个共性,也就是自我繁殖。当计算机病毒侵入到用户的计算机中后,将会隐藏在计算机体系当中,在计算机“休息”的时候计算机病毒也会跟随着“休息”,而在计算机运行的时候病毒便开始侵害计算机。

计算机受到外界病毒的侵害后将会导致计算机系统瘫痪,难以正常工作,其中所储存的文件也会受到影响,可能会被删除、篡改或移除等。计算机病毒分为显隐性,针对于隐性计算机病毒,很难有效地将其检测出来。病毒隔离的原理如图2所示。

图2 计算机病毒隔离的原理

3.5 计算机网络数据加密技术

网络处于开放的大环境中,适当利用开放环境技术完成对计算机网络的防控保护,显然是极为重要的策略。计算机网络数据加密技术是指对网络中的数据通过加密的方式来做防护处理,用于实现对信息的安全性保障[8-10]。存储在计算机中的数据信息主要包含动态数据和静态数据两种。从前者来看,由于整体流动性较高,随时都有可能处于暴露状态下,因此数字加密技术主要针对的便是动态数据,用以提供行之有效的防护。在数据信息受到外来攻击入侵的时候,没有合理的办法来进行躲避,但是却可以在承受攻击的过程中被有效地监测,以此来保障网络运营环境下的数据安全性。

数据加密技术主要包含对称加密技术和非对称加密技术两种类型。结合对称加密技术的特征来看,其主要是通过加密秘钥和解密秘钥来完成对数据信息的防护,将常规计算机口令作为基本条件的数据做加密处理。这种加密方式可以促使相互交换信息资源的双方无需过多研究分析加密算法和具体方式,只要保证在互相交换信息的过程中密钥不被泄露即可。而在采用非对称加密方式的过程中,密钥是成对存在的,其中一把密钥将会对外界公开,而另一把则会被隐藏起来。

3.6 访问控制安全技术的应用

网络访问控制安全主要体现在安全监督管控、访问权限以及口令设计这几个方面。其中访问权限主要体现于用户对网络资源的可调配权利,网络监视则用于监督整个计算机网络的运行情况,通过动态监视的方式来迅速发现可能会出现的问题并对其予以改革优化,从而保障整个网络的访问控制安全。网络监视所具备的核心作用是能够在短时间内迅速发现在计算机网络系统中存在的问题并制定相应的解决措施,以此来提升访问控制的安全性和稳定性,实现对计算机系统的有效防护。

4 结 论

随着现代社会的迅猛发展,和计算机网络相互关联的安全问题逐渐出现,相关企业或者单位需要全面提升网络安全意识,加深度各种新型网络安全技术的应用,以此来全方位地应对各种不同的威胁,最大程度保障计算机网络系统的安全。此外,工作者还需要做好后期维护工作,加深对各种先进培训理念知识的认识,明确计算机网络的脆弱,发现各种潜藏的技术威胁,并采用科学合理的方法,完成对计算机网络的有效维护。

猜你喜欢

计算机病毒加密技术计算机系统
网络环境下的计算机病毒及其防范技术
运用数据加密技术维护网络安全的可靠性研究
控制
IBM推出可与人类“辩论”的计算机系统
数据加密技术在计算机网络安全中应用研究
日本开发新型加密技术 号称量子计算机也难破解
浅析计算机病毒特性
计算机病毒检测技术的现状与发展
计算机组成与结构课程教学的探讨与实践
计算机系统变革性研究的四个问题