计算机网络安全技术的探讨
时间:2022-02-24 09:12:57
导语:计算机网络安全技术的探讨一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:计算机网络是人们生活、工作和学习中的重要组成部分,在实际应用中容易受到多种因素的影响,存在很多安全威胁。为了保障计算机网络安全运行,应采取科学合理的安全技术,加强计算机网络安全管理和维护,推动计算机网络的快速发展。文章分析了计算机网络的安全隐患,阐述了计算机网络安全技术应用,以供参考。
关键词:计算机网络;安全技术;隐患;应用
近年来,我国计算机网络快速发展,在各个领域和行业的应用非常广泛。但是计算机网络具有开放性、共享性等特点,使得计算机网络很容易造成外界因素的干扰,甚至网络黑客的恶意攻击,并且计算机网络经常受到各种计算机病毒的影响,严重威胁计算机网络的正常使用,因此应高度重视计算机网络安全问题,积极运用各种现代化安全技术,提高计算机网络的安全性和稳定性。
1计算机网络的安全隐患
1.1计算机病毒
计算机病毒是计算机网络系统中最主要的安全隐患,随着计算机科学技术的快速发展,各种类型和形式的计算机病毒层出不穷,如蠕虫病毒、木马病毒等,计算机病毒具有较强的感染性和传播性,传播速度非常快,不仅占用大量的计算机网络资源,而且很容易使计算机网络内部的各种设备瘫痪或者死机,严重影响计算机网络的正常使用。
1.2恶意攻击
计算机网络系统中包含大量的私密信息和机密信息,一些网络黑客为了窃取商业机密经常恶意攻击计算机网络,通过各种方式和形式,对计算机网络进行有选择性地进行攻击或者破坏,影响计算机网络系统信息的完整性和有效性。另外,计算机网络系统运行过程中还经常受到一些被动攻击,在保障计算机网络正常运行过程中,采用先进的技术手段破译、窃取、截获关键的机密息息[1],严重危害计算机网络信息安全,造成大量机密信息泄露,给国家、社会和人们造成巨大损失。
1.3网络系统漏洞
计算机网络系统都是由专业计算机人员编写而成,不可避免会存在一些漏洞和缺陷,这就给网络黑客提供了便利,再加上计算机网络系统的相关安全防护不到位,安全措施不健全,经常发生黑客攻击计算机网络系统的事件,影响计算机网络的安全、稳定运行。
1.4人为失误
计算机用户是操作计算机网络系统的主体,很多用户的计算机网络安全意识淡薄,不重视日常的计算机网络安全防护,随意将自己的网络账号和密码和其他人共享,或者计算机网络管理员忽视安全防护设置,使得计算机网络系统产生很多安全漏洞。同时,还有一些计算机用户随意在计算机网络系统中上传或者下载各种文件资料,不注意进行安全扫描,很容易感染计算机病毒,威胁计算机网络系统安全。
2计算机网络安全技术应用
2.1病毒防范技术
当前计算机网络环境中,存在着各种各样的计算机病毒,所以仅依靠某一种防毒软件无法满足计算机网络安全需求,为了保障计算机网络的安全运行,应用计算机病毒的综合防范技术,结合计算机网络内网运行特点,有针对性地安装病毒防护软件,若内网和因特网连接,应安装比较强大的杀毒软件,扩大计算机病毒扫描范围[2],例如,企业局域网中的服务器上经常需要设置网络防毒软件,根据企业局域网接入因特网的形式和类型,有针对性地采取有效策略进行安全配置,提高计算机网络的防毒效果。并且在计算机网络的日常使用过程中及时打补丁和更新,定期升级防毒软件,保护计算机网络避免遭受计算机病毒的侵害。
2.2入侵检测
入侵检测是一种非常重要的计算机网络安全防护技术,其可以快速、有效地识别计算机网络系统中的各种访问。在计算机网络中运用入侵检测技术,一旦识别到计算机网络入侵行为,及时发出报警信息,提醒计算机网络管理人员采取有效措施,开启安全防护服务检测或者打上补丁,入侵检测技术的应用有利于根据检测到的入侵方式来有针对性地采取有效安全防护措施。计算机网络入侵检测通过主机传感器实时监控计算机网络的交换、加密和分布式信息[3],将特定用户和特定问题联系起来,采用主机入侵检测技术,实时监测主机上各种可疑行为,监视典型应用和非法访问,检查计算机网络系统日志,保护计算机网络主机的安全性。
2.3加密技术
在计算机网络系统中应用加密技术,对一些关键、重要的数据信息进行加密,保障计算机网络信息安全。加密技术主要包括对称加密技术和非对称加密技术,对称加密技术是指采用同样的密钥对计算机网络信息进行加密和解密,信息发送方和接收方不需要交换彼此的加密算法,有效简化了计算机网络信息加密处理流程,若计算机网络信息交换过程中私密密钥保护较好,则可以很好地保障报文安全性和完整性[4]。非对称加密技术包含私有密钥和公开密钥,公开密钥对计算机网络用户公开,另一把私有密钥必须严格保存,在计算机网络系统中使用公开密钥对网络信息进行加密,用户保存的私有密钥进行解密,私有密钥只有信息交换双方知道,这种非对称加密方法不需要信息交换双方提前交换密钥,即可完成安全通信,因此在数字签名、身份认证等领域应用非常广泛。
2.4防火墙
计算机网络防火墙技术可以有效控制网络之间的访问,防止网络黑客通过各种非法形式进入或者访问计算机网络内部资源,在实际应用中计防火墙技术有多种不同类型。
2.4.1型防火墙。型防火墙技术具有较高的安全性和适用性,也称之为服务器,其位于服务器和客户机之间,有效阻隔两者的信息交换。当服务器和客户机需要进行数据交换时,客户机先向服务器发送数据请求,服务器结合这个数据请求,发送给计算机网络系统内部的服务器,接收到数据以后再通过服务器将数据信息发送给客户机,因此外部客户机和计算机网络系统内部服务器之间有服务器进行把关,可以有效防止计算机网络内部系统受到外部的恶意侵害。
2.4.2包过滤型防火墙。包过滤型防火墙发展起步较早,其将计算机网络系统中的数据信息进行打包,数据信息被划分为若干个数据包,数据包中包含数据的目标端口、UDP/TCP源端口、101目标地址、源地址等[5],防火墙读取和分析这些数据包是否来自安全的源地址,从而接收或者拒绝这些数据包,保障计算机网络系统内部安全。
2.4.3监测型防火墙。监测型防火墙是一种新型防火墙技术,其在计算机网络系统中的应用,用于实时、主动地监测计算机网络各层数据,通过分析和识别这些数据,判断计算机网络系统是否受到非法入侵。并且监测型防火墙技术还包括分布式探测器,计算机网络系统节点和服务器之间设置这种探测器,有效检测计算机网络系统外部的恶意攻击,并且科学防范计算机网络系统内部人为的恶意破坏。
2.5虚拟专用网技术
在计算机网络系统中构建专用网络,通过加密管道来传输数据信息,当前最常用的虚拟专用网安全防护技术包括设备和使用者身份认证、密钥管理技术、信息安全检测技术、隧道技术等,可以有效提高计算机网络系统安全。
3结束语
随着计算机网络的普及,其安全问题引起人们的广泛关注,结合计算机网络系统面临着各种安全威胁,仔细进行分析和研究,有针对性地采取科学安全防护措施,采用多种现代化的安全防护措施和技术,保障计算机网络系统信息安全,推动计算机网络的可持续发展。
参考文献
[1]陈树平.计算机网络安全技术现状与防火墙技术探讨[J].科技资讯,2012,35:11.
[2]梅云红.计算机网络安全隐患与防范策略的探讨[J].计算机与信息技术,2011,9:67-69.
[3]赵君梅.计算机网络安全技术探讨[J].重庆职业技术学院学报,2012,2:142-144.
[4]杨淑欣.计算机网络安全技术的探讨[J].河北能源职业技术学院学报,2013,3:71-73.
[5]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,2014,5:171-172.
作者:陈刚 单位:江苏省苏州市吴江区黎里镇劳动和社会保障所
- 上一篇:微课在中职会计教学中的应用
- 下一篇:运用网络提高英语教学的效率