关于网络安全影响因素及常见网络安全技术的分析

(整期优先)网络出版时间:2018-12-22
/ 2

关于网络安全影响因素及常见网络安全技术的分析

周义军冯嘉力

(江苏省常州市公安局交通警察支队交通指挥中心江苏省常州市213000)

摘要:在当今社会,网络技术已得到了极为广泛的应用,人们的工作、学习、娱乐、购物等日常生活都需要借助于网络,并且有较高的依赖度,生活中的很多事务必须要通过网络才能得到处理与办理。但人们在利用网络时需要安全的网络作为前提条件,然而,就当前情况来看,有很多因素都影响着网络的安全性,给人们生活造成影响,所以,必须要利用多种网络安全技术来消除其影响,确保网络应用安全,本文也主要对其影响因素、网络安全技术进行分析。

关键词:网络安全;影响因素;网络安全技术

网络已是生活中的必需品,常常与人们的财产、个人信息、个人隐私等有密切的关系,因此,其重要性不言而喻。但就目前情况来看,影响网络安全的因素主要包括网络病毒、网络黑客、软件存在缺陷、人们网络安全意识不足等因素,一旦网络系统遭受破坏或攻击,人们生活的各个方面都将处于危险境地。因此,必须要对目前的网络安全技术进行分析,才能高效的利用网络安全技术来抵御其不良影响。

一、网络安全的影响因素

1、网络病毒。网络病毒是网络中最为常见的安全影响因素,其是不法、不良人员有意制造而成,用于攻击网络系统和盗取计算机系统内的重要信息,所以,也是一种恶劣的人为因素。其不仅影响力、破坏力较大,而且影响范围不受地域的限制,使破坏力大大增强。网络病毒具有一定的隐蔽性和高效传染的特性,通常是在不知情、不留意的情况下激活病毒,当计算机系统一旦受到网络病毒的入侵,计算机系统内部的指令、代码等就会受到盗取及篡改,导致计算机系统被破坏和计算机系统所存储的信息被大量窃取和破坏的严重情况发生。

2、网络黑客。网络黑客的危害与网络病毒危害程度相差无几,甚至是在特定条件下危害远大于网络病毒,其也是一种人为的影响因素,其主要是一些不法、不良人员出于获取利益等目的,利用专业的编程语言和凭借自身极强的计算机操作能力,对他人的计算机进行非法入侵,在此过程中,黑客可以寻找他人计算机系统的漏洞进行入侵,或者直接对他人计算机系统进行破坏,当进入和控制他人计算机后,就会对他人计算机系统内的有用信息进行盗窃、篡改、破坏等,即可破坏他人计算机系统,也可以利用其所盗取的信息盗取他人财产。

3、软件因素。软件是计算机系统必不可少且极为重要的组成部分,其主要针对人们实际生活需要而设计开发,人们也借助于各类软件完成各种生活操作,其本身的安全性也相当重要。而每一个软件在投入使用之前,虽然也做了多次检测与测试,但也并不能保证软件不存在任何安全问题或者存在漏洞,一旦被网络黑客抓住其不足之处或者受到网络病毒的袭扰,也将使计算机系统受到安全威胁。所以,软件自身的因素也是一项重要的影响因素。

4、用户安全意识薄弱。计算机网络系统的安全与用户本身也有极大的关系,其也是影响网络安全的一项不可忽视的因素。其威胁着网络安全主要体现在两个方面,首先,无意的传播网络病毒。这种情况在实际的生活中并不少见,例如,由于安全意识薄弱,用户经常分享视频资源时,不知视频资源中隐藏有网络病毒,这就传播了网络病毒,对整个网络系统造成威胁;其次,有意传播网络病毒。很多用户明知所分享的视频、音频、文件等资源携带有网络病毒,但普遍认为计算机系统有杀毒软件、防火墙等,可以抵御病毒的入侵,导致这种缺乏安全意识的行为有意的传播网络病毒,威胁着网络系统的安全。

二、常见网络安全技术分析

1、杀毒软件。杀毒软件是计算机系统必备的安全软件,也是常用的软件,其主要是针对病毒而设计,可以有效的扼杀入侵到计算机系统内的网络病毒,其操作也较为简单,目前,杀毒软件已成为广大用户的必要安全软件。但是,由于网络技术每天都在更新与进步,新型网络病毒也会不但的产生,如果杀毒软件没有得到及时的更新,那么,计算机系统也将面临着网络病毒的威胁。除此之外,杀毒软件较为适用于普通用户或小型用户的普通杀毒,对于特殊性的网络病毒依然不能够给予杀灭,对大型用户所起到的作用也并不高效。

2、入侵检测技术。在计算机系统正常的运行中,传输下载的数据较多,在此过程中,一些网络病毒就会借此机会入侵到计算机系统,对计算机系统造成安全威胁。当应用入侵检测技术以后,计算机系统就会对各类数据进行综合监控,可以及时的发现网络病毒入侵痕迹,及时检测病毒入侵状况,并及时的做出安全反映,例如,切断网络以防止病毒的继续入侵、及时删除携带网络病毒的相关数据、及时启动防火墙等,防止计算机系统受到破坏。

3、防火墙技术。其主要是对计算机系统建立一个安全屏障,对外界不良因素、不良行为进行阻挡,以便保证计算机系统的安全。防火墙也可分为软件防火墙和硬件防火墙两种形式,一般来讲,软件防火墙成本相对于硬件防火墙而言要低廉,所以,一般情况下,个人及微小单位采用软件防火墙。虽然防火墙可以有效的抵御网络病毒的入侵及黑客的攻击,但由于本身也具有一定的局限性和缺陷性,导致防火墙也不能够彻底的抵御病毒和黑客的攻击。

4、数据加密技术。数据加密技术主要是对重要数据、信息进行重新编码,使数据、信息得到隐藏,通常需要专用的密钥才能对数据进行解密、解码,才能获得真实、可靠的原始数据。数据加密技术可以用在多个方面,例如,数据的存储、数据传输、密钥管理等多个方面。目前,在网络技术发达的社会及网络技术广泛应用的社会,很多数据都需要借助于网络才能完成处理及使用,所以,数据加密技术已被广泛的应用,很多用户都会用其来抵御网络病毒及黑客的破坏,防止重要数据、信息被窃取和破坏。

5、容灾系统。计算机系统在正常的运行中,不仅会受到病毒、黑客等网络因素的影响,也可能会受到断电、火灾等不可抗拒的自然因素的影响,使计算机系统出现运行不稳、运行障碍等情况,或者出现非正常关机的情况,都会影响计算机系统内部程序,使系统程序错乱、数据与信息遭受破坏和丢失等情况,给给用户带来不可弥补的损失。而容灾系统可以为计算机系统提供一个能够应对各种灾难的环境,使其在受到网络不良因素、自然因素的影响情况下,有效的保存数据、信息及维护计算机系统,大大降低灾难所带来的后果。

参考文献:

[1]李文海.刍议计算机网络安全防范技术的研究与应用[J].网络安全技术与应用,2018(01):4+6.

[2]刘梦飞.大数据背景下计算机网络信息安全风险及防护措施[J].现代工业经济和信息化,2017,7(21):59-61.

[3]齐建,程成,徐楠楠.涉密计算机信息系统网络安全监控技术研究与应用[J].网络安全技术与应用,2017(11):9-10.

[4]史瑞芳.简析基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(11):82-83.

作者简介:周义军(1977-04),男,汉族,籍贯:江苏常州,当前职务:江苏省常州市公安局交通警察支队交通指挥中心副主任,学历:函授本科,研究方向:计算机网络信息