计算机网络安全防御系统的关键技术研究

(整期优先)网络出版时间:2022-07-19
/ 2

计算机网络安全防御系统的关键技术研究

欧怡

柳州华乐物流有限公司

摘要:当前信息技术不断呈现全球化的特征,计算机网络的普遍运用给我们的工作和生活都带来了其他的方便,效率也得以进一步的提升,计算机网络技术在生活中不断被深化运用,无疑促进了人类精神文明的发展。

关键词:计算机;网络安全防御系统;关键技术

1计算机网络安全概念和内容

计算机网络安全是通过一定的安全管理措施和技术手段,让用户所处的网络能够安全和可靠,并通过对数据信息的存储传输和下载进行安全防控措施,保证用户数据的完整和相关内容不受侵犯。在内涵上可以将计算机网络安全分为物理安全和信息安全两方面。物理安全包括网络设备和相关硬件设施的安全性,要保证相关硬件的正常工作,不要出现损坏导致无法正常运行的情况,而信息安全主要指对信息的存储和传输、下载等过程中的保护,确保用户的信息完整性和安全性。在内容上可以将计算机网络安全划分为软件安全,设备安全,数据安全和系统安全这四大方面。软件安全主要指不同的软件,在设备中可以正常的运行,在授权范围内可以运行良好;网络安全指各种网络的硬件设备,可以保持正常平稳有效的工作;数据安全是指在数据传输的过程当中要保证数据的安全有效;系统安全是指计算机整体网络不会受到黑客的恶意攻击,造成整体网络数据泄露或者瘫痪等情况。

2计算机信息网络安全问题出现的原因

第一,一些计算机使用者没有树立良好的计算机应用安全保护意识。在社会科技进步和人们生活水平的提升,计算机信息网络在运作的时候也开始拥有更多的信息安全保护措施。但是在计算机信息网络实际应用中仍然有一些使用者在没有树立信息安全保护意识的情况下,忽略了计算机网络安全防护设置,最终导致计算机系统本身的安全防护措施形同虚设,更是为不法分子窃取计算机系统信息提供了契机。第二,计算机信息网络安全使用者人为因素导致的计算机网络信息被破坏。在计算机系统应用领域有比较多的软件还处于一种不成熟的发展局面,由此也为黑客恶意攻击计算机网络系统带来了威胁。黑客对计算机网络系统的攻击分为主动攻击和被动攻击两个类型,前者是黑客在了解目标信息之后,有目的、有选择地使用各个方法来摧毁目标信息的完整性。黑客对计算机系统的被动攻击是指在不破坏计算机稳定运行情况下,通过破译、窃取等行为来达到窃取机密信息的目的。黑客对计算机网络系统的攻击户对个体、企业以及国家的发展带来严重的损害。第三,计算机病毒。计算机系统上存在的病毒具有传染性、隐蔽性、破坏性的特点,病毒一般会被植入在不容易被发现的地方。一旦计算机系统启动或者执行某个程序的时候,这个病毒就会被触发,最终导致计算机系统出现运行瘫痪。不仅如此,计算机系统上的病毒还会具备较强的传染性,可以通过硬盘、光盘、网络等触发多个计算机系统,由此会带来不可估计的信息泄露风险。

3计算机网络安全防御关键技术的实际应用

3.1对应用数据的加密

黑客在对计算机网络进行攻击行为时,部分原因是网络中的加密程度相对而言比较低,给黑客留下了攻击的机会。所以要提高计算机网络安全性,就需要对计算机网络数据进行更高层级的加密。对加密技术不断进行更高水平的开发和运用,让黑客毫无可乘之机,这可以大大提高数据信息的网络安全性。比如可以通过外部防火墙的预防和计算机的加密技术,实行对数据信息的双重保护,也可以使用对称算法,使信息的安全性得以保证。这些手段都可以让计算机信息避免受到外部的攻击,保证信息数据的安全性。另外要注意的是在对数据信息进行加密的过程中,要不断实时更新来预防新型的病毒等。

3.2做好操作系统的防护工作

当前,计算机网络技术在社会范围内的应用愈发的广泛,对各个领域的发展产生了深刻的影响。为了保证计算机信息技术网络系统的安全运行,还需要相关人员能够采取积极的措施做好计算机信息网络系统的运行防护工作,在整个系统运作的时候引入漏洞检测技术形式,确保整个计算机网络安全操作系统能够始终保持在安全的运作状态。一方面,通过模拟黑客攻击的方法来检测计算机网络系统的运作漏洞。另一个方面,可以通过端口扫描的方法来检测计算机网络系统的漏洞问题,根据获取的目标主机网络信息来为之提供与之匹配的漏洞库,由此来检测计算机网络系统是否处于一种安全的工作状态,在发现系统漏洞的时候要及时采取措施予以解决,提出对应的补救措施。

3.3实行身份认证制度

随着身份认证的手段和方法不断变多,有效性也在逐渐增强,身份认证技术也为网络安全提供了一定的帮助,比如在进入计算机系统或是软件的操作界面时,可以用用户名和登录密码来进行用户的识别,这样可以有效防止非法用户访问具体的界面。对于系统来说,只有通过了身份认证才可以有一定的操作权限,这就具有了比较强的唯一性,一旦登录错误系统便会开启自动保护,通过这样的方式可以有效避免非法用户访问系统。随着科技的发展,现在也有许多生物特征的认证方式,比如通过指纹验证,虹膜验证,人脸识别验证等等。这些身份认证制度的广泛使用,也为计算机网络安全带来了更大的发展空间。

3.4网络病毒的控制

病毒的控制也是强化计算机技术网络安全管理的关键,从当前发展实际情况来看,市场范围内出现了比较多的计算机网络系统病毒防范软件,在这些病毒防范软件的作用下提升了整个计算机系统的防病毒成效,即在检测的过程中如果发现了计算机网络系统病毒,相关人员会立刻使用杀毒软件来对这些病毒信息予以拦截处理,并在此基础上对整个计算机系统软件开展全面的清查,确保病毒能够被清理干净。在计算机系统中常用的杀毒软件是木马查杀,这类软件在使用的时候会显示出较强的病毒预防功能,比如隔离沙箱能够为网络用户创设安全的系统运作环境,且在程序运行优化管理上也会显示出强大的优势作用。

3.5安全隔离技术的应用

(1)现代网络安全要求。

安全隔离技术的应用,可以把黑客进行的攻击隔离在正常的网络环境之外,就可以保证内部网络信息的交换完全不受到影响。安全隔离技术是通过独立的设备和网络线路来访问不同的网络地址,这样可以实行物理空间的隔离手段。这种方式存在一定的弊端,需要更多的设备和线路要求,对于建设成本和维护成本也是消耗比较高的。(2)数据转播过程的隔离。在数据转播过程中也可以对问题文件进行隔离。在转播系统分时可以对文件进行复制,这样可以达到隔离的目的,但是这种方法耗时比较长,有时无法自动完成,需要人工协助。这一定程度影响了使用的效率,并不能支持所有普通用户在网络使用中的需求,只能限于比较特定的用户特殊需求。但是这种隔离手段对问题文件的防御是比较强的。(3)安全通道隔离技术。安全通道通过专门的数据协议交换制度,基于通信硬件和交换协议等实行网络与网络之间的隔离和数据传递。这种方式既对问题文件实行了有效的隔离,同时也可以实现内部网络和外部网络之间的数据传递,保证数据的安全性。

4结论

综上所述,现代信息技术的深入发展使得我国计算机网络安全技术也更加成熟,成熟化的计算机网络安全技术能够有效保障计算机系统的运行安全、运行质量。文章结合计算机信息网络安全技术的基本应用形式,就计算机信息网络系统运作存在的问题提出对应的解决措施,并就计算机信息网络的未来发展问题进行展望,旨在能够有效消除计算机网络系统的运行隐患,确保整个系统的网络信息安全。

参考文献:

[1]汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(3):2.

[2]宋龙虎.大数据时代计算机网络系统安全及防护分析[J].数码世界,2020,181(11):269-270.

[3]相军,郑昌,邴毳英,等.数据加密技术在计算机网络安全中的应用价值[J].河北农机,2020(4):1.