分享
基于网络安全视角的计算机网络维护策略研究_郭清勇.pdf
下载文档

ID:2378782

大小:1.44MB

页数:3页

格式:PDF

时间:2023-05-14

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于 网络安全 视角 计算机网络 维护 策略 研究 郭清勇
网络通信与安全本栏目责任编辑:代影Computer Knowledge and Technology电脑知识与技术第19卷第4期(2023年2月)第19卷第4期(2023年2月)基于网络安全视角的计算机网络维护策略研究郭清勇(藤县塘步镇便民服务中心,广西 梧州 543302)摘要:信息技术在科学技术发展中占有重要作用,近些年来,由于信息技术能提升人们生活的品质和便捷性,逐渐得到更为广泛的应用,计算机作为其中的关键部分,受到了社会的广泛关注。为了让计算机的使用性能得到最大的发挥,让整体的网络运行实现安全稳定,计算机网络安全技术起到了重要作用,它不仅能做好基础的网络维护,还能对整体网络运行的安全性进行评价。基于此,文章基于网络安全的视角,结合笔者工作经验对当前计算机网络维护策略进行研究,希望能给相关的从业人士提供一定参考。关键词:计算机;信息管理;网络安全;应用策略中图分类号:TP393文献标识码:A文章编号:1009-3044(2023)04-0083-03开放科学(资源服务)标识码(OSID):当前在现代化社会中,无论是生产还是生活,计算机都是其中必不可少的部分,网络安全技术作为计算机的“守卫者”,对信息化的发展起到了一定的推动作用。本文对此针对计算机安全技术在网络维护中的策略做出以下论述。1 计算机网络安全的定义网络安全的定义是,在计算机处于联网的状态下,保障其内部数据传输过程的安全性,一旦没有合理完善的软件设施和硬件设施,数据传输就容易出现问题,数据安全也得不到完全的保护,不法分子趁此疏漏,通过各种途径,破坏数据传输、盗用数据或不正当使用数据,对网络安全造成严重的不良影响1。根据目前的计算机互联网情况来看,最常见的安全问题来源于系统本身。例如,计算机的认证环节出现问题,由于认证技术不够完善,认证口令一旦没有确认,不法分子就会通过某种技术,随意盗取其中的各种保密信息,计算机用户的切身利益因而会有所损失;另外,若从操作系统的角度出发,一旦没做好全面的监控监管工作,计算机自带的系统能够在用户不知情的情况下,私下修改用户的使用流程和相关数据,不法分子可以轻松通过这样的方式盗取资料,侵害广大计算机用户的合法权益。从当前计算机防范使用的现状来看,计算机网络虽然给用户的生活、生产带来了极大的便利,但它毕竟是一种虚拟性的存在,安全隐患需要加以注意,若无法准确定位计算机系统操作者的身份,就会给不专业的计算机用户带来危机,这些用户就很容易在网络疏漏下泄露自己的保密数据,这也是当前频繁出现网络安全犯罪事件的原因之一。2 计算机网络安全的重要性计算机首次使用网络技术是在20世纪的90年代,后续随着时代的变迁,计算机技术得到了更为深入的发展,实现资源共享的那一刻,直接打破了过去资源垄断的局面,而具体的应用范围也发生了一定的改变,从之前的军事、科研以及医学领域开始渐渐扩大到日常的生活生产领域,但网络技术的应用环境还存在很大的风险性和不确定性,所以需要格外注重应用环境。随着经济的不断发展,网络犯罪的现象愈发明显,异常“生化危机”开始在互联网行业内肆虐,这给信息安全带来很大的挑战。在日常生活中,人们非常容易忽视网络安全问题,不安装相应的安全防护软件,所以大部分个人计算机用户都是在自身信息被不法分子攻击之后才有这样的安全意识,随着这样事件的不断发生,人们开始逐渐关注网络安全问题2。为了经济的发展,以及人们生产生活的正常进行,网络相关工作者就必须注重对计算机网络安全性进行维护,找到科学合理的方式来保护计算机网络,提升整体应用环境的安全性。3 网络安全的存在的问题3.1 计算机病毒计算机病毒并不是具象化病毒,而是一种抽象化的概念,肉眼无法直观看到,但却能极大地破坏计算机系统。计算机病毒不仅是当前网络运行的常见问题,也是网络安全维护工作重点关注对象,一旦计算机病毒侵入了电脑系统,计算机的源程序代码会出现问题,整个系统的运行也会出现问题,另外,计算机病毒具有较强的传播性,依托互联网的交互性,可以迅速侵入到系统的各个部分,导致整个系统瘫痪。收稿日期:2022-09-20作者简介:郭清勇(1985),男,广西梧州人,学士,研究方向为计算机网络。E-mail:http:/Tel:+86-551-65690963 65690964ISSN 1009-3044Computer Knowledge and Technology电脑知识与技术Vol.19,No.4,February202383DOI:10.14004/ki.ckt.2023.0184本栏目责任编辑:代影网络通信与安全Computer Knowledge and Technology电脑知识与技术第19卷第4期(2023年2月)第19卷第4期(2023年2月)当前计算机运行的整体过程中,常见的病毒有木马病毒、间谍病毒以及脚本病毒,一旦计算机用户使用的时候不小心点击了含有病毒的网页或者链接,病毒就会立即开始攻击计算机网络系统,系统在运行的过程中就会开始不断出现漏洞,计算机系统从而会彻底失去控制。由于木马病毒具有较强的伪装能力,经常会被用户当作正常正版的软件使用,但这种软件一旦下载到电脑上,该电脑中的重要数据信息就会被泄露;间谍病毒的入侵方式就更加直接强硬,直接通过用户点击的方式获取用户的身份信息,进而威胁用户计算机系统的安全3。3.2 计算机系统自身问题计算机系统可以分为两个部分,一个是硬件系统,像显示屏、主机、键盘等实体设备,一个是软件系统,像Windows等运行程序,只有这两个系统相互结合,才能给用户创造出一个相对安全的网络空间环境。当前大部分计算机软件系统使用的是Windows,该系统的功能性十分强大,但也存在一定的漏洞问题,让病毒有可乘之机,导致一系列的网络安全问题,这些漏洞一旦被不法分子利用,大范围传播病毒,将极大地危害网络安全,给用户造成巨大的损失。而且随着系统类型的不断增加,简单更新系统的方式已经无法有效防治网络安全问题,因而需要优化计算机网络安全技术,以更好地维护网络安全。3.3 网络黑客的攻击恶意破解商业软件、入侵他人网站等网络攻击的人员被称为黑客,这类人群往往具有较强的计算机能力,而且他们在网络世界中无处不在,当前出现的网络安全问题,有很大部分都来源于黑客。黑客在进行网络攻击的时候可以制造虚假信息,诱导客户点击。在这个过程中,黑客主要通过链接的方式联结侵入计算机的攻击性木马病毒,开始远程控制计算机终端;黑客使用拒绝服务主要是通过大量的数据流量对计算机终端进行控制,与此同时也会发起一定的进攻,快速消耗用户本身的流量,最终导致用户计算机系统全面瘫痪。除此之外,黑客还会有目的地向网络用户发送病毒软件,在不同类型计算机终端设备中植入木马病毒、DNS等,这样他们就可以找到漏洞对计算机系统进行攻击,导致电脑瘫痪或者崩溃4。3.4 网络检测水平较低信息安全问题在当前信息化的社会环境中备受关注,近些年来互联网技术一直在快速发展,网络病毒的强度和破坏性也在不断增强,必须加强管理网络,在实时的监管过程中及时发现存在的问题并予以解决,将网络安全问题造成的损失降到最低。在我国,由于检测技术方面还存在一定的问题,所以,信息管理技术虽然得到了广泛应用,但整体的监控水平和管理水平都不高,若没有工作人员的参与,就无法发现任何存在的漏洞和风险,这个时候一旦有病毒或者黑客入侵,网络信息安全、个人信息安全、企业信息安全等都会受到威胁。随着网络技术的发展,网络安全问题也开始变得愈发复杂,为了应对这样复杂的发展情况,信息管理技术和计算机检测技术必须跟上发展的步伐,尤其是监控技术的发展,否则无论是重要的文件信息还是各种机密,都存在较大的泄露风险。3.5 访问控制效果较低当前,大部分的网络病毒都是通过网络输入以及网络链接的方式进行传播,由此可见,有效的访问控制可以一定程度上减少病毒的入侵,目前使用的信息管理技术可一定程度地检测出网络站点的安全漏洞,但在技术人员实际操作的时候并未对风险网络站点进行及时保护,只是通过留言等较为滞后的方式来让用户了解网站的风险性,然后让用户自行规避,但大部分用户在使用计算机的过程中通常都会忽视这些建议,随意点击网站,给自己的电脑带来较大风险。可见人们日常使用电脑过程中,难免会遇到一些有害访问或者外来入侵,网络信息安全检测的技术人员需要通过计算机技术,对特定的对象设定访问权限,避免黑客找到漏洞,直接控制信息设备甚至控制权限设备。总而言之,只有真正意义上确定了计算机设备的权限情况,才能有效提高网络的安全性。虽然计算机信息管理技术能在控制信息访问方面有一定的作用,但是这项技术在创建过沉重没有设定具体的对象,因此在信息获取上限制非常小,例如过去发生的Facebook“色情事件”,就是因为Facebook网站没有对信息获取进行严格控制,让黑客找到机会入侵系统,色情图片迅速占据整个网站,导致所有网站用户都无法正常使用网络5。3.6 用户操作不当用户在使用计算机的过程中会出现操作不当的情况,比如误点了一些病毒软件或者链接,也会给计算机系统带来安全风险,除此之外,在用户本人不知情的情况下窃取对方的社交账号用于散布谣言或者传播病毒,这样用户本人就会被牵扯进带有病毒的链接当中,给自己以及自己所在的网络系统带来风险。现在,大部分软件在使用时候的实名认证,实质上就是将个人信息上传到不同的平台系统中,个人信息泄露的风险也会增加。可见,用户若操作不当,也会严重威胁到计算机的网络安全。4 计算机网络安全技术在网络维护中的策略4.1 防火墙的应用防火墙技术是一种通过计算机技术,为网络安全维护提供屏障保护的一种技术,它能及时检测到计算机中存在的隐患,因此,它也是当前网络维护的重要方法之一(图1)。用户在使用计算机浏览网页的时候,防火墙会自动检测网络的安全性情况,具体来说就是通过服务器的方式来快速扫描信息、分析信息,尽快建立起网络安全平台,有效防止病毒传播。另外,计算机系统在高速运行的状态下,防火墙能通过自身的过滤功能实现信息的过滤和传播,为服务器的运行提供一定的技术支持。84网络通信与安全本栏目责任编辑:代影Computer Knowledge and Technology电脑知识与技术第19卷第4期(2023年2月)第19卷第4期(2023年2月)图1防火墙概念图4.2 杀毒软件的应用杀毒软件是一款兼具预防病毒和查杀病毒的软件,查杀需要通过信息共享机制来实现,所以,杀毒软件需要实时使用。比如,在个人计算机中安装软件之后要经常更新;比如计算机中出现任何未知的网络文件、邮件等,都要经过检查之后才能顺利打开。因为恶意病毒一般会通过病毒植入盗版软件的方式对电脑进行攻击,为了避免出现这样的情况,用户需要经常更新计算机系统,避免出现漏洞,而且在计算机系统工作的过程中需要同时开启杀毒软件,加强安全管理的同时及时做好系统的修复工作。当前较为常见的杀毒软件有360安全卫士、金山毒霸等,多使用正版软件能提升网络的安全性。在杀毒软件的应用过程中,需要注意以下三个方面:一是从硬盘导入到电脑中的资源,需要先用杀毒软件查杀,降低病毒入侵电脑的风险;二是用户浏览网页和资料的时候一定要使用正规的网站,这样可以避免点击到带病毒的软件及链接;三是收到未知邮件的时候不要立即打开,先查杀一下,避免恶意程序侵入6。4.3 入侵检测技术的应用当前防火墙技术对计算机的保护程度有限,其中存在的漏洞会成为黑客攻击的入口,而入侵检测技术就是弥补这一缺陷的存在(图2),它作为网络安全维护中的一项重要检测技术,能与安全扫描技术结合在一起使用,从而最大限度地保障网络系统的安全性。入侵检测技术之所以能达到这样的效果,是因为它在以下两个方面具有一定的优势。第一,该技术可以通过构建安全级别的方式来建立安全预警系统,提升发现计算机安全问题的效率;第二,该项技术还建立了远程控制系统,一旦发现病毒入侵计算机,可以远程控制系统进行信息传输和存储,同时通知网络终端,让其充分了解当前的隐患情况,从而及时采取防范措施。图2入侵检测通用模型4.4 完善网络安全管理制度在网络发展的过程中,网络安全管理需要建

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开