信息化时代计算机网络安全防护技术的探讨

发表时间:2020/8/13   来源:《建筑科技信息》2020年5期   作者:吴嘉澍
[导读] 本文就信息化时代计算机网络安全防护技术展开探讨。
        摘要:近年来,经济的发展,促进我国科技水平的提升。在科技水平发展下,计算机网络被广泛应用于日常生活与工作中,事业单位也已经大规模的采用计算机网络技术,为了保证事业单位计算机网络的安全,进行计算机网络安全防护技术的探讨极为必要。本文就信息化时代计算机网络安全防护技术展开探讨。
        关键词:信息化时代;计算机网络安全;防护措施
       
        
引言
        当前时代,计算机与人们的日常生活联系得越来越紧密,无论是出行、购物、饮食,大部分人已通过网络来实现,因此,网络安全就显得特别重要。若计算机出现安全隐患,每个人的财产,甚至信息都面临巨大的威胁,技术人员应加强网络的保护,以保障社会的稳定、人民财产的安全。
        1信息化时代下的计算机网络安全隐患
        1.1网络病毒
        在信息化时代下,网络病毒对于计算机网络安全的威胁一直都是最为严重的,作为人为编写的特制程序,网络病毒虽然在本质上仍属于一段代码,但与其他网络程序相比,却具有自我复制、强感染性、破坏性、潜伏性等多种类似于病毒的特点,一旦进入到计算系统中,且达到预设的触发条件,就会迅速对计算机程序进行破坏,并通过修改程序等方法向其他计算机程序进行传播。通过传播网络病毒,不法分子不仅可以窃取到用户重要的隐私信息与商业机密,同时还会使计算机系统中存储的重要数据信息被销毁、篡改或是丢失,可能造成的损失是非常严重的。
        1.2黑客攻击
        网络黑客的实质即为采用设计、编程等计算机科学但进行不法活动的一类群体,某些网络黑客通常会通过攻击网络系统中的漏洞,进而在网络中盗取他人的数据信息,或是直接打乱对方的网络程序,使系统突然陷入瘫痪状态或运行异常,从而获得非法利益。虽然网络黑客的不法行为隐蔽性强、成本较低,但对其网络技术的要求极高,因此,该安全隐患只会偶尔出现,由于没有较好的技术与其对峙,因而当黑客攻击时,很难获得有效制止。
        1.3网络系统自身漏洞引起的安全问题
        通常情况下,导致计算机网络系统出现一系列的漏洞问题的原因主要来自几个方面:一是计算机系统本身自带的漏洞问题;二是由于硬件出现故障而导致的系统漏洞问题;三是由于用户下载和安装了病毒软件而导致的系统漏洞问题。从计算机网络系统出现漏洞问题的原因上来看,不难发现系统漏洞问题是可以人为控制和预防的。但是,相比与前两种原因,最后一种原因一旦出现,对计算机网络信息的破坏力非常大,因为部分不法分子会借助病毒软件对系统进行攻击和入侵,用户的重要信息被从而窃取和泄露,进而给用户带来了一定的经济损失。
        1.4计算机网络硬件设备性能
        研究计算机网络的安全防护首先要进行优化的就是计算机的硬件设备,计算机的硬件设备性能直接决定了计算机可以完成的工作,以及可以安装的软件类型与数量,但是目前事业单位使用的计算机硬件设备性能并不强,一般事业单位给员工配备的个人计算机是市面上较为普通的计算机类型,在运行内存、计算器、中央处理器等硬件设备上都不达标,不仅不能很好的完成日常工作,对计算机的安全性能也有着很大的影响。
        2提升信息化时代下计算机网络安全的技术防护手段
        2.1提升网络层安全防护技术
        一方面,防火墙技术可对网络安全产生极为重要的影响,通过该技术可阻止计算机系统出现伤害,降低了网络安全隐患。由于防火墙技术的广泛应用,使用该技术既能过滤内部网络,也能保护外部通信,将不良信息阻挡在系统外,因此,该技术属于重要的网络安全技术,使用防火墙技术时,若该数据信息不符合安全标准,则不能通过该系统,反之亦然。防火墙技术通常包括应用代理型与包过滤型两种技术,应用代理型技术可封锁网络通信,由于其可作为网络中的服务应用程序,因此,采用该技术能更好的控制与监测通信信息。

另一方面,设置传输层、应用层安全防护,可有效应对网络安全问题,基于传统防火墙升级的缓慢,防护的范围也极其有限,因而使用传输层、应用层设备,其只需控制网络附近的一个出口点,即可对整个网络进行控制,进而有效加强了网络安全。
        2.2防火墙技术
        防火墙技术简单来说就是根据计算机系统内外网络区域的实际安全情况,在内网与外网的网络边界上建立一个专有的网络通信监控系统作为内网保护屏障,当外部网络的数据向内部网进行传输,或是外部网络用户需要访问内部网时,防火墙就会自动对该数据信息的协议、目的地址、端口等进行检测,如该信息的不符合用户预先设置的要求,那么防火墙就会将这一违规信息认定为非法网络入侵,并将其滤除,从而实现内外部网络的有效隔离。
        2.3利用网络加密技术,防范黑客的攻击
        (1)采用一系列的技术手段,将发挥网络加密技术与计算机控制技术有效地结合起来,不断地提高网络信息环境的强壮性和安全性,为确保网络信息能够安全、稳定的传输创造良好条件。(2)通过利用网络加密技术,不断地修正、优化和完善网络信息安全保障机制,确保网络信息是在经过安全认证下进行传输的,从而提高网络信息的保密性和完整性。(3)要采用信息加密的方式,对网络信息进行压缩处理和加密处理,从而避免网络信息被不法分子窃取,从而有效地提高网络信息的安全性。
        2.4网络入侵监测技术
        网络入侵监测技术顾名思义就是对网络入侵行为进行监控与检测,根据具体监测范围的不同可以具体分为误用检测、异常检测以及病毒与网络入侵检测,其中误用检测是指对已经发生并被发现的网络入侵进行为进行检测,并根据该入侵行为的相关数据建立网络入侵模型,一旦在之后的检测中发现类似行为,就可以自动将其判定为非法入侵,并采取相应的警戒防护措施。而异常检测则是根据用户对计算机程序的日常使用行为特征进行分析与检测,若用户的使用行为与日常使用行为特征不匹配,那么就可以根据具体差异情况来判断出非法入侵行为,并在此基础上采取相应的防御措施。病毒与网络入侵检测需要建立专门的数据库,将病毒与网络入侵的相关数据存储到数据库中,之后再对进入到系统中的数据信息进行检测,如果有数据信息与数据库中的存储数据相匹配,则可以确认其为病毒或是网络攻击,并有系统自动对其进行查杀。
        2.5提高漏洞扫描技术
        运用漏洞扫描技术可及时修复网络系统产生的漏洞,相关技术人员需灵活使用安全扫描程序从而获得网络系统代码,在分析与获取后,若发现其存在程序上的漏洞,会立即提醒用户修复该漏洞,在用户同意修复且拿到修复授权后,安全扫描程序将自动编写系统程序,并利用网络攻击的方式修复漏洞。此外,漏洞扫描技术还能利用用户的IP地址收集非法侵入的信息,并针对该信息采取相应的措施或办法进行反击,此方法可对防护网络漏洞起到较好的效果。所有基础设施与云服务都应执行漏洞扫描技术,无论是存储基础设施、运行服务器,还是云托管应用程序都应在网络安全系统中进行评估。多数云供应商会执行测试与扫描,但在测试之前,需与测试人员进行协调沟通,以降低因网络中断给客户带来的不良影响。
        结语
        计算机网络是一个复杂的系统,其既具有强大的功能,也具有许多的安全隐患,任何对计算机网络加以运用的单位都不能忽视计算机网络安全的防护与管理,在计算机网络引进之前一定要充分考虑计算机的硬件与软件配置等问题,为计算机网络的安全防护奠定基础,在后续使用过程中也要加强管理,定期进行安全检测,依据事业单位的具体需要配置计算机安全防护的软硬件,制定具有针对性的操作规范,充分发挥计算机网络的作用,为事业单位的发展提供助力。
        参考文献:
        [1]李霞.大数据时代计算机网络信息安全与防护措施[J].数字通信世界,2019(6):128.
        [2]李鑫,宋佳丽,武一丹.大数据时代网络信息安全防护策略探讨[J].信息与电脑(理论版),2018(14):195-196.
        [3]王冀.信息化语境下的计算机网络安全防护与技术措施分析[J].电子世界,2019,559(01):206.
        
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: