杨成
沈阳赛宝科技服务有限公司 辽宁省 沈阳市 110000
摘要:基于现代化发展基础上,计算机作为人们生活以及生产中必不可少的部分,正因为网络安全技术的作用下,不仅推动了信息化时代的快速来临,而且更是广大用户使用计算机必须的支撑部分。为了能够切实凸显出计算机网络对于经济稳定发展的重要性,那么自然在网络数据信息安全维护中,就必须要依靠合理的网络技术加以帮助。针对当前常见的计算机安全网络维护技术下,将进行详细的阐述。
关键词:计算机;网络安全;维护;安全技术
引言:进入21世纪以来,计算机信息技术开始走入到人们的生活之中,与各行各业的发展结合愈加紧密。计算机网络的普遍应用给人们的生产生活带来了极大的便利,但是随着时间的推移,计算机网络的弊端也开始逐渐显现出来,尤其是网络信息安全问题引起了人们的重视,就目前的网络技术来看,黑客恶意攻击、病毒的影响等均是应当当前社会技术背景下计算机信息技术发展的重要原因,本文立足于实际,结合行业内的研究现状,对计算机网络技术的安全维护方面的内容进行了深入的研究与分析。
1网络安全维护运用的计算机网络安全技术
1.1杀毒软件的应用
应对计算机病毒这类网络安全隐患,最为常见的就是应用杀毒软件,一方面通过杀毒软件能够预防病毒,且预防效率相对较高;另一方面杀毒软件之间的信息共享机制,能够更好地对病毒实施查杀。经过长时间的发展,现在的杀毒软件无论是在查杀效率,还是在更新迭代上,都有很好的保障,是网络安全维护最为重要和基础的一种技术方式。
1.2防火墙的应用
防护墙技术是网络安全维护的重要手段。在当前信息技术条件下,充分利用防火墙技术可以从2个方面做起。首先,要引导和帮助相关的单位开发较为先进的防火墙技术,应用可靠、实用和先进的防火墙技术是网络安全维护的重要基础;其次,要不断促进防火墙种类更加细化,将防火墙的种类延伸至网络安全维护操作系统和政府部门的操作系统中,针对不同的领域应用不同类型的防火墙技术。
1.3入侵检测技术的应用
要实施网络安全维护,规避外部的安全隐患,最为重要的一点就是入侵检测技术。这一技术的具体实现一般是通过2个方面:一是构建安全预警系统,其实现途径主要是基于安全级别的建立,利用安全预警系统,可以及时发现相关的安全隐患和风险,并第一时间采取处置措施;二是构建安全隐患远程监控系统,当一些终端发生了安全入侵事件,通过远程监控系统能够及时地将相关信息进行保留并传送,从而让所有网络终端能够及时了解相关的风险,采取预防措施。
2人工智能时代下的计算机网络信息安全分析
2.1系统病毒
随着计算机网络信息技术的不断发展,网络病毒也在不断地更新,系统病毒从本质上来看就是一种计算机应用程序,它们在计算机内部获得自我复制的代码,从而破坏计算机的正常运行,并且其中的关键性数据信息进行破坏。在目前的计算机网络运行过程中,病毒有着多种多样的组成形式,而且还具有隐蔽性的特征,如果计算机的使用者不小心点开了一段链接,那么就很可能使得计算机感染病毒,甚至一些病毒的破坏能力超强,会对计算机的处理器和主机运行产生破坏式的影响。除此之外,病毒还非常容易被网络黑客所操纵,黑客通过利用这些病毒来远程地控制整个计算机运行系统,从而窃取计算机中的机密数据,从整体上来说,计算机网络信息技术在不断地发展,而黑客的技术也在提升,若黑客攻破了计算机网络安全的防线,那么就会对网络信息的安全性造成非常大的损害,严重地威胁着人们的信息安全。
2.2TCP/IP协议薄弱且网络开放性较强
在当下的计算机网络运行系统之中,网络通许号协议一般还是采用TCP/IP协议为主,但是随着网络信息技术的不断发展与更新,该协议的薄弱之处也充分地显现出来,若不能够对其中所存在的漏洞进行及时的补救,那么就非常容易引起网路安全的问题。从技术层面来看,TCP协议按照结构的特点可以分为4层,在具体的工作过程中,信号的传递则需要一层一层的传递,而IP协议一般是用于正确定位的网络主机之中的,从目前的应用效果来分析,TCP/IP协议对于网络安全性的防范还具有一定的漏洞,无法适应当前快速的网络安全性发展,也不利于计算机网络的持续安全运行。此外,进入21世纪以后,计算机作为一种普遍的工作工具走入到了人们日常的工作与生活之中,在这样的应用背景下,计算机网络的开放性在不断地增强,人们利用计算机网络进行数据信息的传输与共享已经成为了十分普遍的操作,而在这样的操作中,如果没有安全的维修技术对计算机网络系统进行保护,那么就会使得一些机密性、隐私性的数据信息泄露,从而使得不法分子从中牟取高额的利益。
2.3黑客
黑客对于计算机网络安全技术的威胁也是相当大的,黑客主要是利用一定的计算机算法来破解电脑的程序密码,从而远程地入侵到计算机内部程序之中,窃取其中的有效关键信息。在目前的黑客操作过程中,主要包含有破坏性攻击和非破坏性攻击两种类型,非破坏性攻击主要指的是黑客利用计算机程序中的漏洞,使用WEB应行的方式来进行注入、旁注、跨站等方式进行攻击[2],这种攻击方式不会对用户的个人信息进行窃取,通常是达到扰乱互联网的正常运行即可,其中最显著的就是拒绝服务功能攻击,该攻击方式主要是对计算机使用者的网络宽带进行消耗性地攻击,会使得服务器出现服务区满的情况或者影响用户的正常连接,从本质上来说,拒绝服务攻击是一种比较低级的攻击方式,并不会对计算机网络造成非常恶劣的影响。
另外一种是破坏式的攻击,其中最显著的就是信息炸弹攻击,而该种攻击方式也是当前黑客经常利用的一种攻击方式之一,它可以在短时间内向系统发送出大量的运行信息,从而使得系统出现超负荷运行的状态,在短时间内使得系统出现大面积瘫痪、网络堵塞的目的。从整体上来说,黑客的入侵手段随着技术的增长呈现出多种多样的发展态势,已经成为了当前网络信息安全的重要威胁之一,所以,为了保证计算机网络的安全运行,必须对黑客进行一定的防范措施。
结语:在我国经济等方面持续发展的时代背景下,计算机网络全面应用作为重要的推动力量,随着人们生活以及生产中的广泛应用,进而也衍生出了一系列的网络安全问题,一方面威胁到了计算机用户的切身利益,另一方面更是降低了计算机在人们心中的形象与价值。特别是一些大型企业的保密信息,一旦出现安全问题导致数据泄露,自然对于社会的和谐以及企业的效益会产生巨大的威胁。从中可以看出,出于计算机网络环境下,做好其安全维护工作极为关键。针对当前多样化的安全隐患,分别指出了病毒查杀、防火墙等多项技术手段,希望能够维持安全网络环境的基础上,也能够切实凸显出计算机系统的应用价值。
参考文献:
[1]李丁夏.计算机网络安全技术在网络安全维护中的应用思考[J].传播力研究,2019,3(29):278.
[2]李国强.关于计算机网络安全技术在网络安全维护中的应用思考[J].传播力研究,2019,3(28):269.
[3]谭明彬.浅谈计算机网络安全技术在网络安全维护中的应用[J].计算机产品与流通,2019(09):11.
[4]陈铭.基于网络安全维护的企业计算机网络安全技术应用探讨[J].通讯世界,2018(10):109-110
[5]苏丽.计算机网络安全技术在网络安全维护中的应用[J].黑龙江科学,2018,9(20):84-85.
[6]高屹扬.计算机网络安全维护中数据加密技术的应用分析[J].网络安全技术与应用,2018(10):33-34.