计算机网络安全及病毒防范

发表时间:2021/8/9   来源:《探索科学》2021年6月   作者:贾楠
[导读] 随着网络化的进程,网络技术已经普及到学习生活的方方面面,如果没有网络的普及和使用,人们日常生活会很不方便。

贾楠  410203198401******

摘要:随着网络化的进程,网络技术已经普及到学习生活的方方面面,如果没有网络的普及和使用,人们日常生活会很不方便。网络技术具有合理性、对外性和共享性等特点,使人们的生活更加便捷。在使用网络时,其安全问题不容忽视。因此,处理计算机网络安全问题就显得至关重要了。
关键词:计算机;网络安全;病毒防范
        1计算机网络安全的相关概念
        在网络系统正常运作过程中,需强化相关的网络服务和保护,其内容主要由硬件保护、软件保护、信息传递等部分组成,从技术层面而言,网络技术其保护范围显得尤为宽泛。网络技术的管理范围也比较宽泛,包含多方面内容管理。不但需对网络技术进行保护,还要对通讯技术和保护机密技术进行强化。
        2 计算机网络安全存在问题
        2.1网络安全漏洞
       网络脆弱性存在于计算机网络系统中,是对系统和数据造成破坏的重要因素。逻辑错误、设置匿名FTP服务、英特尔奔腾芯片配置不当等都是网络安全漏洞。一旦被攻击者发现和利用,就会造成计算机网络安全风险。计算机网络支持多用户操作和数据传输共享功能,这是计算机网络安全漏洞的根源。此外,软件在使用过程中会出现一些漏洞,会给黑客有机可趁,直接造成计算机网络安全问题,使用户遭受经济损失。随着用户的使用,漏洞问题会不断暴露出来,即使问题得到了纠正,但也不能保证程序编码是正确的,仍然存在新的漏洞。
       2.2计算机病毒
        所谓计算机病毒实际上是指一些人独立编译的能够复制和破坏计算机数据和性能的程序代码,它具有很强的破坏性,传播渠道也非常多样化,感染速度非常快。而一旦感染很难完成彻底清除,就很容易破坏电脑的主板、光驱和硬盘,这是导致电脑网络安全问题发生的主要因素。病毒一旦传播,势必影响网络的正常运行,甚至造成网络瘫痪的发生。根据现有媒体的不同,计算机网络病毒可分为引导病毒、文件病毒和网络病毒。
        2.3网络黑客
        网络黑客是指攻击者通过网络平台,通过不规范的手段,对网络用户进行非法访问、破坏和攻击。伤害的程度取决于攻击者的动机,而黑客的目的和意图是不同的。一些黑客由于愤怒、报复、抗议等原因入侵用户的计算机网络,恶意修改用户的网页和内容,利用各种手段侮辱和攻击用户,造成非常恶劣的负面影响,导致网络瘫痪;有些黑客只是出于好奇而窥探他人的个人隐私或秘密,有些黑客闯入用户的网络银行账户,以达到偷钱的目的。
        3 计算机病毒防范措施探究
        3.1充分发挥防火墙的作用
        防火墙是当今世界计算机网络用户基本可以应用的技术。它主要是通过软硬件的结合,建立在网络内外以及不同应用部门之间的安全网关,以防止计算机网络的非法入侵。


通俗易懂,所谓防火墙技术就是将计算机隔离,完成公共互联网与内部网络的有效区分,只允许被授权访问,会自动拒绝未经授权的恶意访问,是防范病毒和黑客入侵的第一线堡垒,能够为计算机网络安全提供更有力的支持和保护。
        3.2将防火墙的作用充分发挥出来
        防火墙是当今世界计算机网络用户基本应用的技术。它主要是通过软件和硬件的结合,在网络内外以及不同应用部门之间建立一个安全网关,从而防止对计算机网络造成非法入侵。不难理解,所谓防火墙技术就是隔离计算机,完成对公网和内部网的有效区分,只允许授权访问通过,就会自动拒绝未经授权的恶意访问,是防止病毒甚至黑客的第一个堡垒,能否为计算机网络安全提供更强大的支持和保护。
        3.3对电脑进行加密处理
        重要文件或数据可以加密。一般来说,目前的计算机加密技术可以分为两种:文件加密技术和数字签名加密技术。根据功能的不同,文件加密和数字签名加密技术分为数据传输、数据完整性识别、数据存储三种。数字签名加密可以实现对电子文档的识别和验证,有利于维护数据的隐私性、完整性和不可否认性。正确使用加密技术来保证信息的安全,通过某种算法对数据或文件进行处理,将数据或文件转换成正常读取的代码,只有正确的密钥才能显示其本色,这样才能在一定程度上保证数据或文件的安全。
        3.4加强身份认证的方法实施
        这是防御主动攻击的积极措施。在身份认证方面,主要提供双向认证。网络环境比较复杂,身份认证是一种重要的验证方法。在目前安全性较高的认证方法中,esbkey可以将软件和硬件相结合,有效地解决了安全性和易用性的问题。在实际的认证中,将用户需要的数字证书和密钥分别放入存储器和传输网络中,从而有效地保证了信任和安全性。
        3.5其他方面的网络安全措施
        随着信息技术的发展,云计算技术、移动互联网设备、无线网络等都是新兴的计算机信息化发展方向。以云计算技术为例,其主机集群的安全性是其必须面对的重大问题。目前常用的做法包括云网络资源虚拟化技术,隔离物理网络和虚拟网络,控制访问;对于移动互联网设备,更多的是通过应用安全验证来保证智能终端设备的安全,系统升级保护等措施确保安全;另外,针对目前无线网络安全和网络安全存在的问题,应做好无线网络的访问控制、数据加密、MAC过滤等安全保障方法,应避免使用一些不适合访问者的无线网络安全,不可靠的无线网络,以及终端数据加密等数据安全措施。
        4结语
        总之,随着科学技术的飞速发展,计算机网络的应用范围将会大大提高。病毒的更新和传播速度越来越快,导致安全问题频繁发生。粗心大意会极大地导致意想不到的损失。为了有效改变这种情况,完成相应病毒变种和新病毒的防控,完成网络净化,保证计算机网络和数据信息的安全。相关人员必须做好数据统计工作,有效利用防护墙技术和加密技术,充分发挥杀毒软件的作用,并提前做好重要数据的备份。同时,加强计算机网络安全和病毒管理,提高人们的安全观念,从而创造更好的网络环境,为人们的日常工作和生活提供更大的便利。
参考文献:
[1]杨丹子.计算机信息网络安全现状与防范措施探讨[J].产业与科技论坛,2012(13).
[2]程胜利.计算机病毒及其防治技术[M]..清华大学出版社.2005.
[3]郭婧.计算机网络安全问题中的病毒辐射攻防[J].电子测试,2016(20).

 

投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: