计算机网络安全技术在网络维护中的应用

(整期优先)网络出版时间:2024-03-06
/ 2

计算机网络安全技术在网络维护中的应用

孟海飞

西安中核核仪器股份有限公司  陕西省西安市 710061

摘要:在计算机网络安全技术不断发展背景下,对人们生活以及工作都带来改变,然而由于网络系统本身具有一定风险性和不确定性,导致部分不法分子利用网络系统漏洞窃取用户信息,对用户信息安全财产产生极大影响。为此,为全面提高网络安全维护工作,就需要不断分析计算机网络安全技术,将计算机网络技术应用在网络安全维护工作中,从而减少不良因素对人们生活产生不利影响,并改善传统网络安全维护中存在的问题,净化网络环境,促使计算机能够正常使用。

关键词:计算机网络安全技术;网络维护;应用

1计算机网络安全技术作用

计算机网络安全工作是指通过一定技术完善计算机管理模式和计算机防火墙技术,从而确保计算机信息系统的稳定与安全性。当计算机出现被恶意植入病毒或插件时,计算机网络安全及时即可发挥其应有作用,及时并准确地识别威胁并予以清除,确保计算机性能不受影响。受到科技时代发展影响,计算机网络安全技术一方面能够提高计算机使用性能,更是深化人工智能技术的要素,若缺乏完善的计算机网络安全技术,则无法确保使用用户隐私安全,企业以及用户则会面临隐私或机密泄漏,人们也将无法控制人工智能,也无法预防黑客入侵。为此,在现代科技背景下计算机网络安全技术不仅是保证用户隐私安全技术,更是推动人类走向科技领域的重要基础。

2影响计算机网络安全的因素

2.1恶意插件

插件本身对运行是有一定的要求的,一般是只能在某一指定程序所规定的平台下运行,如果脱离了这一程序,则无法运行。正常情况下,插件可以被利用在浏览器中,帮助用户更为便捷地处理各类文件,或者是利用辅助功能来使用户更为便捷地浏览网络。但是,一些非正规网站上的软件则会绑定一些不良的插件,其安全性无法保证,且十分隐蔽,用户在安装后可能会被窃取个人信息,甚至会被监听以及篡改计算机中的一些重要数据。

2.2黑客攻击

影响计算机网络安全的大部分因素都和人有关,无论是病毒的编写,还是对系统漏洞进行攻击等,都是不正当的行为,而黑客则主要是利用这些不当行为来影响计算机的网络安全。黑客攻击计算机网络的手段有许多,总体来说的话,其攻击可以分为两类,一类为非破坏性的攻击,一类为破坏性攻击。其中比较常见的有网络监听、拒绝服务攻击,以及后门程序等。其中,网络监听主要是在信息传播的过程中,通过一些工具,对网络流动中的信息进行捕获。拒绝服务攻击的主要目的,则是有意攻击网络协议所存在的缺陷,使计算机无法进行正常的服务以及访问。后门程序不仅隐蔽性较强,其稳定性与持久性也不容忽视。尤其是比较高级的攻击性后门,没有具体的文件、端口以及语言码等,在进行查找的时候十分费力。

2.3网络病毒

网络病毒是人为编写设计的具有潜伏性、破坏性及感染性的一段代码程序,这类程序严重威胁网络安全。网络病毒有很多种类,不同种类的病毒攻击方式不同,对计算机产生的危害程度也不同。常见的网络病毒有脚本病毒、木马病毒及蠕虫病毒等。其中,木马病毒具有良好的潜伏性,平时就在用户计算机系统中潜伏并篡改、复制甚至泄露用户信息,从而达到破坏计算机防火墙系统的目的。相比于其他病毒,木马病毒不能感染计算机中用户存储的文件,自身也不具有繁殖性,但是良好的潜伏性可以使其轻松欺骗用户从而进入用户的计算机,不易被用户发现,得以长期占用系统存储空间,严重增加计算机耗能,这对用户来说也是具有破坏性的。另外,木马病毒还可以和其他病毒联合使用,非法分子通过这种方式就可实现远程控制用户计算机,进而盗取计算机中重要敏感的数据或资料信息。信息技术日益革新、不断发展的同时,系统漏洞及网络病毒也随之发展和壮大,目前很多新型网络病毒更具有良好的隐藏性,可以极为隐秘地进入计算机系统,引发不同程度的危害或造成不同程度的损失。

3计算机网络安全技术在网络维护中的应用

3.1数据加密应用技术

数据加密技术应用发展至今已有较强的安全保障性能,对一些复杂的网络系统内部结构安全防护有着重要的保障作用。采用数据加密技术着重针对网络系统的各项数据源和协议信息存储传输等进行安全防护,促使各类数据信息在密文转换、存储和传输状态下能够有效避免信息源、数据流被外界攻击。对此,数据加密技术安全防护级别的高低直接影响对信息源、数据流活动过程的防护效果,这与密文转换时的密码长度有较深的内在联系。即,所处的网络状态不同,密文转换效果及密码的保护性存在差异。当前,基于数据加密的密码技术着重指对称密码和非对称密码两种算法技术。其中,采用对称密码算法技术,以相同的加密、解密钥匙来控制网络系统运行安全系数。采用非对称密码算法技术则以数据包加密、解密的密钥不同为前提,接触加密密钥的重重过程是提高数据信息安全性的重要途径。具体来说,在数据加密技术的作用下,将网络系统某一特定数据信息进行对称加密或非对称加密,借助加密钥匙进行密文转换,加密过后的密文为暗文,由接收方对密文进行解密,经过解密函数和解密钥匙使其重新还原为明文。当前,随着密码学理论及其技术的发展成熟,大量密码产品技术的应用无疑增强了数据加密技术的性能价值,灵活采用专用密钥、对称密钥、公开密钥以及非对称加密技术对计算机网络系统通信链路、关键网络节点以及端到端进行加密,以此增强数据加密技术应用的时效性与可靠性。

3.2病毒查杀技术应用

在企业日常网络安全维护中,技术人员多使用防毒软件或杀毒软件来及时发现计算机中可能带有病毒的恶意软件,以有效防范计算机感染病毒从而保障系统可靠安全运行。目前我国常用的防毒软件有金山毒霸及360安全防护软件等,用户利用这些防毒软件筛选出一些盗版软件或携带病毒的恶意软件。与此同时,为了有效降低计算机中病毒出现的概率,对于病毒库与操作系统,可及时补修相关网络安全漏洞或更新系统安全补丁文件等,以实现阻隔不良网站访问的目的。

3.3防火墙技术应用

防火墙技术的主要思路是在需要保护的网络内网和外部网络之间人为建一道墙,所有访问或进入内网的数据或程序均需要经过这道墙的监控和检测,以有效判识并拦截陌生程序、非法访问及危险程序等。防火墙会自动验证各种信息、拦截陌生或非法程序以保证内网数据的安全可靠性。防火墙技术分为软件防火墙和硬件防火墙两类,企业用户对网络安全有更高的要求,几乎同时使用这两类防火墙;而个人用户多数情况下使用软件防火墙来保障系统安全。硬件防火墙作为网络安全的第一道防线,用于验证端口、IP地址等,并直接屏蔽未验证成功的选项。软件防火墙是防火墙技术的关键和核心,目前逐渐融入了人工智能技术、模糊识别技术等,朝着智能化方向发展。智能化软件防火墙利用大数据技术构建病毒数据库并全面对比和分析所有病毒数据,在此基础上建立的多功能全方位的防火墙进一步保障计算机网络安全。另外,智能防火墙可以模拟病毒攻击方式并形成相应结果,更有利于制定有针对性的防范措施,一定程度上使病毒防护从被动转为主动,提前防护未来可能出现的病毒。模糊识别技术在计算机系统深入全面扫描方面具有优势,能更好地发现和判断系统运行中存在的安全漏洞,并及时进行修复,与此同时,该技术对非系统用户的扫描操作能进行有效屏蔽。

4结语

综上,计算机网络系统运行安全稳定性受主客观等诸多因素的影响,具有复杂性、变化性等特征。对此,为进一步增强计算机网络技术在实施安全管理维护过程中的适应性,有必要结合具体影响因素及其计算机网络可能存在的安全隐患问题对网络技术内涵特征展开具体分析,从而找准计算机网络技术应用与实施安全管理维护的双向契合点,顺利达成预期的网络安全管理目的。

参考文献

[1]张志强.计算机网络技术与安全管理维护初探[J].数字技术与应用,2021,39(07):172-174.

[2]朱丽萍,常晓磊,何娜.探析大数据时代计算机网络安全维护与管理措施[J].中国宽带,2022(01):44-45.

[3]赖见深,全建军,林木金,等.地震台站信息网络节点的网络安全管理与维护探析[J].网络安全技术与应用,2020(12):163-165.

[4]姚伟.大数据时代计算机网络安全维护与管理措施探析[J].科学与信息化,2020(34):56.

[5]党娥娥.计算机网络管理技术及发展趋势探析[J].长江信息通信,2022,35(01):178-180.