计算机网络安全与应用技术研究

来源 :科学与生活 | 被引量 : 0次 | 上传用户:helen_00_00
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在时代不断进步的过程中计算机技术得到各个领域的广泛应用,有效推动社会经济发展更加迅猛。计算机网络在创造便捷化的生活工作环境过程中虽然使人们感受到极大的便利性,但是在使用中会出现一些故障问题,这些问题不仅会影响到网络自身的安全运行,而且更会影响到用户和有关单位组织的利益,会造成严重的损失,因此应用相关维护技术来保障网络安全是一项重要的应对措施。
  关键词:计算机网络;网络安全;管理技术
  引言
  在现阶段的计算机技术领域中,网络安全维护的流程与手段都在不断得到更新。计算机网络不仅搭建了传送网络信息的基础运行平台,同时也导致埋下了网络安全层面上的威胁。技术人员针对计算机网络如果没有全面实施定期性的网络漏洞修复以及网络病毒查杀,那么很容易引发网络运行的突然瘫痪情形。在情况严重时,突然产生故障的网络基础设施还可能造成更大范围的网络设施安全故障。由此可见,定期维护与检测计算机网络具有显著的必要性,相关负责人员针对计算机网络有必要增强整体性的网络安全运行监管以及网络安全维护力度
  1相关概念概述
  计算机网络常会受到各种因素的影响而停止运行,而充当外壳作用的安全技术对外来系统不良因素的入侵具有重要的保护作用,为网络系统正常稳定提供保证,确保人们能够保持正常的交流,然而黑客和病毒的不明闯入,一些用户隐私会被泄露,严重的话造成巨大的经济损失,对网络安全使用产生不利影响,在对相关技术应用中,在对网络安全进行维护中,应确保网络系统的可靠性。借助网络安全这种技术,保证了对保密性能高的个人信息能够被利用,一些用户在对网络使用中会对数据资料进行上传,有的企业会毫不犹豫地对机密文件进行传输,若是信息的保密性较低,会泄露数据信息,对网络正常使用产生不利影响,因此保密性能能够为网络安全的维护提供保障,对个人企业利益起到维护作用。最后借助整体性能,避免了对个人信息的更改。在对网络使用中实名认证是一项很有必要的举措,若是防御保护不够有效,会篡改个人信息,造成不法分子从中钻空子。通过对安全技术的利用,专人看管个人信息,为个人与企业信息安全提供保障。
  2影响计算机网络安全的因素
  我国计算机及技术的应用普及距今已有近二十年时间,在此发展过程中随着网络技术的不断成熟以及人们对计算机网络技术的了解程度不断加深,无论是个体用户还是企业用户均提起了对网络安全的重视,并利用多种手段预防影响计算机网络安全因素的侵害。具体而言,此类因素主要可分为以下几类。第一是计算机网络安全系统漏洞,此类因素可分为硬件设施漏洞与软件漏洞,其中前者主要是由路由器、交换机等网络物理硬件所带来的网络漏洞,例如路由器具有较多网络互连节点,用于存储关键链路信息,但较容易被攻击,安全性较低,而后者则是指由计算机系统更新不及时、使用习惯不良等问题带来的系统漏洞,严重影响计算机稳定运行;第二是计算机用户安全意识不足,此因素为影响计算机网络安全的主观因素,主要由计算机用户操作不当、随意泄露个人信息等原因构成,木马病毒往往利用此类用户的不当操作搜集用户信息,达到窃取计算机权限与内部资料等目的;第三是病毒攻击,病毒多由不法分子以不当牟利为目的进行开发,包括木马病毒、蠕虫病毒、脚本病毒等多种形式,常通过软件附带、网址附带等方式入侵用户电脑并潜伏,且不易清理,当得到指令后对计算机进行破坏,严重威胁计算机功能的正常运行;第四是黑客攻击,即黑客人员利用专业知识与经验对目标计算机系统进行攻击,实现对目标终端的有效控制,进而完成不法目的,由于此类人员的技术性与针对性较强,所以防范难度较大且危害更大。
  3计算机网络安全管理中的应用技术
  3.1数據加密与密钥管理
  网络大数据信息平台的数据加密,包含数据传输加密、数据存储加密、数据完整性鉴别、密钥管理等技术,分别用于不同数据控制阶段的管理。其中数据传输加密为最常见的加密环节,主要包括DES对称加密、非对称加密等算法,采用不同加密密钥对各信道内的数据资源,进行有线链路加密、端到端加密,由发送者端自动加密封装后,经由TCP/IP网络信道传输至接受者,被重新解密后成为可读数据,。而数据存储中的加密技术,分为明文/密文存储、存取控制等环节,利用加密密码、加密算法等模块,实现对用户数据获取控制。最后,数据完整性鉴别及密钥管理技术,是采取公钥/私钥、口令等对数据信息传送过程中,系统目标对象信息参数进行验证,密钥往往保密于后台数据库、存储器磁盘等之中。
  3.2病毒查杀技术
  病毒查杀是利用病毒查杀软件对计算机网络及设备中隐藏的可能性病毒进行发现和清除的技术。目前,使用比较多的病毒查杀技术主要有行为基础下的病毒检测技术和全面病毒检测技术。其中,行为基础下的病毒检测技术可以有效处理众多复杂、综合的计算机病毒程序问题,及时解决固定性的计算机病毒,并且该技术在应用过程中不需要采集数据信息,提高了病毒查杀的效率;全面病毒检测技术可以对计算机网络中已知和未知的病毒进行全面检测,并对计算机中的病毒进行有效修复,使计算机网络的安全性得到恢复。
  3.3入侵检测技术
  此技术又称IDS技术,主要用于对计算机及各种网络资源占用现象的检测工作,利用阻止外部人员非法使用内部信息、内部人员非法盗用信息功能等违规操作的相关处理实现对计算机系统及网络安全的维护。此项技术以特殊计算机网络用户为目标受众群,为达到实际检测与保护目的,此技术通过以下方式进行功能实现:第一是监视和分析用户在最近使用网络系统中的活动是否安全;第二是对于网络系统的构造和弱点进行审计,发现使用不当问题,及时进行提醒;第三是对于已经发生的外部或者内部的活动模式进行识别,并向相关人员进行报警;第四是统计分析日常不合适的网络使用情况,从数据上进行精确控制;第五是对于用户的操作系统进行审计跟踪管理,识别出用户在哪些具体方面违反安全使用策略。虽然目前的网络入侵检测技术还存在很多问题,比如入侵检测速度小于网络的传输速度、容易产生误报和漏报情况、入侵检测产品容易与其他网络安全产品出现系统冲突等,但随着网络安全技术的不断进步,入侵检测技术也正朝更高层次发展,终将成为维护计算机网络安全的有力措施之一。
  3.4防火墙技术
  防火墙技术指通过给计算机网络设置防护屏障来提高计算机网络防御病毒的能力。作为一种重要的安全防范技术类型,防火墙技术又可以进一步划分为包过滤防火墙技术和应用级型防火墙技术。其中,包过滤防火墙技术是通过在用户的网络终端上安装相应的防护系统,并借助路由器对网络信息进行过滤处理,从而保证用户通过网络终端获取和传输的数据的安全;应用级防火墙技术是通过扫描、分析经服务器传输的各种信息,实时监控网络运行状态,及时发现网络运行中存在的故障情况和恶意攻击现象,保证网络整体运行的安全性和可控性。
  结语
  综上,大数据时代下的计算机网络安全的保障工作显得比较重要,计算机网络的实际运用中存在着诸多的问题,要充分注重从多角度进行考虑优化设计,从整体上提高计算机网络的安全。通过上文中就计算机网络的安全问题以及防范措施的实施进行展开探究,这就能为实际问题的处理提供有益参考依据。
  参考文献
  [1]邹意远.大数据时代计算机网络安全防范探讨.信息记录材料,2020(3).
  [2]饶国勇.探究计算机网络安全技术在网络安全维护中的应用.计算机产品与流通,2020(10).
  [3]孟春岩.基于网络安全维护的计算机网络安全技术实际应用探索.计算机产品与流通,2020(09).
  山东黄金集团蓬莱矿业有限公司
其他文献
摘要:随着当前市场上计算机软件的不断发展,对于软件开发技术市场的要求也日趋严格。如果软件的开发较为传统,抑或不太精细,那么将很有可能缺少市场,可以吸引到的用户数量也会较少。如今,分层技术在计算机的软件开发中得到了初步的使用,这样的技术不仅满足了社会的需求,也让开发软件出现了一些创新,让软件质量得到良好的保证,还会结合许多客户的意见,来对软件进行优化和补充,更好地提升客户的体验感和使用感。下面主要介
期刊
摘要:在这个信息时代里,需不断完善现有的知识产权保护机制,才能顺应大数据时代的发展需求。本文探讨了对“大数据”的理解,剖析了大数据时代我国知识产权保护机制存在的问题,通过分析,提出知识产权保护的优化策略,旨在为知识产权保护机制的完善提供一些思路。  关键词:大数据;知识产权;优化策略;大数据技术  引言  在如今的大数据时代,存在很多的可能性发生,对于知识产权的保护也进入了一个全新的阶段。知识产权
期刊
摘要:当前形势下,科学技术水平在高速提升的同时,计算机信息技术业也被广泛应用,并逐渐成为了人们工作和生活中极为重要的一部分。在计算机网络应用期间,信息安全直接关系到了用户的利益。因而,强化对网络信息安全的重视非常有必要。  关键词:信息安全;计算机网络;应用  随着网络全球化发展进程的深入推进,人们在对信息进行获取的过程中,渠道也渐渐呈现出了多样化的特点。当前,网络已经成为了人们获取信息的重要途径
期刊
摘要:当今的计算机技能也应用在许多领域中,计算机的每一次发展都可以带动很多科学技能的发展。尽管说有很多的计算机技术运用到了很多领域当中,但是人们对计算机了解的并不够充分,他们在使用计算机的时候使用方法并不恰当,可能就会造成一些工作上的失误,要让他们认识到这些事物解决的方法。所以下文就分析了一些这方面的问题和解决措施。  关键词:计算机科学与技术;应用现状;发展趋势  随着社会的快速发展,计算机科学
期刊
摘要:经济主权是每个独立自主的国家都享有的一项基本且重要的主权,它意味着国家有权在经济上独立、在国际经济局势上享有平等地位。经济主权也在很大程度上制约着政治主权的发展,二者是相互依存、共同进退的关系。国际经济法将经济主权原则作为其中一个重要的基本原则,既是对各个国家主权的保护,也是对各国在公平参与国际经济事务提供保障。然而,因为经济全球化的影响,许多国家都在不同程度上牺牲本国家的一定的经济主权,来
期刊
摘要:随着大数据、智慧城市、5G等新技术、新应用的发展,我国网络攻击风险日益增加,信息泄露行为让政府形象、企业利益受损。本文结合日常安全检查、整改等相关工作,从常见的网络安全漏洞入手,提高开发人员、安全人员及政府、企业网络管理者安全防护意识,增强网络安全防护水平。  关键词:网络安全;大数据安全;安全漏洞;漏洞挖掘  近年来,我国网络安全形势日益严峻,黑客通过非法手段对政府、企业信息系统发动网络攻
期刊
摘要:近年来随着科学技术的不断发展,计算机科学技术也有了巨大的突破,现如今计算机科学技术和计算机网络技术已经得到普及,并逐渐融入到广大民众的日产生活中,影响着社会生活和生產的方方面面。由于计算机科学技术可以支持高强度的运算,所以可以借助计算机科学技术建立庞大的数据库,这对当前的物联网发展有着极大的促进作用。  关键词:计算机科学技术;物联网;推动  引言  物联网技术的应用实质上就是将计算机互联网
期刊
摘要:当代社会计算机的应用,能够高效的协助人们完成工作,因此在人们生活中计算机不可或缺,有了计算机人们平常的生活和工作效率都得到了很大的提高。计算机在人们平常工作和闲暇休息时都有非常重要的用途。人们的生活因为计算机的加入变得更加多彩。同时也扩展了人们的视野。计算机是人们生活中重要的一部分,计算机软件是计算机发挥作用的重要基础,数据库管理作为计算机和软件应用程序的保证。所以在计算机技术发展中计算机软
期刊
摘要:计算机网络技术是电子信息工程的主体,它在电子信息工程中的应用,能够实现电子设备的自动化,提升设备运行的效率,从而推动相关行业的进步。计算机技术还能够提升电子信息工程在处理信息时的准确性,从而提升工程的效率,为相关企业节省成本。另外,电子信息工程出现在我们生活中的方方面面,比如说电脑、手机等,因此电子信息工程非常的重要。计算机网络技术的应用,能够使电子信息工程的特点更加的凸显出来,从而提升信息
期刊
摘要:网络文学阅读正在成为人们利用碎片化时间进行阅读的主要渠道,网络文学阅读用户的行为值得研究。本文对数据进行结构模型计算,研究了网络文学消费者的满意度及行为意向的影响因素,根据研究结论提出相应建议。  关键字:网络文学;满意度  引言  网络文学在数字化发展中应运而生,成为网民最常用的阅读方式。《2018中国网络文学发展报告》中显示,2018年中国网络文学用户达4.3亿,国内网络文学创作者达17
期刊