摘要:本文从计算机网络安全入手,深入开展分析,探索计算机网络安全技术在网络安全维护中的应用策略,以供参考。
关键词:计算机;网络安全技术;网络安全维护
信息化技术水平的提升为计算机网络的发展提供良好的支持,进而扩大了计算机网络的发展空间,改变传统的发展模式,为人们提供便捷的服务。但由于网络的双面性因素影响,计算机在运行过程中必然会产生安全问题,产生较大的负面影响,因此应加强重视力度,灵活运用计算机网络安全技术来优化,保证网络安全运行。
1计算机网络安全
计算机网络安全是指通过现阶段先进的网络管理技术与网络控制技术来控制网络运行环境,保证相关的数据信息的完整性与保密性,降低外界因素产生的干扰,满足现阶段的发展需求。随着时代不断发展,人们对计算机网络安全较为重视,并积极的开展研究,创新现有的技术,形成较为完善的体系,加强对计算机网络的安全管理,优化系统漏洞,防御黑客攻击,以保证数据安全存储。影响计算机网络安全的因素较多,如黑客因素,部分不法分子为获得某种利益或者诉求,通过恶意破坏用户网络终端来获取相关的信息或者造成网络瘫痪,是一种常见的攻击性行为,属于违法内容,造成的后果通常较为严重,对用户产生一定的经济损失。病毒攻击也是常见方式,如果计算机中出现木马病毒或者攻击,将造成病毒入侵到系统中,甚至控制计算机,造成严重的经济损失,合理的进行网络安全维护,降低安全威胁因素产生的影响,为人们营造优质的网络环境,提供良好的服务。如图1所示。
1.1病毒感染与人为特征的病毒是网络病毒
病毒具有双面性,既具有自我修复的功能,又具有传染性和破坏性。计算机一旦被病毒侵袭造成的后果也是非常严重的,会对系统甚至网盘中的资料造成毁坏,而且不同的病毒破坏计算机的方式也是不同的,但是无论是遇到哪一种病毒造成的后果是不可想象的。例如:计算机感染了木马病毒,如果用户在计算机中存储重要的资料或者信息,就会出现丢失或者损毁的现象,影响用户的使用,重要数据丢失,系统难以运行。
1.2系统问题
计算机的主要部件是硬件和软件,也是计算机最重要的组成部分之一。硬件指的是主板、CPU、显示器等其他设备,均属于硬件;软件指的是操作系统和应用软件。在计算机使用过程中,操作系统是最重要的一部分,人们的日常生活也是离不开的,也是保证网络安全的基础以及为人们日常工作提供方便的最重要的操作软件。在计算机使用过程中,值得我们注意的是系统一定会有漏洞,然而修复漏洞成为了最主要的问题,经过多年来互联网发展,计算机逐渐取得了进步,系统也越来越完善,修复漏洞的方式也越来越多,例如系统更新,经过更新会修复原有的不足,使得系统更加完善,但计算机网络安全技术在网络安全维护中的应用韩春杨(武警黑龙江省总队参谋部综合信息保障中心信息运维室黑龙江省哈尔滨市150000)是也有一些不确定的因素影响系统的使用,造成系统新的问题发生。
2计算机网络安全主要影响因素
2.1网络开放的特点
随着近年来经济的不断发展,互联网技术也在不断地进步,互联网技术越来越普及,逐渐深入到人们的生活当中,成为人们日常生活、工作不可或缺的一部分。在人们的工作中,计算机是工作的基础,能够提高工作的效率,但是计算机没有安全维护技术就无法保证计算机安全以及计算机内数据的完整,出现信息泄露的问题,影响系统的稳定性。例如:如果计算机维护措施不到位,不法分子会钻空子,利用黑客技术窃取计算机内的数据,影响用户的使用。而且,目前计算机具有网络开放的特点,安全维护具有一定的难度,造成网络安全问题。
2.2计算机系统本身的漏洞
计算机由硬件和软件组成,在人们使用计算机过程中,操作系统是必不可少的,保证计算机数据安全是非常重要的,但是计算机系统本身具有一定的漏洞,具有隐藏的安全隐患,可能导致黑客的入侵,窃取计算机系统中的重要数据,或者病毒入侵使得数据丢失,对使用者来说会造成严重后果或者造成重大损失。
2.3网络病毒的出现
由于高潜伏性、高传染性、高致命性的网络病毒的出现,使得人们在日常生活中受到严重的影响。但是大多数的病毒都是由于人为因素影响的,这种情况下病毒可以进行自我复制,严重影响用户体验。由于病毒的攻击方式多样,也导致了用户受到影响的程度也不同。现如今最为常见的病毒有木马、蠕虫等病毒。病毒的入侵导致计算机文件受损,信息遭受到破坏。
3计算机网络安全技术在网络安全维护方案
3.1计算机网络工程的维护
在进行设计制造的时候一定要重视起来对计算机网络工程的维护,为了能够在后期使用以及维修的时候效率更高,那么就需要在制造网络以及实际使用的过程中选择级别较高的计算机语言,同时也能够提升网络运行的速度和稳定性。因为在选择了低级计算机语言之后,使用计算机的难度和维护的难度都会加大,所以说选择合理的计算机语言是十分有必要的。对于计算机网络工程而言,无论在开发网络的过程中还是在实际使用的过程中,高级计算机语言都是第一选择对象。这是由于高级计算机语言内存电位的设置比较合理,具备可以根据条件自行判断的功能,可以设置程序的下一条指令,能够保证计算机网络工程后期维护效率和修复效率有效提升。
3.2网络质量管理的合理规划
对于计算机网络工程而言,想要保证自身综合和能力得到不断发展,并且能够在激烈的竞争中长久的发展下去,不被社会淘汰,必须结合社会实际发展需求,对计算机网络工程的发展制定具有较高可行性、科学性的目标,并且将各种有效的措施和方法落实到实际,从而,妥善实现计算机网络工程的发展目标。与此同时,将具有较高可靠性的手段运用到对计算机网络工程的维护工作中,使计算机网络工程的工作内容能够被明确了解。在此基础上,将这样的模式转移到更多的网络中,当计算机系统中的某一个板块出现问题时,能够直接按照对应的维修措施进行调整,使计算机网络工程具有的实用性和高效性得到体现。
3.3使用者需增强对网络维护的意识
在保证计算机网络能够正常运行的过程中也不能松懈,还需要不断地建立起保护机制去除网络病毒。首先应该在电脑上安装一些杀毒网络以及防火墙去预防病毒的入侵,但是也不能仅仅依靠这些网络就能够掉以轻心。用户在日常上网的时候也要有较好的上网习惯,拒绝下载不良的网络、不进入不健康的网站。当电脑使用了一定时间后,也要对电脑进行病毒的查杀,然后清除掉一些没有用的内存。如果电脑上需要安装内存过大的网络,那么就需要进行一定程度的维修与维护,从而保证电脑能够以一个健康稳定的状态运行。
4计算机网络安全技术在网络安全维护中的应用
4.1应用杀毒软件
在计算机中应用杀毒软件,可以第一时间保护计算机。同时,杀毒软件能够在最短的时间将计算机内的的所有文件扫描完成,并找出病毒进行查杀。此外,防病毒软件在保护用户使用网络时免受病毒侵害方面负有重要责任。杀毒软件的左右能够在用户下载数据以及安装软件时进行风险提示。当出现病毒时杀毒软件会进行拦截,并及时通知用户下载完成,避免出现病毒的入侵。常见的杀毒软件有360杀毒、腾讯安全管家等。安装杀毒软件后,不止一次。也由用户更新。防病毒软件定期保持最高级别的保护。会扫描的计算机是否有病毒,将其杀死,并定期检查和维护的计算机,以确保的计算机系统安全。
4.2防火墙技术的应用
由内外部网络安全系统组成的防火墙技术。其中包括路由器、应用网关以及链接层网关。为计算机网络系统提供重要的保护作用,也是计算机的安全屏障。防火墙的功能包括:(1)有效的防治病毒入侵,进一步有提高网络安全。(2)在不正常的情况下,对网络进行监管并及时提醒用户。(3)安装防火墙之后能够记录用户浏览过历史,并生成日志。(4)防止计算机内部信息泄露。(5)进一步实现IP地址的转换。
4.3信息加密技术的应用
信息加密技术可以有效保障的网络安全,在一定程度上屏蔽恶意软件,防止用户被不法分子窃听和监控。对信息进行加密只能保护通过网络传输的信息。但是,我们不保证网络上相互发送的双方ID的可靠性。在这种情况下,用户的ID应该执行以下操作:常见的认证方式一般有两种:直接认证和第三方认证,用于验证运营商身份在网络中的有效性。
5结束语
综上所述,在当前的时代背景下,计算机网络逐渐成为人们日常生活中必不可少的内容,渗透在各个领域中,由此网络安全为客户的重要性越来越明显,加强重视力度,从多个角度创新,制定完善的服务器控制机制,提升系统自身的安全性,用过网火墙技术来防御病毒,提升整体的安全性能,满足新时代发展需求。与此同时,还应积极对现有的技术进行更新,不断升级病毒库,充分发挥出技术的优势来进行安全维护,保证整个网络的安全性与稳定性,满足时代发展需求。
参考文献
[1]刘静,张静,张金涛.数据加密技术在公安机关计算机网络安全中的应用探究[J].电脑知识与技术,2020,16(33):50-52.
[2]吕庆军,高畅.关于数据加密技术在计算机网络通信安全中的应用初探[J].网络安全技术与应用,2020,12(12):45-46.
[3]陈贤良.虚拟专用网络技术在计算机网络信息安全中的应用[J].信息与电脑(理论版),2020,32(24):158-160.
[4]韩祺娟.虚拟专用网络技术在计算机网络信息安全中的应用探析[J].科技传播,2018,10(21):148-149.
[5]杨军胜.大数据环境下病毒防护技术在计算机网络安全中的应用[J].电脑迷,2018(11):77-78.
[6]李茂华.虚拟专用网络技术在计算机网络信息安全中的应用策略探究[J].电脑迷,2018(11):94.
[7]郭星.大数据背景下计算机网络安全及防护技术[J].中国新通信,2021,23(06):143-144.
[8]张璐明.大数据时代计算机网络信息安全及防护策略分析[J].网络安全技术与应用,2021(03):153-155.
[9]沈传友.大数据时代下计算机网络信息安全问题探索[J].网络安全技术与应用,2021(03):155-156.
[10]董玉峰,杜东泽.基于大数据时代计算机网络安全技术应用研究[J].区域治理,2018,000(026):187.
作者:韩春杨 单位:武警黑龙江省总队参谋部综合信息保障中心信息运维室