吳小華+張愛國
摘要:在分析計算機網絡安全內涵基礎上,從系統漏洞、計算機病毒、網絡黑客、惡意攻擊等方面對影響計算機網絡安全的因素進行分析,基于虛擬專網技術、防火墻技術、網絡訪問控制技術、數據的加密與傳輸安全等方面就計算機網絡安全防范策略進行探討,以期提升計算機網絡安全技術。
關鍵詞:計算機;網絡安全;影響因素;防范技術
中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2017)11-0200-01
.1 計算機網絡安全的內涵
通常情況下,計算機網絡安全主要通過相應網絡技術和管理活動得以保證,通過建立數據加密和防火墻等措施來保障網絡信息,確保其不會輕易被竊取或篡改。計算機網絡安全主要包含邏輯安全與物理安全兩個方面。邏輯安全是保障網絡數據信息的完整和機密性,物理安全是相應的計算機設備不會被破壞。
計算機網絡安全的核心問題就是要保障信息安全,為了達到這一目標,需要對相關軟件和硬件進行有效管理與維護,同時要注意相關技術的應用,以此來保證信息不會受到外在的侵擾和破壞。要實現計算機網絡安全目的,需要將有效的管理和科學的技術聯系起來。
2 計算機網絡安全的影響因素
2.1 系統漏洞的威脅
常見的網絡安全問題就是系統漏洞,它指的是網絡系統之間存在一定的缺陷,從而給病毒和木馬侵入的機會,使得信息面臨被竊取、篡改的危險。嚴重的情況下,系統漏洞還可使整個信息系統癱瘓,難以進行正常的工作。這一安全問題在如今的網絡生活中發生的頻率是非常高,因此要想保證網絡系統的安全,系統漏洞是一個需要引起重點關注的潛在威脅。系統漏洞并不僅只限于軟件硬件等網絡設施上,有時甚至會波及路由器及用戶。
2.2 計算機病毒的威脅
計算機病毒是另外一個對網絡安全有重要威脅因素,這些病毒跟生物體病毒有著相同特性,其能在短時間內完成自我復制,以此來破壞計算機系統和相應的功能,與生物體病毒唯一不同的就是計算機病毒不具有生命性,它是一串計算機代碼。計算機病毒破壞性十分巨大,在真正破壞行為發生之前,它可潛伏在用戶系統中,很難被察覺;一旦爆發,就具有很強傳染性,在短時間內能造成相關系統全部癱瘓。
2.3 網絡黑客的威脅
網絡黑客是一個重大的網絡安全威脅,目前網絡上冒出了一批為了個人目的或金錢誘惑下,利用計算機技術侵入到相關系統中竊取信息或實施破壞行動,從而導致網絡受到極大破壞。網絡黑客不僅會竊取網絡信息,還能進行非法登錄,甚至是向其侵入的計算機系統釋放病毒和木馬指令,以此來控制整個電腦甚至整個相關網絡系統。
2.4 惡意攻擊的威脅
人為的惡意攻擊對于網絡安全而言不可忽視的,這是一種有蓄意的破壞活動,在攻擊時還分為兩類攻擊行為,一是主動攻擊,二是被動攻擊。對主動攻擊而言,他們主要是進行對信息的偽造篡改和中斷。所謂的偽造就是對網絡信息進行侵入之后偽造一種虛假信息,而篡改信息就是破壞者在侵入后變更原有信息,進行非法的變動,中斷就是網絡信息在傳輸過程中,破壞者在侵入后強行打斷,使得傳輸行為被迫中斷。對被動攻擊而言,他們不會對整個網絡系統和信息的真實性造成威脅,他們只是在信息傳輸過程中非法侵入后進行竊取和監聽,以此達到其目的。
3 計算機網絡安全防范技術
3.1 虛擬專網技術
為解決和防止一些網絡信息破壞行為,近幾年來興起了一種新型防范技術,即虛擬專用網絡VPN,這是一種設置在公共網絡之下的專用網絡,其主要特征是保密性和專用性,它是一種被設置在企業和客戶端之間的網絡模式。在技術的支持下,其保證信息在傳輸過程中的安全和機密。虛擬專網技術就現實生活而言,類似于一個秘密通道,它通過自身獨特機密性特征,保證單位與用戶間的信息傳輸安全,其重要組成部分是信息加密技術和訪問控制技術,這些技術緊密結合使信息安全更可靠。
3.2 防火墻技術
防火墻技術是一種保證信息安全的重要措施,它有許多網絡子系統組成,主要目的是實現阻止未經允許的外來訪客和瀏覽器進行信息的訪問。防火墻有著自身獨特特征,在進行信息訪問時都須經過防火墻且得到授權。對于外界非法攻擊,防火墻能進行一定程度防護。在各個網絡間,為保證信息安全,都設置有防火墻裝置,因為在防火墻保護下,一些沒有授權和惡意訪問用戶將會被阻擋在外面,其重要功能就是實現授權限制。在設置防火墻情況下,網絡之間的信息交流與傳輸就變得更安全,任何非法訪問都將無法達到目的。
3.3 網絡訪問控制技術
訪問控制是一種應用的比較普遍做法,它主要通過設置訪問權限達到信息安全保護作用,其包含措施與手段很多,除簡單的用戶登錄權限,還包括網絡監控以及網絡服務器安全管理等,這些措施不僅是從物理方面,還從邏輯方面保證網絡安全。
3.4 數據的加密與傳輸安全
數據加密技術是一項針對于數據傳輸的安全保障技術,其主要通過將要傳輸的數據進行加密處理,變成難以破解看似平常的密文,接收方和傳輸方之間往往有一串解密文件,在接收方收到密文后利用解密文件將密文進行還原。數據加密技術是保證數據安全的基礎,它主要可分為三類:對稱型加密、不對稱型加密和不可逆加密。加密技術在保證了數據在傳輸過程中的安全外,還保證接收方的真實性,防止外來者相關破壞行為。
4 結語
互聯網技術正在以迅猛速度發展,網絡用戶也越來越多,其開放性越來越明顯,網絡安全問題越來越嚴重。網絡環境遭受到不法分子的破壞可能性越來越大。在進行計算機網絡安全管理時,不僅要設置相應安全保障體系,將技術與管理方法緊密結合起來,還要不斷宣傳相關的法律法規,讓用戶和執行者都能遵守相關規定。
參考文獻
[1]張愛國.基于大數據的數據挖掘技術與應用[J].現代工業經濟和信息化,2017(03):86-87.
[2]金祖旭.基于創業學院模式的高職創業教育改革[J]湖北工業職業技術學院學報,2017(03):20-23.
Abstract:On the basis of analyzing the connotation of computer network security, this paper analyzes the factors influencing computer network security from system loopholes, computer viruses, network hackers and malicious attacks. Based on the technologies of virtual private network, firewall, network access control, data Encryption and transmission security aspects of computer network security strategy to explore in order to enhance the computer network security technology.
Key Words:Computer; Network security; Influencing factors; Prevention technologyendprint