计算机网络防御策略求精关键技术分析

2016-05-31 00:14王宏
中文信息 2016年5期
关键词:网络安全

王宏

摘 要: 网络安全是计算机运行过程中需要重点注意的问题,而要防止一些不法的网络攻击,比如最常见的病毒侵袭问题与系统漏洞问题,则必须采取强有力的网络防御手段。因此,笔者在本文注意探讨了计算机网络安全的针对性防御策略,并分析了其求精关键的相关技术。

关键词:计算机运行 网络安全 防御手段 求精关键技术

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2016)05-0002-01

科技水平的迅速发展为计算机的应用带来了良好的发展机遇,但是挑战与问题共存,在计算机应用日益广泛而为人们带来便利的今天,却暴露出诸多网络安全问题,影响着计算机网络的正常运行与计算机用户的信息安全和资金安全。因此,针对网络安全而应采取的防御策略及技术势在必行。

一、计算机网络攻击现象

人们在日常生活中使用计算机网络时,常常会用到数据浏览、数据传输、数据处理与分析等一系列不可或缺的功能,而相对的网络安全问题却频繁发生,表现在以下一些方面[1]:

1.病毒的感染

病毒入侵计算机,一般是通过软件包、通信工具以及电子邮件等多种方式来进行,实现对用户所使用的计算机服务器的攻击,最终会带来计算机网络系统瘫痪的问题。而如果计算机网络系统拒绝网络服务的供给,不但会使得计算机网络的配置遭受一定程度上的破坏,还会让计算机用户的重要信息资料丢失或者隐私资料泄露等。另外,计算机网络信息资源一旦缺乏合理的利用,则会影响到计算机网络信息的安全性及其完整性,导致网络环境遭受到不良的影响。

2.黑客的入侵

计算机网络在运行的过程中,存在一些无意造成的网络安全攻击,但也存在别人蓄意造成的攻击。首先是网络信息方面,用户在使用计算机的时候,其用户账户没有进行合理的安全配置,致使计算机出现一些安全漏洞问题,影响到网络系统的安全。而如果用户安全意识较低时,账户与密码等私密的重要信息在不经意的时候被自己泄露,则会导致其网络信息资源受到黑客的入侵盗取威胁。

其次是网络设备攻击方面,有一些黑客会对计算机系统实施恶意的攻击,比如对银行系统入侵,盗取其中的银行信息,从而非法刷取资金。这已然是一种网络犯罪行为。也有一些人会在计算机中植入网络病毒,致使计算机网络系统崩溃等。

这一系列的网络安全问题无法被忽视,合理而有效的网络防御策略及技术在当下是必不可缺的。

二、计算机网络防御对策的求精模型分析

在这一求精模型中,主要有四个部分组成,即网络防护、响应、检测与恢复,包括访问控制、补丁安装、入侵检测与系统重启等方面的求精内容[2]。而这项内容必须在通过实验验证之后才可以投入防御系统中。而在运用的过程中,应该与服务资源的要求相结合,从节点端口获取系统安全参数,在参数出现变化时及时进行重配,能够使得网络防御效果逐渐上升。而在配置时,通过语法的变换可以得到相关软件代码,从而使用防御模型来实现抽象化的处理,以达到操作层防御策略成功转化的目的,最终通过节点信息与计算机网络防御设备来实现计算机可以在运行中执行的相关防御规则,实现理想的防御效果。

因此,基于计算机网络防御对策的求精模型,我们可以针对现有的网络安全问题,采取有效的求精关键技术,以加强网络防御工作,保护计算机网络安全与用户信息安全。

三、计算机网络防御对策的求精关键技术分析

1.进行合理的安全服务器设置

计算机网络系统要想安全地运行,其前提就是安全保护屏障的合理设置。在安全服务器的设置中,防火墙的设置能够有针对性地对计算机网络防御系统进行保护,计算机与网络之间存在有效的连接,可以保护系统端口在一定的时间内不受外界干扰。在计算机运行过程中,一些站点如果身份不明,则禁止访问,能够有效防止病毒或者黑客入侵,网络系统运行效果可以得到有效提高。因此,增强防火墙软件在计算机上的设置,具有非常重要的作用。另外,要合理地部署计算机上的补丁安装与漏洞检测,从而在计算机系统出现问题时及时地进行修补,尽可能地避免来自黑客和病毒的网络攻击。

2.构建人性化的安全管理体系

计算机网络在运行中离不开管理人员的管理工作,在计算机日益发展的背景下,我们不能忽视对管理人员的强化培训工作,让管理人员增加相关专业知识,提高自身技能与管理水平,构建带有人性化特点的计算机网络安全管理体系,适应计算机领域的高发展要求,通过安全管理机制的制约作用而切实地做好网络防御管理工作,确切地为网络数据安全提供保障[3]。

3.扫描技术的合理利用

计算机网络防御系统中采用扫描技术这一安全管理措施,可以及时地发现其中存在的安全威胁,应用范围较为广泛,可以充分地发挥出其应有的防御功能。还可以和上文中所提及的防火墙技术相配合,实现计算机网络安全性地进一步提高。因此,我们要重视这一项技术,推进其创新发展,满足计算机网络系统在新时代不断变化的发展要求,从而为网络系统安全工作做出贡献,保障整体网络系统的安全有效运行。

4.采取反病毒技术的完善措施

制定计算机网络防御的管理规则,防止未经检查的软件系统被应用于计算机网络系统中,避免该软件存在病毒感染计算机系统。而且要注意对计算机系统中的相关文件以及重要数据进行备份保存,并且对其进行安全紧密的访问权限设置,并且对盗版软件的访问设置禁止权限,最大程度地减少非法入侵问题的出现。

5.计算机用户安全意识的增强

国家有关部门已经针对计算机网络安全颁布了相关法律法规,践行严格的监督,加大管理工作。但是计算机用户也需要从自身做起,利于从根本上实现计算机网络攻击的防御。因此,计算机用户应该增强自身安全意识,在使用网络的过程中,养成良好的计算机操作习惯,尽可能地避免访问身份不明的网站,邮箱内的陌生邮件也不随意查看。另外,不随便让陌生人使用自己的计算机,不安全的U盘也尽量不用[4]。在计算机上进行用户密码设置时,应该尽可能使用具有一定复杂性的密码,定期地为电脑杀毒,检查电脑的漏洞,并且更新补丁。计算机用户要认识到网络安全问题的重要性以及严重性,才能身体力行地去抵御网络威胁。

四、结束语

人们的日常生活已经离不开计算机网络技术,在计算机网络安全威胁到计算机用户的当下,我们必须采取有效防御对策来防止安全威胁出现。笔者在阐述求精模型的基础上,提出了一些针对网络安全防御的求精关键技术,以期能有效提高网络防御对策的操作性,推动计算机网络在应用中的进一步发展。

参考文献

[1]何佳云.网络防御中的联动防御技术研究[D].重庆大学,2008.

[2]周冲.操作系统病毒防御策略的研究[D].中国石油大学,2009.

[3]陈欣欣.计算机网络防御策略模型分析[J].科协论坛(下半月),2012,11:88-89.

[4]曹俊.基于网络传播的计算机病毒机理及防御策略研究[D].中南大学,2004.

猜你喜欢
网络安全
网络安全知多少?
新形势下的特种设备网络安全防护探讨
新量子通信线路保障网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络安全与执法专业人才培养探索与思考
设立网络安全专项基金 促进人才培养
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月