浅议计算机网络防御策略及关键技术的探讨

2017-08-22 17:15李小龙
科技资讯 2017年20期
关键词:计算机策略

李小龙

摘 要:随着社会经济的不断发展,科技水平的不断提升,我国的计算机领域也得到了飞速的发展。现代社会中,互联网技术已经走进我们生活中的各个领域,计算机网络已经走入人们的衣食住行。换句话来讲,人们的生活已经离不开网络的支持。但是由于网络具有共享的特质,在进行计算机网络使用中,就很难保证其安全性,计算机网络防御工作就得到了人们广泛的关注和重视。所以,就计算机网络防御策略求精关键技术进行研究和探讨,希望能够对计算机网络未来的防御工作提供帮助。

关键词:计算机 网络防御 策略

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2017)07(b)-0019-02

现如今,是个计算机网络普及的时代,计算机技术的产生和发展颠覆了我们的工作和生活,在随着计算机网络技术在各个领域中的广泛使用,其安全性能也逐渐被人们所重视。但是在发展的同时互联网技术无形中让我们处于“透明”的状态,计算机攻击技术也在不断发展中,传统的防火墙安全装置已经不能满足人们对于网络系统的安全需求,信息安全的问题已经成为当前计算机网络应用中急需解决的问题。所以,保证计算机网络安全系统的前提就是要建立一套合理的计算机网络防御策略,通过技术上的完善提高计算机网络的应用安全问题,对社会的进步以及各个行业的快速发展都有着积极的促进作用。

1 计算机网络的安全现状

就目前而言,网络安全是指对计算机硬件软件及系统数据的保护,人们虽然在计算机网络的快速发展中已经认识到计算机网络安全在生活生产中发挥的重要性,计算机网络防御技术的出现可以有效地减少网络盗窃、网络诈骗等活动,但是由于我国正处于可持续发展阶段,现在各种计算机更新的速度十分之快,计算机网络安全的防护中无论是经验和还是技术方面都不能够很好的实现,这很大程度上增加了网络防御的困难程度,存在着一系列的安全性问题需要解决。就现在的计算机网络形式来看,我国的网络安全保障体系还存在许多不完善的地方,网络环境安全主要存在着几点问题需要解决:第一,就是计算机自身存在的漏洞,当前市场上主要采用的基本上都不是正版Windows系统,也没有相应的安全防护措施,也就是说大部分计算机的操作系统缺少相应的安全防范能力,就导致系统在实际的运行当中出现相关的安全问题,其所产生的安全风险非常大。另外,远程调控以及后门程序是计算机网络当中的重大漏洞,如果远程调控某一个环节受到攻击,那么整体的调控就会产生安全问题。第二,是网络安全的宣传力度也不足,广大用户不懂得利用网络防御系统保障信息的安全性,不能真正认识到网络威胁的严重性;第三,是在使用过程中网络环境中的病毒侵染。病毒侵染主要是在进行邮件以及软件安装包中携带和传输过来的,在此期间对用户的服务系统进行破坏或是攻击。在这一过程中就不能避免信息的泄露以及盗窃行为的发生,发生这些问题就是因为网络资源的使用不合理和网络安全领域的工作人员水平也是良莠不齐造成的,防火墙虽然自身有着很强的抗攻击能力,但防火墙并不能解决所有问题,在阻止计算机程序、恶意程序和垃圾信息入侵方面不是一种现成的产品,计算机病毒一般情况下很难被检测出来,而目前反计算机病毒的应用水平也不高,反病毒技术还不成熟,从而导致用户的私密信息或者重要文件出现了泄露,更有甚者会破坏整个网络系统的安全性,给计算机网络的安全造成了严重的威胁。

2 计算机网络防御策略的办法

经过大量的实践以及研究数据表明,计算机安全策略中的大多数问题都出现在网络信息系统的安全策略上。所以,要想把这种情况进行改善,就要将计算机网络的安全防御策略有效地利用在网络系统上。计算机网络的防御策略主要是把防御策略、网络拓扑信息以及求精的规则进行有效的结合,将高层次的防御策略转化为可操作型的防御策略,由此就可以增强高层防御策略的操作性能。而高層防御对于计算机网络而言,是保证其安全运行的基础,也是计算机网络防御策略求精关键技术的重要方法。在策略求精过程中,有效地将防御策略求精转化为可操作性的防御策略,在一定程度上就可以将高层的防御策略充分的发挥出来。从根本上来讲,计算机网络防御策略求精关键技术就是将保护和检测等行为选择的规划集,从而在此基础上,可以实现由高层策略到可操作防御策略之间的转换,这个转换的过程就是计算机网络防御策略求精。

3 计算机网络防御策略关键技术的完善措施

3.1 建立人性化的计算机网络安全体制

计算机的发展以及应用只有按照自身的特点和情况建立符合人性化的计算机安全管理体制,建立有针对性和实践性的安全管理体系,才能够实现各项系统的正常运行。在进行计算机的实际运用时,就应该对管理人员进行定期的培训,在增强管理人员的专业知识以及技术水平的同时,提升管理人员的综合素质,适应时代发展的需要,才能够使数据管理的安全性得到保障,与此同时,还要建立一套合理匹配的计算机网络安全管理体制,满足网络安全管理的技术和经验上的需要,从而在落实实际工作时可以起到促进的作用。另外,还要加强计算机网络安全防御的宣传工作,加强员工的重视和全民的网络安全防范工作,从而可以保证在安全的网络管理体制下进行更好的工作。

3.2 触发式防御技术

触发式防御技术的概念就是,在用户不使用任何杀毒软件的情况下仍占用一定的系统内存空间与资源来进行严格的检测互联网进人用户计算机的行为,尤其是文件下载的行为。触发式防御行为与计算机防火墙有些相似之处,同时也存在着区别,相对比较来看,防火墙只有防御能力,而触发式防御技术是将杀毒软件与防御系统进行有效的融合,能够确保程序在进行运行过程中的高效性。触发式防御技术是使用沙盒将位置的程序第一时间进行隔离,与此同时,对未知的程序进行系统的分析,如果在进行检查的过程中发现嫌疑就会第一时间将其上传至反病毒云查杀服务器。在通过云查杀的方式来进行分析程序的安全性是,若是发现有安全隐患的问题就会通过系统告知用户。

4 结语

综上所述,随着社会的不断发展,人们的生活生产已经离不开计算机网络的支持,计算机技术不仅在生活中带来便利,也在社会的发展中起到了促进的作用。所以,在进行计算机网络系统的实际运行过程中,就不能避免外界的病毒以及黑客的攻击和干扰,而在一定程度上计算机网络系统的自身也存在着各种漏洞,在此情况下,计算机网络安全越来越受到人们的重视,要想保证计算机网络中的数据和文件安全不受侵染,就要对防御系统进行创新和引进先进的技术来保证用户计算机网络系统的安全。另外,仅靠技术管理部门的技术还是远远不够的,国家应该在此基础上对网络犯罪的违法乱纪行为实施相应的惩罚措施,加大惩罚的力度,力争保护计算机的网络安全,从而使网络环境更加健康。

参考文献

[1] 哈贵庭.解析计算机网络的安全隐患及防御策略[J].计算机光盘软件与应用,2014(13):159.

[2] 马文洪,刘泽光.计算机网络安全的防御策略探讨[J].科技传播,2013(4):238-239.

猜你喜欢
计算机策略
中国计算机报202007、08合刊
我的手机在哪?
中国计算机报2019年48、49期合刊
中国古代的“计算机”
高考数列复习策略之二
Passage Four
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225
计算机:看我72变等3则