基于网络安全维护的计算机网络安全技术应用研究

2018-06-02 08:50李明
电脑知识与技术 2018年10期
关键词:应用

李明

摘要:近年来随着社会的快速发展,人们逐渐适应了计算机网络,它的诞生为人类实现了许多便利,我们可以躺在家里轻松赚钱、交流沟通、看新闻资讯、订餐购物等等,真正意义上实现信息共享体系。我们在享受网络带来好处的同时还有可能带来困扰,下文首先要对计算机网络进行介绍,然后介绍当前主要的计算机网络安全隐患,之后分析在网络安全维护视角下的计算机网络安全技术,最后提出计算机网络安全维护和故障处理措施,供参考。

关键词:网络安全维护;计算机网络安全技术;应用

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)10-0025-02

计算机网络技术慢慢成为人们不可缺少的纽带,更多的年轻人认可它并使用,网络具有很强的虚拟性、不真实性,直到现在网络隐患还有部分问题尚未解决,常常有见到陌生人与陌生人进行网上沟通交流,然后通过各种手段渠道进行诈骗等,现如今这种网络隐患问题依然在飙升,网络安全问题始终是社会关注的重要问题,为了解决此问题网络安全技术对计算机进行了阶段性的保护。

1 计算机网络安全概述

我们要对计算机网络安全问题进行三个方面分析:1)第一安全性:安全主要分为2种,第一种是计算机网络内部安全、指的是计算机硬件以及设备相关的设施实现,第二种是计算机外部安全简称为人事安全,主要体现为网民在互联网接触过分的敏感词信息取舍的过程。2)第二保密性:计算机传输文件离不开网络,保密是计算机网络安全维护的一个重要方式同时也是计算机对已经储存过的信息一种保护措施。3)第三完整性:主要体现为两方面,程序完整与数据完整,计算机自身会起到的一种保护机制算法能够保证计算机储存过后的信息以及内部程序不被篡改。

2 当前计算机网络安全隐患分析

2.1操作系统存在的问题

操作系统(简称OS)是管理和监控计算机内部软硬件与资源的程序,计算机本机内的主体硬件必须符合等于且高于程序配置才可运行应用,反之配置低于应用则运行失败。如今计算机的版本存在着巨大的漏洞隐患,经调查发现部分系统都藏有漏洞,这就给黑客们下手的机会了,同时也给计算机网络安全造成不可避免的安全威胁。

3 计算机外界病毒

计算机病毒通常是黑客或者其他盗取者编制的语言代码,这种代码具有严重的破坏行为,强行植入会影响计算机正常运算严重会导致计算机系统崩溃,这种计算机病毒会根据顺序依次破坏计算机源代码。病毒代码具有共通性会成双成对的进行繁殖拆分、计算机本体被传染后通常很难摆脱。其特点就是会把每个病毒散播到所有程序文件内,用户点击的越快传播的速度越大。

病毒分很多种脚本病毒主要来源于网页浏览下载,用户进行不正确下载都有可能传染网页病毒,病毒主要是制造者为了更好地控制电脑所制造的,这种网页脚本病毒具有很强的诱骗性,制造者的目的可以是盗取重要信息或窃取家庭信息、电话等。

3.1黑客病毒攻击

被攻击者电脑硬盘会主动陷入瘫痪,黑客病毒是所有病毒中最强的一种病毒,这种病毒传播极快复制能力极强,传染性非常高,一旦计算机沾染到这种病毒就会将其攻破占领,这些都是黑客病毒的基本特征。黑客病毒传播速度比动物界传播的要快,动物界病毒传播是通过血液传播,动物在几小时后批量死亡!黑客病毒一旦导入计算机会像动物界病毒传播一样从扩散到传染,计算机在特殊情况下传染到未被传染的计算机同时另其击溃。可想而知黑客病毒传播的可怕之处。与动物病毒不同的是,计算机病毒是人工编制的代码,它们不会侵蚀计算机外部零件只攻击计算机内部硬件,病毒体会主动寻找文件进行传播,当目标被保护时病毒会导入另外代码将其击溃侵入,只要一台计算机被感染,不及时处理病毒,那么它们会迅速的选择快捷的渠道攻击软盘、主板、设备等。

黑客主要分为三个渠道进行攻击第一以利用性为前提条件进行攻击,利用木马进行控制电脑主板。第二拒绝服务式。攻击消耗大部分用户流量严重可导致网络系统奔溃,第三虚假式攻击通过给用户编辑链接或邮件进行攻击,链接与邮件内植入大量的病毒等。

3.2常住型病毒

常住型病毒主要的特点在于复制,复制过程中会导入主体代码进行传输一个文件夹内的病毒被复制后,依次顺序进行两个四个文件复制。复制后的模块在常住型病毒中不会被搜索模块调用。病毒被区分为快速感染和慢速感染。快速感染会试图尽可能的感染更多的文件。比方说:一个快速感染病毒可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行防护时,杀毒软件需要扫描所有被感染的文件。如果杀毒软件没有察觉内存中的病毒,快速病毒就会借此机会利用杀毒软件进行扫面文件同时进行攻击感染。但是这样做还是容易被侦查到的。相反的,慢速感染病毒被黑客设计成为渐变性的攻击,几天或者几个小时攻击一次,如此一来可以避免被检测到。

3.3梅丽莎病毒

梅丽莎的制造者是来自国外的大卫·史密斯,史密斯把这种病毒命名为梅丽莎,这个名字来源于佛罗里达州的一名舞女,在1999年4月美国警方将其抓获,2002年在美国联邦法院宣布入狱20个月并认定这种病毒造成损失超过8000万美元。史密斯承认,设计这种病毒是史上的重大错误,称自己的行为不道德。国外诸多被攻击的人认为,史密斯的处罚比较轻并且严厉指责他这种低趣味行为。在此提醒:黑客在互联网制造网络病毒是要付出严重的代价的。

3.4梅丽莎病毒特点

梅丽莎病毒主要以邮件的形式来传播自身。该邮件标题包括以下这句话“这就是你所请求的文档,不要给别人看”,此外文件夹内自带附件,单击就会使病毒传染主机并且自我复制传播。曾让微软公司以及其他公司措手不及,为了防止这种病毒的侵入,国外多家公司强行关闭邮件系统。

3.5网游病毒

病毒于2007年流行傳播起来,其特点专注于进攻网络游戏账号密码,变种病毒是木马家族最新的研发项目之一,经过处理病毒运行后会将本体文件复制到Windows目录下从而实现开机自启盗取账号信息的功能。

该病毒侵入游戏的范围是有限的,主要包括大型主机游戏“魔兽世界”“天龙八部”等多款网游玩家账户和密码,并且引导其他病毒一同侵入主机,玩家计算机一旦中毒,装备账号一并丢失。这种病毒在2007年轰动一时,让网游玩家提心吊胆。

3.6病毒来临前症状

1) 显示器出现特殊字符或图像、字符、不规则降落、翻滚、静止、页面翻转。

2) 发出刺耳的尖叫声或者不规矩的鸣笛声,无正常奏乐。

3) 自动开关机内存慢慢减少。

4) 自动接收、邮件、链接、陌生网站。

5) 打印功能无效使用,显示器亮度忽高忽低。

6) 计算机系统运行速度减慢。

7) 计算机系统文件长度发生变化。

8) 系统引导速度减慢。

9) 磁盘内文件logo发生变化、丢失。

10) 键盘输入失效反应迟钝。

11) 储存系统时多时少。

12) 文件日期、时间、属性发生变化串改。

13) 文件无效复制无效正确读取信息。

14) 鼠标时效。

15) 虚假弹窗跳转。

16) 当前网页病毒主动换至C盘并导入。

17) 时钟到转。重新命名所有文件

18) Windows防火墙保护失效

19) 重启。

20) 主机外部滚烫、震动。

21) 强行要求用户导入账号密码信息。

22) 账号密码被盗取、自动进行读写操作。

4 基于网络安全维护的计算机网络安全技术

4.1病毒查杀技术

如今为了解决计算机病毒问题,我们一般都会采用一些杀毒软件如:360安全卫士、电脑管家、金山毒霸等相信这些软件部分杀毒软件会装在你的电脑上,这些杀毒软件是保护计算机的重要工具,在这里还需大家提高警惕减少对不良网站的访问,以免导致病毒在计算机系统中出现。

4.2防火墙科技

在网络中,防火墙代表着计算机重要保护机制,之所以命名防火墙它的含义代表着拒绝主机用户非同意下的所有文件,当防火墙遇到特殊文件或者危险文件时会提醒删除或者用户主动应用安装。如今这种保护机制并不被人认可甚至有些人关闭防火墙的提醒,这样做对计算机来讲是非常大的危害风险。(应用级防火墙特点)应用级防火墙主要以服务器为主要安全点,从源头对服务器进行解析扫描,能够迅速发掘不正当软件并提醒删除。在计算机网络中,应较少对计算机网络系统的危害。包括过滤式防火墙,这种防火墙会利用路由器对计算机传輸网络数据进行过滤以此保障流量数据的安全。

4.3数据加密及权限访问技术

计算机数据加密是现阶段最可行最可靠的方法,计算机利用密码技术对指定文件应用进行加密保护实现信息隐藏,从而起到保护的作用。这种方法访问控制技术实施成本较小,目前用户多数在应用这种方式来保护文件。

5 计算机故障处理措施

对于计算机的保护机制处理措施主要分为两个方面:计算机硬件与外部损害。保证计算机的清洁度:长期使用的计算机一般排风扇处容易有灰尘,适当的时候进行散热以及擦拭处理,灰尘较多有可能导致计算机短路。人为破坏:个别暴力倾向的用户还需多注意保养计算机。

软件方面损害:当计算机出现故障如果不会处理请立刻关机,分析原因并维修,对于应用软件故障上面提供了部分杀毒软件,请及时杀毒,切忌不要随意删除系统程序,如果随意删除系统软件,这样会导致计算机中心文件丢失。如果误删请及时去电脑维修店进行维修处理。

如今使用网络的人日益增多,计算机网络技术使得人们快速进步与发展,计算机网络安全应被重视,针对上述阶段性的病毒、木马、黑客等我们必须做好网络安全防护,加强个人意识防范,保证硬盘软件不被摧毁破坏,同时还要慎重下载软件,做好安全防护,熟练运用好杀毒软件,提高计算机网络系统的安全。

参考文献:

[1] 史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技,2016(6):134-135.

[2] 赵梦,黄滔英,朱璟.基于网络安全维护的计算机网络安全技术应用研究[J].电脑迷,2017(6):5.

[3] 吕维体.基于网络安全维护的计算机网络安全技术应用分析[J].通讯世界,2017(12):24-25.

猜你喜欢
应用
多媒体技术在小学语文教学中的应用研究
微课的翻转课堂在英语教学中的应用研究