白星荣
摘要:众所周知网络是世界上最复杂体系之一,网络布局中的计算机分支也十分复杂。这种复杂包括电脑主机与网络终端两者无法精确层次关系、系统无防御系统外界的可以随意查看其内部结构,同时这两者还造成,使用计算机进入网络查询信息的用户,因为计算机本生漏洞,最终变成带有病毒的软件和目的性黑客的攻击对象,一但攻克系统,这些恶意软件或是黑客则会通过我方计算机非法获取机密文件、攻击其它计算机,这些攻击造成的结果注定我们不愿面对。当今社会网络遍及家家户户,网络安全也越来越被重视,上网时自己获取的内容安全程度和保密程度显得尤为重要,但人们网络中浏览信息时,自我防范意识、防范措施等也不能缺少。
关键词:计算机;网络;网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1672-9129(2020)04-0025-02
Abstract:It is well known that the network is one of the most complex systems in the world, and the computer branches in the network layout are also very complex. This complex includes mainframe computers and network terminal not precise hierarchy, system no defense system to see its internal structure of the outside world, also caused the two at the same time, using the computer into the network of information users, because the computer Bunsen loophole, eventually become with virus software and purpose of the hacker's attack object, but attack system, the malicious software or hacker will through our computer illegal access to confidential documents, attack other computer, the result of these attacks are destined we don't want to face. Today's social network throughout every family, network security is also more and more attention, online access to the content of the degree of security and confidentiality is particularly important, but people browse information in the network, self-prevention awareness, preventive measures, etc.
Key words:computer;Network;Network security
随着互联网的发展,网络安全成为社会关注话题,因为目前互联网犯罪行为日益增加,互联网安全防不胜防,很多犯罪行为都比较新颖,没有前车之鉴,破案难度大,使得网民的个人财产、个人信息都受到不同程度的侵害。目前,对网络安全最具挑战性的就是黑客,黑客是一群拥有超高计算机专业知识与技能的人才,他们破坏网络安全大部分是为了个人利益,小部分是为了好奇心和“虚荣心”,他们会通过网络病毒来侵入个人网络,木马病毒、间谍程序,具有攻击性质的程序越来越多;无限终端被广泛应用于手机、平板等普遍设备,这些终端设备其实和计算机的设计原理相似,都是通过
网络与外界连接,因此,平板电脑、手机这些电子产品也就成了黑客攻击的目标。本文主要对计算机、平板、手机这些电子产品的网络安全进行研究。
当前人们对网络安全的防御意识已有提高,较多的网络安全技术被使用,其使用情况具体如图1所示:
以上为是用较多的技术,但是具体来说,主要的防御技术包括以下方面。
1 加强日常防护管理
首先,要提高网络安全意识,加强对计算机等电子产品的的日常防护,对于一些未知的软件、网站不要主动接触、点开和下载。可以为计算机安装一些杀毒软件、安全卫士等,来对计算机进行日常的病毒检查和安全检查,查补漏洞,对计算機里的软件、网站及时进行安全检查,避免木马病毒和恶意程序的入侵。同时,用户如果下载软件,需要去正规的网站下载,不可去一些可能存在安全隐患的网站下载软件,下载时也可以通过杀毒软件或电脑卫士来进行安全检查,确认安全后再下载。
其次,网上冲浪时最好设置专门的浏览器,这款浏览器必须是主流浏览器,无病毒安全绿色,这样,当用户无意打开一些带有病毒的网站时,浏览器也会自动屏蔽这些网站。大部分的网页病毒是通过Cookie程序在网页进行传播的,并且能够通过网页进入计算机的硬盘内,窃取硬盘内的个人信息。目前主流浏览器都有Cookie程序自动消除功能,即阻止该程序进入计算机硬盘,从而确保用户个人信息安全。
最后,确保计算机上网IP地址的安全。根据计算机网络安全协议相关内容,每一个计算机用户在上网时都会通过网络在计算机上产生一个专门的IP地址。大部分情况下,IP地址都是出于隐藏状态的,但是有时候通过QQ、微信等聊天软件会泄露IP地址,使得他人了解你上网内容甚至网络上的一些个人信息。因此,为了防止聊天软件泄露IP地址,可以在QQ和微信等聊天软件中将在“IPPublishing”程序设置为“DonotPublishIPad-dress”这样聊天软件就不会泄露用户的IP地址,起到网络安全防护的作用。
2 安装配置防火墙
由于用户可以通过计算机和互联网接受到外部的一些信息,或者向外界发送一些信息,尤其是在接收信息时,信息中可能会包含一些病毒程序,这时候就需要在计算机访问某些信息的过程中加设一道防火墙,防火墙的作用类似于过滤网,可以将安全的信息滤过来,而将有安全隐患的信息过滤出去,这样用户接收的信息都是绿色安全的信息,确保了用户上网安全。目前计算机网络防火墙技术已经很完善,通过网络防火墙可以杜绝89%的病毒信息,确保计算机上网安全。
3 访问制约
访问制约类似于网络防火墙,能够对用户访问的内容进行过滤,确保用户访问的信息都是安全的,避免不良信息入侵用户计算机。访问制约不仅可以保证用户访问内容的安全,还可以维护网络的正常运行。目前访问制约技术已经很完善,能够制约90%以上的有安全隐患的信息,并且能够根据计算机的模式合理选择访问制约技术,提高用户访问信息的体验。
4 信息加密
信息加密是指对用户个人信息加密,这是网络安全最后一道屏障,因为木马病毒、恶意程序对用户计算机进行侵害,主要是入侵个人系统,窃取用户个人信息,这时如果对个人信息进行加密,黑客即使入侵电脑成功,但依然无法解开信息密码,无法获得用户个人信息,也就无法对用户的财产、个人信息造成侵害,从而保护用户的财产安全和信息安全。信息加密要合理选择加密方法,确保能够有效组织黑客、病毒的入侵,但是,毕竟信息加密是最后一道屏障,还是有被破解密码的可能,因此,用和计算机的安全保障方法不能只靠信息加密一种方法,要多种方法联用。
5 物理安全策略
5.1计算机系统的环境条件。确保计算机使用环境的安全,主要是物理环境保护,例如计算機的使用温度、潮湿度、环境磁场强度等等,都要确保这些因素不会对计算机的正常运行产生不良影响。
5.2机房场地环境的选择。计算机场地环境涉及到计算机的使用寿命和工作效率,因此需要将计算机安装在一个良好的场地环境中。场地的选择和计算机系统环境的选择异曲同工,都是要考虑计算机的使用温度、潮湿度、环境磁场强度等因素,因此场地选择就需要选一个温度适宜,湿度低,磁场弱的地方,同时场地内不要有太多杂物和灰尘,不会受外界天气影响,不会被风吹雨淋等等。
5.3机房的安全防护。计算机机房建成之后,还要对计算机进行日常的网络安全维护。这就需要对每台计算机的网络进行设置,并通过一台主机控制所有计算机的网络安全,避免用户上网后个人信息被盗。管理者要对每台计算机设置好防火墙、访问限制、杀毒软件等安全防护措施,同时督促用户对于个人信息要做好加密工作。只有做好层层保护,才能降低网络安全问题发生的概率,才能保护用户的个人信息和财产安全。
6 结论
总而言之,随着计算机的不断普及,网民数量也不断增加,网络安全也就成为涉及数亿网民财产安全和信息安全的大事。由于网络安全涉及计算机硬件、网络和软件等内容,且网络病毒形式多样,更新速度快,让人防不胜防,因此需要做好计算机网络的层层保护,通过防火墙、限制访问、信息加密等方法来提高计算机上网的安全性,将一些病毒程序过滤出去。但是就目前的计算机网络安全技术而言,还有很多需要完善的地方,并非万无一失,需要计算机专家的不断努力,改善计算机网络环境,提高网络安全技术并对破坏网络安全的不法分子给予重罚,这样才能真正保护计算机用户的网络安全。
参考文献:
[1]石培培,刘玉书.美国网络安全战略变化趋势及问题研究[J].战略决策研究,2018,9(01):3-24+105.
[2]姜文军.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2018(02):69+73.
[3]谭观福.WTO国家安全例外视角下的网络安全[J].中国高校社会科学,2018(02):63-74+159.
[4]吴沈括,罗瑾裕.人工智能安全的法律治理:围绕系统安全的检视[J].新疆师范大学学报(哲学社会科学版),2018,39(04):109-117.