计算机网络安全防范措施研究

2021-11-21 22:13:53陈思思潘娟李凯航周锦萍
电子技术与软件工程 2021年10期
关键词:计算机程序防火墙计算机网络

陈思思 潘娟 李凯航 周锦萍

(上海市动物疫病预防控制中心 上海市 201103)

新时期计算机网络获得了广泛应用,显著增强人们生产生活的便利性。然而,在计算机网络空间,潜藏着大量的网络安全问题,有碍于信息工程发展。以计算机网络为切入点,对其开展安全防范工作,旨在维护计算机设施运行平稳性,最大程度地彰显计算机的使用价值。因此,加强计算机安全防护工作,成功回避网络侵害问题,具有重要的研究意义。

1 网络安全的现实情况

在计算机安全风险表现中,网络病毒活跃性有所下降,然而网络病毒整体数量有所增加。移动网络空间中,网络病毒的发展方向,以计算机网络病毒为主要类型。同时计算机网络环境内潜在的木马病毒,逐渐表现出较强的攻击能力,不法人士甚至借助网络病毒,对他人计算机进行操控,企图非法获利,成为计算机网络威胁的主因。

现阶段网络法律体系正处于逐步完善的阶段,网络安全监管小组,全面执行计算机用网的监管工作。然而,在法律完善、用网监管的情况下,依然存在网络安全威胁,无法彻底消除网络风险。计算机网络在使用时,具备一定保密功能,能够完整存储用户个人信息。在网络安全威胁作用下,无法确保用户信息的安全性。因此,为营建安全用网环境,加强用网安全研究,以期减少信息泄露问题[1]。

2 网络安全潜在风险

2.1 用户用网安全工作不到位

用户在操作计算机网络技术时,表现出的安全风险有:操作不规范、用网安全不到位等。由于用户在操作网络时,尚未具备充足的用网安全知识,在用网操作时存在失误问题,对计算机网络安全性构成一定威胁,削弱了网络用网安全性。结合现阶段网络用户的实际情况,普遍存在操作不规范问题,引起重要用户信息发生泄露现象。

2.2 网络病毒威胁

在计算机用网环境中,网络病毒作为用网安全的主因,对计算机形成了较强的侵害作用,直接威胁着用网环境的安全性。网络病毒有着多种传播形式,同时携带一定网络安全攻击能力,以其较强的传播能力、短时间内扩散功能,获得了广泛传播。病毒出现时,对区域内用网体系造成一定破坏作用,成功获取计算机存储的文件内容,甚至引起计算机存储信息出现乱码问题。

2.3 木马威胁

木马与黑客,对计算机用网安全形成了较高威胁,是计算机网络安全防护的重点项目。黑客采取木马程序编译形式,以期对各类计算机形成控制作用,以获取被控计算机内部存储的关键信息。黑客在使用木马病毒时,能够成功捕获计算机安全漏洞,对计算机防护体系进行篡改,达成网络状态调整的目标,在木马程序中成功调取计算机存储的文件与数据,引起计算机重要文件泄漏与丢失现象。

2.4 计算机程序缺陷与漏洞

一定数量的网络运行软件,存在一定程序缺陷问题,由此引起计算机用网体系的安全问题。同时,计算机网络表现出较强的开放性,将会威胁网络程序运行的安全性。

计算机网络漏洞类别:

(1)操作程序漏洞。计算机程序中,操作系统功能较强,能够有效兼容各类型软件,确保各类软件在相同时间有序运行,以增强用户计算机操作体验。对于计算机程序漏洞问题,系统开发人员需增强系统性能,使性能功能多元化。然而,在计算机运行时间积累作用下,将会表现出较多的系统漏洞问题,相应降低了计算机保护功能,增加了程序防护能力,使其更容易受到外界干扰。如若程序漏洞问题,无法获得有效控制,会引起系统运行失控问题。在程序自身防护性能较差的情况下,联网将会增加病毒威胁,增加了计算机程序受到攻击的概率。

(2)网络协议失效。计算机程序中,使用网络协议是确定信息交流能力,以维护信息内容准确性,减少信息传输受损问题。在网络协议作用下,能够显著增强通信数据信息的完整性。然而,网络协议在使用时,并未对其进行有效管理,引起系统无法鉴定信息来源,难以有效维护信息完整性。换言之,在系统无法确定信号传输时的准确位置时,削弱了信息保护效果。在信息保护作用不到位的情况下,增加了黑客侵袭网络的可能性,比如黑客监听网络交互信息,将重要的用户信息泄露出去,对用户信息安全性形成了一定威胁[2]。

(3)软件安全防护不到位。计算机程序中,安装了各类应用型软件,在联网作用下,将会表现出网络安全问题。比如,网络用户在进行邮件收发时,将会受到病毒攻击,借助邮件进行病毒传播。此种病毒传播方式,黑客将病毒植入在邮件中,在收件人读取邮件时,病毒会从邮件中释放至计算机程序中,以较快速度对计算机系统形成攻击,对计算机进行信息盗取、系统破坏等操作,甚至操控计算机进行文件查找。同时,部分网页中,被黑客植入了病毒,在用户点击相关跳转链接时,将会自动跳出携带病毒的网页,成功对计算机形成侵袭。

3 网络安全对策

3.1 加强计算机用网监管

在用户操作计算机网络时,需加强计算机用网监管工作,如表1所示,同时仔细排查网络环境中潜在的风险问题,增强网络安全管理有效性。在用网集中管理辅助下,能够发挥交换机、服务器的运行价值,维护用网体系的安全性。在进行用网监管工作时,需防护网络窃听问题,在各类通信网络线路中,进行穿线深埋处理,同时对各类线路进行准确标记。在对计算机进行用网管理工作时,需完善相关的用网管理制度,形成完善性用网监管体系,监管人员以较强的用网管理能力,阶段性开展用网安全管理,加强用网安全技术训练,稳步增强网络管理有效性。

3.2 防火墙技术

在计算机用网安全管理期间,需关注安全防护软件的使用情况,比如防火墙。在计算机程序中安装防火墙技术时,能够有效防护网络病毒攻击,维护计算机网络安全。因此,在进行用网安全管理时,管理人员需加强防火墙使用。防火墙在运行时,对计算机网络访问进行了有效限制,尝试提升用网环境的优化效果,切实维护特殊网络的安全性。同时杀毒软件,可配合防火墙技术使用,阶段性运行杀毒软件,能够有效减少计算机网络环境的病毒威胁,营建绿色安全的用网环境。因此,在用网安全管理时,管理人员需规范地进行杀毒软件操作,确保安装有效,发挥杀毒软件的防护功能[3]。

防火墙技术在实际应用期间,在计算机程序、网络空间形成了数据交互通道,对通信传输数据进行有效限制,同时在数据安全性验证通过后,确保数据传输高效性。防火墙技术对数据信息表现出一定过滤作用,能够用以保证内网程序的安全性。技术应用期间,防火墙含有两类技术,一类用于网络防护,另一类用于应用层防护。防火墙技术,能够自主建立完整的安全防护体系,维护各类数据运营体系的传输标准,在数据传输期间,对传输数据进行逐一匹配。在数据有误差表现时,防火墙技术将会自动化阻隔问题数据,以维护内网安全。

在防火墙运行期间,成功阻隔过滤的信息,会以反馈形式,显示在用户界面中,便于用户确定阻隔信息的威胁性。如若用户对被阻隔的信息,给予“信任”操作,将会取消防火墙对其形成的阻隔。同时用户可选择“允许”指令,完成防火墙对威胁信息的阻隔,达成网络安全保护目标。一般情况下,如果用户在限定时间内,并未给予“允许”、“信任”两种操作,防火墙将会默认执行“允许”指令,对威胁信息进行有效阻隔。

3.3 账户管理

计算机用网防护工作,关键在于保障重要文件内容的完整性,减少重要文件信息丢失。因此,用网管理人员,需妥善进行文件管理工作,确保重要文件存储的安全性。同时,在进行用户安全管理工作时,以计算机网络用户为视角,对其账号信息进行妥善管理,以确保用户账户安全。在用户操作计算机时,用户需关注账户登录的安全性,对于电子邮件、银行账户关键信息,进行侧重保护。对计算机内部的各项关键信息,进行安全存储工作,能够切实维护用户权益。安全存储工作,可采取的有效措施有:

(1)增强账号密码设置复杂性。比如原有密码为单纯数字组合,将密码更改为数字、字母、符号的组合形式,采取乱序组合法,增加密码的破译难度。

(2)采取关联保护措施。比如用户阶段性更换密码,以确保账户安全防护效果。或者使用新型加密签名技术,显著改善计算机网络安全性,确保计算机文件存储的完整性,减少文件丢失的可能性。

(3)身份认证技术。此技术以计算机操作用户为核心,能够加密处理用户信息,确保用户账户数据的安全性,减少账户信息丢失的可能性。比如部分用户,在网络购物时,并未设置有效的身份认证环节,在账户信息泄漏时,引起银行卡资金的丢失。为确保网络环境安全性,用户需确定身份认证的重要性。一般情况下,身份认证技术,能够关联在计算机软件程序中,在用户操作下,由系统对用户操作,形成指令确定,便于用户使用动态验证形式,确保用网安全,减少静态账户泄漏带来的资金风险问题,维护计算机网络交易安全性。动态验证,以手机号动态验证码为主要应用方式,采取账户密码、动态验证、支付密码的组合形式,以减少网络交易威胁。

3.4 落实用网监管工作

在用网监管期间,需确保网络入侵检测的有效性,以增强用网监管有效性。在对计算机网络入侵问题进行用网监管时,充分使用了网络通信、推理各项技术,以保证网络安全检测有效性。在关注计算机网络安全问题时,需有效增强计算机用网安全防护效果,以期准确掌握网络入侵行为状况。现阶段,用网监管工作,以签名、统计两类技术为主要应用。

(1)签名监管。此技术在应用期间,能够准确获取监测网络体系的安全状态。

(2)统计监控。此技术在用网监管期间,对网络实际运行情况,进行了妥善监管,能够有效分析用网变化状态,以确保用网监管安全性。

3.5 安全防护技术

新型用网防护技术,比如生物识别技术,借助生物特点,能够确保计算机网络安全防护有效性,成功抵御黑客攻击问题,显著增强计算机安全防护能力。在网络安全技术使用期间,生物识别技术,能够有效改善网络安全防护效果,确保计算机使用安全性。

3.6 动态化更新系统程序

计算机程序更新效率较高,在大数据背景下,计算机程序需有效完成动态更新工作,顺应较大基础数据的处理任务。在计算机使用时,应保证计算机硬件、软件等系统运行的协调性,同时有效实时更新设备运行的各类组件,以顺应计算机自身的运行需求。各类软件的网络运营商,需结合自身软件应用情况,进行软件优化处理,采取漏洞排查形式,确定软件运行问题,维护用户软件使用体验。与此同时,在用户进行相关操作时,运营商需给予用户安全提示,以确保用户数据安全性[4]。比如在淘宝、京东等网站进行线上交易后,运营商需提示顾客:订单交易成功,不要轻易相信任何索取交易密码、再次付款的链接,确保电子账户资金安全。

3.7 信息加密技术

信息加密技术,防护主体为计算机程序,能够有效增强计算机程序的病毒防护能力。加密技术,兼具监控能力,能够全面监管各类信息在网络环境中的传输方式,以确保病毒监管有效性。在计算机使用无线网络进行信息传输时,在数据加密技术辅助下,能够显著增强数据传输效果,保证数据传输匹配的精准性,减少数据包丢失的可能性。

3.8 开展用网安全宣传

应对各类用网安全问题,网络监管单位需有效进行安全知识宣传工作,便于人们认识到用网安全防护的重要性,加强人们用网安全防护。比如,在2020年3月新闻报道中,某监管单位进行了用网安全知识宣传工作,同时在社区辅助下,在各居民区进行了用网安全协同宣传,以确保人们用网安全性,减少重要文件丢失,保证人们个人财产安全性。

4 结论

综上所述,国内网络环境中,安全风险问题较多,加强网络安全管理,充分发挥防火墙、用网监管作用,对关键性文件进行有效保护,以减少网络安全威胁。与此同时,对于计算机网络实际存在的安全问题,全面制定防护方案,以维护网络安全,确保网络安全运行。

猜你喜欢
计算机程序防火墙计算机网络
涉及计算机程序的专利保护问题的研究
法制博览(2021年15期)2021-11-24 13:11:31
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
对计算机程序保护中“同一作品”原则的质疑——兼评《著作权法(修订草案送审稿)》第5条第15项
知识产权(2016年6期)2016-12-01 06:59:49
对“计算机程序产品”权利要求审查的比较研究
专利代理(2016年1期)2016-05-17 06:14:09
涉及计算机程序的发明专利申请产品权利要求的撰写
专利代理(2016年1期)2016-05-17 06:13:57
计算机网络技术的应用探讨
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13
计算机网络维护工作的思考
河南科技(2014年19期)2014-02-27 14:15:24