◆刘成
计算机网络安全技术在网络安全维护中的应用分析
◆刘成
(湖北生物科技职业学院 湖北 430070)
近年来,我国信息技术发展之势越来越迅猛,社会中的各行各业也开始广泛应用计算机,为各方面工作的开展、生产、生活等带来了巨大便利,不仅如此,计算机技术的应用也使得人们的视野范围逐渐开拓,为人们在更多社会话题的讨论中参与创造了机会。总而言之,计算机技术在社会主义现代化建设与发展中做出的贡献巨大。但值得注意的是,在我们享受计算机带来的种种便利时,因计算机应用范围不断扩大,所以大幅度增加了一些网络病毒及黑客攻击等风险性,对此,必须要重视网络安全维护工作的全方位开展,确保妥善解决网络安全问题。
计算机网络安全技术;网络安全维护;应用
基于计算机网络安全技术的充分利用,能为计算机网络安全提供更全面的维护作用,同时也利于计算机网络安全管理工作质量的大幅度提高。要切实保障计算机网络应用过程的安全性,进一步便利人们的高品质生活与高效率工作。近年来,随着科技水平的不断进步发展,计算机网络安全化建设越来越受到重视,与此同时,网络病毒及黑客攻击、系统漏洞等问题也受到了广泛关注。在这种情况下,要想为网络安全提供有效维护作用,必须在网络安全维护中引进计算机网络安全技术,为用户隐私安全提供保障,使网络诈骗及违法犯罪等不良现象的频繁发生得到有效遏止,实现理想化的网络安全管理效果,并为整个社会的和谐发展提供有利条件。
在计算机技术水平日益提高的背景下,计算机病毒种类也开始呈现不断增多的现象,计算机病毒具有较强的破坏性,且隐蔽性及传染性等特征也十分显著。目前,网络病毒属于计算机中最常见及最大的网络安全隐患之一,此类病毒的形式包含以下四种,即脚本病毒、木马病毒、间谍病毒、蠕虫病毒。其中脚本病毒的主要传播途径为网页脚本,而木马病毒能对用户数据进行窃取;间谍病毒会使用户访问相关网站遭到劫持或拦截,蠕虫病毒会对计算机系统漏洞进行攻击[1]。如具有一定代表性的蠕虫病毒熊猫烧香,一旦该种病毒控制计算机的主程序,一些变异情况也会随之出现,甚至可能会在短时间内达到快速、广泛传播的目的。
由硬件系统与软件系统共同构成了计算机,硬件包含的部分较多,如CPU、显示器等,而软件则是以各种应用软件为主。从计算机系统自身情况来看,有不安全因素存在,此类不安全因素就属于系统漏洞问题,在操作系统不断更新的背景下,计算机系统得到日益完善,此时也开始有越来越多的人关注系统漏洞问题的妥善解决。计算机系统处理、解决系统漏洞问题的过程中,一般是选择漏洞查找及漏洞填补等方式,且在计算机系统漏洞越多的情况下,黑客攻击计算机系统的可能性越大,与此同时,病毒入侵方面也存在较高的风险,导致各项安全防护措施的安全防护作用难以充分发挥,且计算机系统的使用安全性与标准要求相差甚远。
计算机操作系统的显著特征体现在扩展性方面,而黑客也在针对攻击技术进行不断研究,所以计算机操作系统扩展性功能为其提供了便利,导致黑客的一系列攻击操作因此展开,局域网安全面临严重威胁[2]。黑客通过对计算机操作系统、各类应用软件等漏洞的利用,对计算机进行攻击的行为,会导致用户数据泄露,网络安全也会因此遭到破坏,不利于计算机网络安全的管护。黑客攻击形式总结如下:第一,利用性攻击,对用户密码直接窃取,或者是将木马病毒植入到用户计算机中,以此达到控制计算机系统的目的;第二,虚假信息攻击,通过电子邮件等形式进行虚假信息的发送,导致计算机出现瘫痪现象;第三,脚本攻击,基于网页上脚本漏洞的利用,使不良网页频繁弹出,一直到用户的计算机系统崩溃为止。
维护计算机系统的环节,尤为重要的工作内容就是维护计算机网络安全,计算机要想实现自身数据、系统等安全水平的提高,就要在数据加密处理方面提高重视程度,促进计算机系统数据信息的安全性不断强化,可选择二次防护手段应用,推动整体安全性的提高,同时基于转化加密形式的利用,为计算机信息数据、网络的安全性提供保障。在数据进行二次加密的情况下,通常有密文支撑,后续传输、应用环节均能以自身特有加密特性为基础,实现数据安全的有效维护目的,确保数据应用的准确性有效提高。加密数据被接收者接受的情况下,可通过相应密钥的利用达到解密目的,为传输过程的安全性提供保障[3]。在加密数据传输环节,即便其被拦截,此时在无相应密钥的情况下,仍然无法破解数据。数据加密技术主要包含以下两种,即对称加密、非对称加密,其中采用对称密码编码技术的为对称加密,该种加密技术的特点是可使用相同的密钥来加密文件并进行解密,使用过程的特征为简单快捷且密钥较短、破译难度较大等。不同于对称加密,非对称加密一般需使用两个密钥,即公开、私有两种密钥,二者属于一对,在使用公开密钥加密数据的情况下,解密过程则需要借助对应的私有密钥;而在使用私有密钥加密数据的情况下,解密时同样要使用对应的公开密钥。
防火墙技术主要是外防。在诸多计算机系统中的一个安全技术就是防火墙,该种技术主要是以实际情况为依据,对现有数据中存在的问题进行扫描,通过扫描发现病毒或木马的情况下,会使服务器立即中断,为数据传递、共享时的安全性提供保障。在计算机网络安全维护环节,防火墙技术涉及了广泛范围,所以使得其内网资源保护的实际价值进一步体现[4]。此外,该技术的价值还体现在以下方面,即充分检测流量中的目标地址和源地址,为数据包的安全性提供保障;对目标端口、源端口进行重点检测,使各项信息能够通过访问控制规则而达到科学匹配和设置的目的,该环节数据包的处理方式主要包含两种,即匹配成功、不成功,在不成功匹配的数据包出现时,要随时放弃。具体应用防火墙技术的过程中,主要是包过滤形式,即基于路由器信息的过滤,对多个基础服务器数据进行扫描,进而综合判断恶意数据,为数据资源提供保护,确保借助防火墙使非法入侵被有效拒绝,并对访问用户进行控制,与此同时,防火墙技术基于目标地址源端口或目标端口、信息等方式确认的情况下,也能为计算机系统数据资源提供保护作用。
系统入侵行为检测过程的主要内容就是数据,如网络日志及系统内文件、入侵信息物理形式、不期望行为执行程序等,而从关键数据出发进行有效信息的提取,才能使网段中的IDS代理得到有效布控。数据分析主要是以所获详细数据为依据来开展整合、细化工作,入侵信息检测则是从误用检测及异常检测为出发点,进行各项检测工作的开展,该环节参照物模型能够借助检测行为来评判已知入侵模式,确保响应速度的有效提高,使误判概率大幅度降低。选择入侵模型应用的过程中,要重视提前搭建入侵模型,这不仅利于整体预知能力的提高,同时也能对非正常行为进行检测,但值得注意的是,因其检测存在较大难度,所以难免会有误判情况发生,此时各项工作开展就要以网络为媒介,针对不同场景进行检测,在此基础上具体分析其中优缺点,为选择契合实际情况的措施提供可靠依据,确保网络整体的安全性[5]。病毒防控的主要步骤为消除、检验、预防,特定系统内存下的数据,及时有效预防病毒时,形式如下:对系统控制权进行掌握才能有效评判系统漏洞,之后基于病毒防御工作的布控,检测其文件特性中有无病毒存在,病毒特性侦察的后期,要对计算机系统中有无病毒存在进行查看,这一过程只有基于对病毒消除的正确理解,才能在病毒得以挖掘、发现的情况下,选择有效措施或杀毒软件达到切实处理的目的,使其危害性有效降低,为计算机系统中数据准确性提供保障。
入侵检测技术是安全防护技术的主要代表,入侵检测技术能对计算机系统中所有信息数据进行检测,同时也能使计算机网络使用的安全性大幅度提高。在网络维护中应用入侵检测技术时,可及时收集并整合计算机网络系统中应用流程数据的网络信息,之后在深入研究计算机系统中入侵行为的情况下,进行相应警报的设定,为网络系统入侵情况的实时通报提供保障,在此基础上借助有效方法的应用,使不安全因素得到有效控制。入侵检测技术的重要方式为历史审计信息和主机系统,准确性极高,能全方位监测计算机网络中的漏洞[6]。为了使入侵检测技术有效性充分发挥,也可选择异常检测技术应用,该环节基于误用检测技术的应用开展检查工作,能使其效率、质量有效提高,确保误判概率降低。值得注意的是,入侵检测技术也有缺陷存在,即工作量大、时间长,所以需要以现实情况为依据,选择异常检测技术进行配合使用,能有效维护计算机网络安全,异常侵检测技术能够扫描非正常使用行为和资源用户,从该层面来说,异常检测技术的准确性比入侵检测技术高。所以,计算机网络安全维护环节,要以计算机网络系统当下具体情况为依据,针对性选择入侵检测、异常检测两种技术。
本文首先分析了计算机网络安全的常见问题,之后探讨了具体的计算机网络安全技术,希望能为网络安全的维护提供技术支撑。
[1]常俊杰. 计算机网络安全技术在网络安全维护中的应用分析[J]. 网络安全技术与应用,2020(3):5-6.
[2]董晓明. 计算机网络安全技术在网络安全维护中的应用分析[J]. 科学与信息化,2019(27):25.
[3]朱迪. 计算机网络安全技术在网络安全维护中的应用分析[J]. 商品与质量,2019(27):229.
[4]马梅娜. 计算机网络安全技术在网络安全维护中的应用分析[J]. 数字化用户,2019,25(6):160.
[5]陈鹏. 计算机网络安全技术在网络安全维护中的应用分析[J]. 科技传播,2017,9(22):112-113.
[6]虞璞. 计算机网络安全技术在网络安全维护中的应用分析[J]. 建筑工程技术与设计,2020(30):3386.