计算机安全技术在网络安全维护中的应用
- 格式:pdf
- 大小:1.68 MB
- 文档页数:1
计算机技术与网络安全的关系与应用随着计算机技术的快速发展,网络安全问题也变得越来越重要。
计算机技术的应用范围越来越广泛,几乎涉及到了我们生活中的方方面面。
然而,随之而来的是网络安全问题的日益严重。
计算机技术与网络安全之间的关系密不可分,只有合理应用计算机技术,才能更好地保障网络安全。
首先,计算机技术为网络安全提供了基础。
计算机技术的发展使得网络的建设和运营变得更加便捷和高效。
无论是个人用户还是企业机构,都可以通过计算机技术快速搭建起自己的网络系统,并进行数据的传输和存储。
然而,网络的便捷性也带来了安全隐患。
黑客、病毒、木马等网络攻击手段层出不穷,给网络安全带来了巨大的挑战。
因此,计算机技术的应用必须与网络安全相结合,通过加密技术、防火墙等手段来保障网络的安全。
其次,计算机技术在网络安全领域有着广泛的应用。
网络安全的核心是保护网络系统的机密性、完整性和可用性。
计算机技术可以通过各种手段来实现这一目标。
例如,网络安全技术中的加密技术就是计算机技术的重要应用之一。
通过加密技术,可以将敏感信息进行加密处理,只有获得相应密钥的人才能解密并获取信息。
此外,计算机技术还可以应用于网络入侵检测、防火墙、访问控制等方面,通过实时监测和拦截来保护网络系统的安全。
再次,计算机技术与网络安全的关系也体现在网络安全人才的培养上。
随着网络安全问题的日益严重,对于网络安全人才的需求也越来越大。
计算机技术在网络安全领域的应用需要专业的技术人员来进行操作和维护。
因此,计算机技术专业的培养和网络安全专业的培养也成为了当前教育领域的重要任务之一。
通过培养更多的计算机技术和网络安全专业人才,可以更好地应对网络安全问题,提高网络系统的安全性。
最后,计算机技术与网络安全的关系还体现在网络攻防对抗的演变中。
计算机技术的快速发展带来了网络攻防对抗的新形势。
黑客技术不断更新,网络攻击手段也变得越来越隐蔽和复杂。
而网络安全技术也在不断进化,通过智能化、自动化的手段来应对网络攻击。
计算机的网络安全技术有哪些详解常见的安全技术与应用随着计算机和互联网的发展,网络安全问题变得越来越重要。
计算机的网络安全技术旨在保护计算机系统和网络免受未经授权的访问、破坏或信息泄露等威胁。
本文将详解常见的安全技术与应用,以及它们在网络安全中的作用。
一、防火墙技术防火墙是计算机网络中的第一道防线,用于监控和控制网络流量,以保护内部网络免受外部的攻击。
防火墙技术可以分为软件防火墙和硬件防火墙两种形式。
软件防火墙运行在主机的操作系统上,检查和过滤进出的数据流量。
硬件防火墙则是一种专用设备,通过网络设备自身的处理能力来完成防火墙的功能。
防火墙技术能够识别和拦截恶意的网络连接请求,从而阻止攻击者对系统的入侵。
二、入侵检测与防御技术入侵检测与防御技术是对网络中可能的入侵行为进行监测和阻止的技术手段。
入侵检测系统(IDS)通过对网络流量进行实时监控和分析,识别出可能的攻击行为并发出警告。
入侵防御系统(IPS)能够主动阻止攻击行为,并采取相应的措施来保护系统安全。
入侵检测与防御技术可以帮助提前发现并阻止潜在的安全威胁,保护计算机网络的安全性。
三、加密技术加密技术是一种常见的网络安全技术,通过将数据转化为密文,在网络传输过程中防止数据被未经授权的人窃取或篡改。
常见的加密技术有对称加密和非对称加密两种形式。
对称加密使用相同的密钥进行加密和解密,加解密速度快,但密钥的传输和管理较为困难。
非对称加密使用公钥和私钥进行加密和解密,密钥的传输和管理较为方便,但加解密速度较慢。
加密技术能够有效保护数据的机密性和完整性,提高网络传输的安全性。
四、虚拟专用网络(VPN)虚拟专用网络(VPN)是一种通过公共网络建立专用通信通道的技术。
VPN通过加密和隧道技术,在不安全的公共网络上建立起加密的通信连接,确保数据的安全传输。
VPN技术可以实现远程访问、分支机构互联、跨地域办公等功能,为企业和个人用户提供了更加安全和可靠的网络连接方式。
计算机网络安全技术在网络维护中的应用摘要:在经济快速发展的背景下,计算机已经成为人们日常生产生活中不可或缺、无可替代的部分。
而计算机网络将彼此互联,成为共享信息的重要途径,已带给我们的是极大的便捷与潜在的机遇。
但计算机网络空间作为一种虚拟空间充斥着不稳定,导致互联网运行过程中存在诸多安全隐患,而网络维护也是推动计算机技术进一步发展的重要一环。
因此,如何在网络维护中充分利用计算机网络安全技术,是保证计算机网络和信息系统稳定高效运行的重要课题。
关键词:计算机网络安全技术;网络维护;应用引言随着科学技术的发展,我们已经进入了信息时代。
网络和计算机在我们的生活和工作中发挥着越来越重要的作用,计算机安全技术也随之受到重视,并越来越多地应用到商业信息网络。
网络安全是个日久弥新的话题,因其密切关系着人们的生产、生活,越来越受到人们的重视,网络安全技术覆盖领域广泛,涉及计算机科学、网络、通信、密码等多学科,关系到人们生活的方方面面。
本文围绕网络安全技术展开论述,阐述威胁计算机网络安全的主要因素,提出维护网络安全的应用方案,以此保障网络安全。
1计算机网络安全概述计算机网络安全一般指借助管理以及技术保护举措的科学应用,全方位维护系统的安全,防止数据被外界所侵犯,或对数据进行篡改和破坏。
计算机网络安全包括硬件以及软件两个方面,能够保护数据完整以及私密安全,促使网络服务更加全面与高效。
计算机网络的安全隐患因素具体包含以下几点。
首先,系统被监视概率较高。
计算机网络包括基于对终端的科学应用,由于网络访问的技术特性,终端计算机到监视的可能性较大。
黑客能够根据IP地址,进一步来获取用户信息,因此用户数据极有可能被泄露。
其次,网络认证。
网络安全口令在很大程度上能够决定计算机网络是否安全,一些木马程序能够对破解较为简单的计算机口令,从而获取内部信息。
最后,黑客手段的隐蔽性。
随着网络技术的不断发展,黑客应用手段更为复杂,有着很大的隐蔽性。
计算机网络信息安全中的网络技术应用在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
我们通过网络进行交流、购物、娱乐、学习和工作,享受着前所未有的便利。
然而,随着网络的普及和发展,网络信息安全问题也日益凸显。
网络攻击、数据泄露、恶意软件等威胁着个人隐私、企业利益甚至国家安全。
为了保障计算机网络信息的安全,各种网络技术应运而生,并发挥着重要作用。
防火墙技术是网络安全防护的第一道防线。
它就像是一个城堡的城墙,能够阻止未经授权的访问和恶意流量进入内部网络。
防火墙可以根据预先设定的规则,对进出网络的数据包进行过滤和审查。
例如,它可以阻止来自特定 IP 地址或端口的连接请求,或者禁止某些类型的网络协议通过。
此外,防火墙还能够监测和记录网络活动,为后续的安全分析提供数据支持。
入侵检测系统(IDS)和入侵防御系统(IPS)则是网络安全的“哨兵”。
IDS 能够实时监测网络中的异常活动和潜在的入侵行为,并及时发出警报。
IPS 则更进一步,不仅能够检测入侵,还能够主动采取措施阻止入侵行为。
它们通过分析网络流量、系统日志等信息,识别出可能的攻击模式和恶意行为。
比如,当检测到可疑的数据包或异常的用户登录尝试时,会立即触发警报通知管理员,以便及时采取应对措施。
加密技术是保护网络信息机密性的重要手段。
想象一下,您在网络上传输的重要数据就像是一封秘密信件,如果没有加密,任何人都可能偷看内容。
而加密技术就像是给这封信加上了一把锁,只有拥有正确钥匙(密钥)的人才能解读其中的信息。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
对称加密算法速度快,但密钥的分发和管理相对困难;非对称加密算法则解决了密钥管理的问题,但计算开销较大。
在实际应用中,通常会结合使用两种加密算法,以达到更好的安全效果。
虚拟专用网络(VPN)技术为远程办公和跨网络访问提供了安全保障。
通过 VPN,用户可以在公共网络上建立一个私密的通信通道,就好像在公共道路上开辟了一条专属的秘密通道。
2021.3计算机网络技术的应用,在很多大程度上促进了个行业的共同进步和发展,同时也为信息的快速传播、人们的高效沟通与交流提供了便利条件,并且在信息和数据处理过程中,计算网络技术的高效性、可靠性等优点得到进一步的体现,在现代化社会和生活中具有非常关键的作用。
网络中包含各种各样的信息,隐私保护是网络安全管理中的重要内容,如果网络安全发生意外情况,可能会造成巨大的经济损失。
网络管理和维护人员需要借助大数据技术实现不同数据的高效分析和检索,了解和掌握实时的网络安全动态信息,根据实际情况做出相应的判断和处理。
1计算机网络安全维护中存在的问题1.1计算机系统计算机系统在应用过程中会不断地进行更新,目的是完善功能和弥补漏洞。
因此存在着操作系统更新后没有在人们实际生活中得到及时应用的情况,人们在使用系统进行各项工作的过程中已经养成了特定的习惯,对新系统还需要花一定的时间进行熟悉与掌握,所以系统在升级更新中要重点考虑到人性化设计内容,确保计算操作系统始终具有良好的应用体验。
新操作系统还可能存在着某方面的问题,需要技术人员对其进行处理和完善。
计算机系统安全技术并没有随着系统的更新而出现一定的改变,在这种情况下,使得计算机网络出现了安全方面的问题。
1.2计算机病毒危害计算机病毒作为危害网络安全的一种程序指令或代码,能够对计算机的稳定运行产生严重影响。
计算机病毒一般会藏在正常的程序中,干扰或限制计算机指令的传播与下达。
计算机病毒具有非常显著的破坏性特点,主要表现为损坏应用程序,阻断网络连接等,使得计算机无法正常使用。
病毒在入侵计算机后,通过改写程序来达到改变运行指令的目的,最终导致运行结果的错误。
1.3黑客入侵网络黑客作为一个群体的称呼,在网络中扮演了非常重要的角色。
这些具有高水平计算机技术的人员主要是为各大企业或者公共网络提供技术服务,借助高超的网络技术来实现一系列的操作。
网络黑客惯用的手段就是利用病毒对网络系统展开入侵或者攻击,进而到达操控和控制计算机系统的目的,窃取计算机中有价值的信息和机密文件。
计算机网络安全技术及其应用一、引言随着互联网技术和网络应用的飞速发展,计算机网络安全问题也日益突出。
计算机网络安全涉及的领域非常广泛,包括信息安全、网络安全、数据安全等多个方面。
本文将从计算机网络安全技术的概念、计算机网络安全技术的分类、计算机网络安全技术的应用等方面进行探讨。
二、计算机网络安全技术的概念计算机网络安全技术,指通过技术手段保护计算机网络系统及其服务免受网络攻击、病毒、恶意软件、非法入侵等各种威胁及危害。
其主要目的是保护网络系统的机密性、完整性、可用性等关键属性,确保网络系统的正常运作。
三、计算机网络安全技术的分类根据保护对象不同,计算机网络安全技术可以分为以下四类。
(一)主机安全技术主机安全技术是指通过技术手段保护计算机主机系统及其服务免受各种安全威胁和危害。
主要包括安全策略的制定和执行、入侵检测和防范、病毒和木马清除、加密、防火墙等技术手段。
(二)网络安全技术网络安全技术是指通过技术手段保护计算机网络系统及其服务免受网络攻击、病毒、恶意软件、非法入侵等各种威胁及危害。
网络安全技术包括如下几个方面:网络拓扑规划和设计、信息隐藏技术、加密技术、数据完整性检测技术、虚拟专用网络(VPN)技术、入侵检测技术、网络访问控制技术等。
(三)应用安全技术应用安全技术是指通过技术手段保护应用系统及其服务免受各种安全威胁和危害。
应用安全技术主要包括Web应用安全、电子邮件安全、数据库安全等技术手段。
(四)物理安全技术物理安全技术是指通过技术手段保护计算机硬件及其环境免受各种安全威胁和危害。
物理安全技术主要包括门禁控制系统、视频监控系统、设备保护系统等。
四、计算机网络安全技术的应用计算机网络安全技术应用非常广泛,以下将从网络安全、数据安全、应用安全等几个方面进行介绍。
(一)网络安全网络安全是计算机网络安全中最为重要的方面之一,网络安全技术可以有效地保护网络系统免受各种网络攻击和入侵。
常用的网络安全技术包括防火墙、入侵检测系统、网络访问控制系统、虚拟专用网络等。
计算机网络安全技术与应用计算机网络安全技术与应用随着互联网技术的迅速发展,网络安全问题日益突出。
计算机网络安全技术与应用是保护计算机网络免受病毒、黑客、恶意软件等安全威胁的一项重要工作。
下面我们将介绍一些常见的计算机网络安全技术与应用。
首先,防火墙是计算机网络安全的重要组成部分。
防火墙是一种位于计算机网络内外的设备或系统,通过过滤和监控网络传输的数据,阻止未经授权的访问或传输。
它可以对进出网络的流量进行检查,通过严格的规则来控制网络数据的流动,以保护网络不受未经授权的访问。
其次,入侵检测系统(IDS)是一种能够检测和响应潜在的网络入侵的技术。
IDS可以监测网络上的流量,识别出可疑的活动,并发出警报。
IDS可以分为主机入侵检测系统和网络入侵检测系统。
主机入侵检测系统可以监测主机上的异常活动,而网络入侵检测系统可以监测整个网络上的异常活动。
入侵检测系统对于预防和应对恶意攻击非常重要。
另外,加密技术是保护网络通信安全的重要手段。
加密技术通过对数据进行加密和解密来确保数据的机密性。
在数据传输过程中,加密技术可以保护数据不被未经授权的用户获取,从而保护机密信息的安全。
加密技术广泛应用于互联网银行、电子商务等领域,有效保护了用户的信息安全。
此外,网络安全还涉及到身份验证和访问控制。
身份验证是确认用户身份的过程,通过用户名和密码、指纹、虹膜等技术来确保用户的真实身份。
访问控制是指根据用户的权限来限制对网络资源的访问。
只有经过授权的用户才能够访问网络资源,从而保护网络的安全性。
最后,安全培训和意识教育在网络安全中也起到至关重要的作用。
安全培训可以提高用户对安全威胁的认识,教育他们如何正确使用计算机和互联网,避免安全漏洞。
无论在个人还是企业级别,都应该加强对网络安全的培训,提高用户的安全意识。
综上所述,计算机网络安全技术与应用涵盖了防火墙、入侵检测系统、加密技术、身份验证和访问控制等多个方面。
只有综合应用这些安全技术,加强安全培训和意识教育,才能够使计算机网络充分保护并提供安全可靠的服务。
计算机网络安全技术在网络安全维护中的应用陈龙发布时间:2021-09-09T08:30:42.109Z 来源:《基层建设》2021年第17期作者:陈龙[导读] 摘要:随着社会经济与科学技术的高速发展,人们利用大数据技术可以随时获得海量数据信息,为自身的工作、学习和生活提供帮助。
天津新瑞盛铁路工程有限公司天津市 300220摘要:随着社会经济与科学技术的高速发展,人们利用大数据技术可以随时获得海量数据信息,为自身的工作、学习和生活提供帮助。
但也由于大数据的公开性与共享性,使得计算机网络安全问题普遍存在,给企业及个人的发展造成了不利影响。
在大数据时代,需要开展信息技术网络安全创新研究,不断提高计算机处理水平,满足不同人群对网络安全的需求,介绍了网络时代的主要特征,分析了信息处理的安全问题,包括数据泄露和计算机安全等问题。
分析了现代计算机安全技术的概念及现有的问题。
在此基础上,重点介绍了加密技术、防火墙技术和入侵检测技术的应用。
关键词:计算机;网络安全技术;网络安全维护 1 计算机网络安全的定义在网络技术日新月异的时代,计算机系统在互联网的影响下,人们需将信息进行整合和分享,网络的安全问题通常伴随着数据安全和信息的安全。
导致网络安全问题的因素多种多样,比如系统的脆弱性,这样的网络安全问题主要是由于认证技术的缺陷造成的,如最初认证密码的这一方面,使得网络的黑客和不法分子们能够运用各种手段进行攻击整体的系统数据和各种信息;有的更是窃取个人信息,最终将会增加计算机的用户们个人信息丢失的概率;这样的操作系统缺点主要体现在监控的连接上,基于计算机自身的系统或相应的系统软件能够监控用户的操作模式及其真实信息,盗取用户信息资料。
计算机环境的虚拟性是另一个主要的安全问题。
主要原因是网络系统背后的运营商身份无法确定,这样,很容易导致数据丢失,这也是近年来网络安全的主要问题之一。
2 网络时代的特征在大数据广泛应用的网络时代,不同渠道的数据源可以通过网络进行整合和分类,随着时代的发展,一批新的电子产品和设备不断涌现,包括早期PC设备、移动客户端PC应用端口、移动数据端口等。
计算机网络安全技术的应用一、引言计算机网络安全技术的应用是现代信息化社会中非常重要的一个话题。
随着信息技术的不断发展和应用,计算机网络安全已经成为信息化安全的重要组成部分。
本文将介绍计算机网络安全技术的应用。
二、计算机网络安全技术的概述计算机网络安全技术主要是指在计算机网络上,通过合理的控制、管理、保护信息、防范威胁和攻击,保证网络的安全、可靠、可控。
计算机网络安全技术主要包括身份认证、访问控制、加密与解密、攻击与防御、安全审计等方面。
三、计算机网络安全技术的应用1. 身份认证身份认证作为计算机安全技术的重要组成部分,通过检测用户的身份信息和行为特征来确认其身份是否合法。
在网络环境下,用户身份的合法性需要进行认证,因此身份认证技术在计算机网络安全技术中是非常重要的。
常见的认证方式有口令认证、智能卡认证、生物特征认证等。
2. 访问控制访问控制是指为了保证计算机系统的安全和有效性而对用户访问进行控制的一种技术。
访问控制技术是计算机网络安全的重要组成部分。
通过访问控制技术可以控制用户对计算机系统的访问权限,避免用户进行非法操作或泄密行为。
3. 加密与解密加密与解密是网络信息安全技术中的重要手段,其中加密是指把信息转化为看似无意义的密码形式,解密就是按照设定的规则把加密信息转化为原来可读的信息形式。
加密与解密技术保证了网络传输过程中信息的隐私与安全。
4. 攻击与防御攻击与防御是计算机网络安全中的两大方面,攻击的方法和手段众多,如病毒、木马、恶意软件、拒绝服务攻击等,攻击者可以窃取数据、危害系统、破坏网络可用性。
防御技术通过规定合理的安全策略、部署安全措施、检测网络威胁等方面,保障网络系统的安全。
5. 安全审计安全审计是对网络系统的安全状态进行审查、评估和监测的一种技术,旨在为网络系统提供全面、准确的安全防护措施和相应服务,消除系统漏洞和存在的弱点。
安全审计可以提高网络的安全可靠性,避免网络安全事件的发生和对网络带来的影响。
65Internet Application互联网+应用一、引言计算机网络安全技术是一系列方法、工具和策略,用于保护计算机网络和其中的数据免受各种威胁和侵害,从而有效确保网络的机密性、完整性和可用性,防止未经授权的访问、数据泄露和系统损坏。
计算机网络安全技术的综合应用可以有效地防范网络威胁,维护网络的稳定性和安全性。
计算机网络安全技术不仅适用于企业和政府机构,也关乎个人隐私和数据安全,是数字化时代不可或缺的部分。
二、计算机网络安全要求机密性要求确保信息不被未经授权的访问者获取,只有经过身份验证和授权的用户才能访问敏感信息。
保护机密性的方法包括数据加密、访问控制和身份验证技术[2]。
通过加密敏感数据,即使攻击者能够获取数据包,也无法轻松解读其中的内容。
而访问控制策略则限制了访问特定信息的对象,确保只有合法用户能够获取。
完整性要求确保信息在传输过程中不被篡改或修改。
在数据传输过程中,攻击者会试图插入恶意代码或篡改数据,从而损害数据的可信度和可用性。
为了维护完整性,网络通信通常使用数字签名和数据哈希等技术,以检测数据是否被篡改。
数字签名是一种验证数据来源和完整性的方式,而数据哈希值允许接收方验证数据是否在传输中被篡改。
可用性要求确保网络和其服务始终可用,不会受意外中断或恶意攻击的影响。
网络服务的不可用性可能导致业务中断、数据丢失和服务停滞,对企业和个人造成重大损失。
为了维护可用性,网络系统通常采用冗余和计算机网络安全技术在网络安全维护中的应用负载均衡技术,即使出现硬件故障或大规模流量攻击,网络仍然能够继续提供服务。
身份验证确保只有合法用户能够访问系统和信息,而授权则确定了这些用户可以访问的资源和操作。
身份验证通常包括使用用户名和密码、双因素身份验证、生物识别和智能卡等方式,以确认用户的身份。
授权策略确定了用户在系统内部的权限级别,以确保他们只能访问与其工作职责相关的资源,防止未经授权的访问和数据泄露。
DOI:10.19392/ki.1671-7341.201815056计算机安全技术在网络安全维护中的应用
王小明
贵州省机械工业学校㊀贵州贵阳㊀550000
摘㊀要:随着信息化社会进程的不断加快,计算机网络技术已经在各行各业中得到了普及应用,随之而来的网络安全问题日益突出,对于网络管理与维护人员来说,必须要掌握好与网络安全相关的各项技术㊂利用大数据技术可以从繁杂的数据中快速找到价值含量高的信息,大数据技术促进了信息安全产业的发展㊂本文首先对网络安全维护中存在的隐患问题进行了分析,然后对网络安全维护中常用的安全技术展开了归纳和总结,并分析了计算机安全技术在网络安全维护中的应用㊂关键词:计算机;安全技术;网络安全维护;应用
㊀㊀计算机网络技术的快速发展,为民众的生活㊁学习㊁工作都带来方便,实现了信息处理及数据处理的实时性与可靠性目标,对现代社会的民众来说,计算机网络技术已经成为不可或缺的信息处理及传播工具㊂与此同时,对信息的私密性的要求也逐日提升,一旦网络安全出现问题,将会引发不可估量的损失,对于网络管理与维护人员来说,要利用大数据技术对各类型的数据进行分析与检索,及时洞察安全情报与态势,做出快速㊁正确的判断和响应㊂
1计算机网络安全维护中存在的隐患问题分析
1.1计算机自身系统问题
第一,计算机操作系统更新较快,更新后的操作系统未在民众的实际生活中得到及时的应用㊂虽然计算机的操作系统更新和改进速度很快,但是民众因为对计算机的操作习惯及操作熟练度等因素的影响,对新的操作系统需要一定的时间来适应,这也说明新的操作系统需要进一步完善其操作的直观性与便捷性方面的设计,在提升系统的操作性能的同时,也不可忽略操作的人性化设计,否则将直接影响计算机操作系统的实际使用率㊂第二,新的操作系统本身必然也存在需要进一步完善的技术问题㊂操作系统的更新是指在操作功能方面进行新的研发,而系统安全技术并未得到同步提升,所以,这也是引发计算机网络安全问题的重要因素之一㊂
1.2计算机病毒危害
计算机病毒具有干扰性,病毒程序植入到计算机中,干扰其正常运行,它通常夹杂于正常的程序之中,使计算机的指令无法得到有效传播,最终实现干扰计算机的目的㊂计算机病毒具有破坏性,病毒破坏计算机正确的应用程序,打断其网络运行,导致计算机受到重创㊂计算机在遭受到病毒入侵之后,其正确的程序会被改写,计算机运行中的指令方向会遭到改变,计算机程序给出的数据分析结果将缺乏准确性与可靠性㊂1.3黑客入侵
有些具有先进的计算机技术的高尖人才专门为各大企业或者一些公共网络来提供技术服务,他们利用掌握的先进技术来盗取商业机密或价值量高的信息,这就是日常所说的网络黑客㊂他们通过病毒携带的方式对网络系统进行攻击㊂电脑系统在受到黑客入侵之后,将被黑客进行整体控制,计算机中的信息都将被泄露,计算机的安全可以说在瞬间被土崩瓦解㊂黑客还可以通过病毒传播的方式来对用户的网络流量资源进行大量占用,正常的计算机操作将出现卡顿或停滞的情况,一旦这种影响在大范围内扩散,那么整个网络系统将受到毁坏性瘫痪㊂2计算机安全技术在网络安全维护中的应用分析2.1防火墙防护
防火墙根据系统安全防护类型的差异性分为应用级防火墙㊁包过滤防火墙两种㊂
应用级防火墙的运行原理是对计算机系统服务器接收的信息进行检查和搜索,从源头上对计算机网络数据进行检测,防止病毒入侵,一旦应用级防火墙检测到系统的服务器终端出现恶意软件或程序时,便会自动启动防护机制,使其与用户端计算机断开连接,有效将病毒传播路径进行切断,实现阻止病毒入侵计算机的目的㊂
包过滤防火墙作为一种程序被安装于计算机系统之中,它借助路由器对全部传输至计算机中的数据展开检查和筛选,一旦发现疑似病毒程序将及时进行检测和过滤,最终完成保护计算机网络安全的工作㊂
2.2杀毒防护
这种防护方式需要借助360安全卫士㊁金山毒霸等专业的杀毒软来实现,利用这些杀毒软件定期对计算机系统进行检测分析,对病毒进行有效查杀,同时还能对未受到病毒侵害的计算机起到实施监测和有效防护的功能,在运行过程中对于随机弹出的提示或者小窗口实施有效拦截,有效降低了病毒入侵计算机系统的可能性㊂在具体运用杀毒软件的过程中,为了保证其适应最新的计算机程序和网络环境,要及时安装相应的系统补丁以确保杀毒软件的功能得到正常发挥㊂
2.3加密锁防护
保护计算机系统免受病毒侵害的方法,除了外部拦截及消灭病毒之外,还能利用对计算机内部文件的保护技术来帮助计算机免受病毒侵害,这就催生除了计算机加密技术㊂计算机加密技术可以理解为借助特殊的技术性计算方法给机密文件设置密码,只有输入正确密匙才能打开文件正常使用㊂加密技术通常分对称性与不对称的加密技术两种,后者的复杂性更高,被破解的可能性更低,用户在对系统内文件所需要的保密级别进行判断后选择最佳的数据加密方式㊂
2.4可疑程序过滤技术
可疑程序过滤技术是从计算机系统的内部来进行实施的,其收集和测试的对象主要是针对计算机在网络运行时的系统内部信息,对一切可能危害计算机系统安全运行的因素进行排查,一旦查出可疑程序或信息,在自动弹出提示㊁发出警报的同时,对其进行消除,以保证系统的正常运行㊂
2.5大数据技术
目前,许多网络安全问题的维护与处理都需要依靠大数据技术来支持,通过对网络空间安全和情报的数据分析,大大提升了计算机抵御网络风险的能力㊂在网络空间安全形势日益严峻的形势下,借助大数据技术还需要不断提升与完善,以增强其分析网络安全与情报的能力㊂
3结语
在信息化社会进程不断加快的背景之下,计算机网络安全问题受到了各个行业以及人民大众的高度关注,做好计算机网络的运行安全工作,首先要从源头入手,对各种可能危害计算机网络安全的因素进行分析,并研发有效的网络安全防护技术㊂在对网络不安全因素进行防护时要使用多角度全方位的防护方式,以确保病毒防护工作的有效性㊂除此之外,广大计算机用户在使用过程中,要不断提升自身的主动防护意识,多了解与掌握一些网络安全维护的先进技术,共同努力,创造出一个安全㊁绿色㊁高效的网络环境㊂
参考文献:
[1]许熔生.计算机网络安全技术在网络安全维护中的应用[J].信息安全,2017(8).
[2]闫子豪.计算机网络安全技术在网络安全维护中的应用[J].数字技术与应用,2017(3).
36
㊀科技风2018年5月
电子信息。