1计算机网络安全保护技术
1.1计算机网络加密技术
所谓加密,就是设置密码,通过一种特殊的算法,将存储在电脑中的数据转化为无法辨认的密码,从而实现数据的传递和存储。要想得到这些资料,就需用对应的密码,这样就可确保资料的保密。在采用加密技术前,用户需掌握加密技术的基本原理,并对其进行有效的密码管理。按其不同的分类,可将其分成两类:对称加密类型和不对称加密类型。其中,对称加密是指将加密技术用于电脑档案时,所使用的密码与解密的密码完全一致,其优势在于,加密速度极快,加密程度极高。这种算法比较安全,不容易被攻破。而非对称加密,则是两种密码不同,优势是安全系数高,不破解。在实际应用中,用户可根据自己的喜好选择合适的加密方法。
1.2计算机网络预防和杀毒措施
针对网络系统的安全防护,目前最常用的病毒保护方法有,智能引擎的保护,这种技术将特征代码的特性充分地融合在一起,并在此基础上进行改进,改进了传统的扫描方式,使得扫描速度不会因病毒库的增多而受到影响。病毒的侦破,这是一项新的技术,它将人工智能与虚拟技术结合在一起,可精确地检测出各种未知的病毒。该技术是反病毒研究者们非常看重的一项突破性技术,它的目标是那些经常被病毒攻克的信息数据和应用程序。不仅能清除表面病毒,还能对隐藏在压缩包中的病毒进行查杀。
1.3计算机网络防火墙技术
目前,防火墙是计算机网络中使用最多的一种技术。防火墙技术是网络安全应用的一种重要手段,它可限制网络间的非法访问,从而有效地保护内部网的资源。防火墙是一种软、硬技术相结合的技术,通过对不同的IP地址进行检测,以判定是否符合预定的访问条件。现在市场上使用最多的是状态探测防火墙,也就是常用的深度过滤技术。然而,任何一种防火墙技术都有其自身的缺陷,即不能有效地防范来自内部的网络用户的安全隐患,即使是入侵的病毒文件也可通过防火墙进行传输,所以防火墙技术在应用过程中也存在相应问题。
1.4计算机网络安全之漏洞侦破技术
所谓的漏洞侦破探测,就是在计算机的初始化阶段,对其进行静态的检测,这种技术主要针对计算机的表面进行侦破探测,经过大量的实践,在技术上有了长足的进步,并逐渐向静态和程序性的方向发展。静态探测是利用计算机的源码扫描发现漏洞,分析其语法、语义,并根据其自身的特点查找系统的缺陷。它主要是观察计算机的运作状况,一旦发现运转失常,就能确定系统运作是否安全。
静态探测技术通过对计算机内部进行全面探测,能更好地识别出系统与缺陷的关系。计算机网络的安全漏洞有多种、多样类型,但其共同点相对较少。具体可以把安全漏洞分成两类,一类是硬盘安全漏洞,一类是内存漏洞。目前的技术尚不够成熟,仅能对某些特定的缺陷进行检测,从而限制该技术的普遍应用;
1.5计算机网络侵入式检测技术
在进行数据交换时,电脑必须对数据进行检测,防止病毒侵入系统,从而保证电脑系统的安全。方式有两种,异常探测和错误探测。所谓的异常探测模式,就是能探测计算机内部所发生的一切行为,将所生成的有用数据设置为可接纳的数据,输入计算机,并将不能接纳的信息进行对比、清除,从而保证数据安全。但是,由于该方法存在较大的失误,所以已不适用于现代计算机网络的安全保护。错误探测方式与异常检测方式基本一致,以异常检测方式为基础,主要根据数据的配型状态进行探测,一旦出现与设定不符的行为,则由安全系统进行阻截和对比分析,并将其进行整理、存储,一旦出现与此相似的信息,则会及时进行拦截,提高网络的安全性。该方法在实际应用中误差小,而且接触率低,是目前应用最广泛的一种方法。
2计算机网络在大数据时代安全问题
随着至今计算机网络的应用,最大的问题就是被网黑利用漏洞来攻击计算机网络,还有由于外部环境的影响,例如地震灾害、台风、洪水等也会影响网络安全的使用。黑客入侵的主要手段是通过软件对计算机网络的正常运行造成影响,并对其进行篡改、盗取关键数据等。攻击手段分为以下四类。
2.1计算机网络病毒链接攻击问题
就拿蠕虫病毒来说,当用户在正常应用时,被感染的服务器会收到大量的数据,导致网络繁忙,不能对正常的服务要求做出响应,最后造成网站停机,甚至瘫痪。
2.2计算机网络解锁攻击问题
解锁攻击又被称之为解密攻击手段,解密是指通过对计算机的密码进行非法的破解,从而窃取使用者的个人资料。网黑利用解密软件,对其他用户的密码进行针对性的或大规模的破解,一旦成功,他们就可以进行预先设定的操作,或将其卖给竞争对手,或以获取的信息为要挟进行敲诈勒索。
2.3计算机网络恶意软件入侵问题
恶意软件以隐蔽和捆绑的形式在用户电脑上安装,不断地弹出骚扰链接,影响用户的日常操作,还会窃取、收集用户信息发送给恶意软件开发商,极大地干扰用户的正常操作体验,而且还危及用户的信息安全。
2.4计算机网络木马链接病毒问题
在网络安全方面,木马链接病毒也是最具影响力的因子。比如“熊猫烧香”事件,“勒索病毒”事件,都是隐蔽性非常高的传播,一旦计算机被感染,就会出现故障,甚至瘫痪,这种病毒可窃取使用者的资料,给使用者造成一定的威胁,同时也会对使用者进行敲诈,如果不及时修复,将会严重损害使用者的合法权益。
3制定计算机网络安全保护策略
3.1实时监控计算机网络
提高计算机网络安全保护技术的使用效率,必须从计算机硬件上做功课,对计算机网络进行实时监测,以保证网络安全技术的正常使用。首先,电脑硬件设备的选用要考虑到用户的经营和商业需要;其次,在可控成本范围内,提高硬件设备的安全性能。
3.2正常途径下载
在下载应用软件时,一定要从正常的途径下载,避免因安装盗版软件而造成电脑的安全问题;另外,还要根据的用户需求,选用相应的保护软件,要为计算机安装防火墙,并设置防病毒软件。
4结束语
综上述,计算机网络安全问题的凸显,给人们的生产、生活带来很大的消极影响,其中最常见的是由于网络安全问题引起的信息泄漏和财产损失。随着网络信息化的飞速发展,对网络安全技术的需求也日益提高,因此,在加强现有技术的同时,积极运用新的网络安全技术,净化网络的传播环境,确保网络技术在工作、生活中的稳定应用势在必行。目前,由于计算机网络的安全保护技术在我国的应用还不完善,很难将其全部功能发挥出来,所以必须对所有的网络传输项目进行合并,从而提高网络信息安全技术的实施质量,并运用新的网络安全方法有效地控制各种风险。
参考文献
[1]李志明.浅谈大数据时代计算机网络安全技术[J].电子元器件与信息技术,2022,6(07):159-161.
[2]俞立群.大数据背景下计算机网络安全与防护[J].电子技术与软件工程,2021,(08):249-250.