浅析计算机网络安全现状及防范策略

发表时间:2020/8/28   来源:《科学与技术》2020年第9期   作者:赵刚
[导读] 随着互联网的不断迅速发展,我国互联网的技术也在不断的更新

         摘 要:随着互联网的不断迅速发展,我国互联网的技术也在不断的更新,其中受到外来黑客攻擊的事件也是屡见不鲜,严重影响了正常网络的使用,造成了沉重的经济损失。与此同时,随着计算机网络防范新技术、新方法的发展及投入使用,使正常的网络系统稳定性和安全性得到极大的保证;除此之外,计算机网络使用者其自身的安全意识,也会直接影响到其使用互联网的安全。
         关键词:网络安全;防火墙;计算机病毒
一、计算机网络安全发展现状
         计算机网络安全是指为保护计算机网络用户间正常的数据交流和请求而采取的必要性的防护措施。因计算机网络环境的复杂多变性和信息本身的脆弱性,就会间接的造成互联网上安全问题的存在。随着时间的不断推移,我国改革开发的逐渐深入,社会的不断发展,经济全球化的趋势不断显现,人们也逐渐的感受到网络安全不但影响着经济的安全性,还对我国的国防安全造成了很大的风险。
二、计算机网络的主要隐患
         目前对计算机网络安全的主要威胁方式包括:其一,环境灾害。可对计算机网络造成影响的外部环境包含多种因素,比较常见的譬如温度、湿度、通风条件等等;其二,黑客的威胁和攻击。计算机操作系统提供的程序或其他应用系统运行的环境,系统提供了有很多的管理功能,其主要是管理系统的软件资源或者硬件资源。但由于操作系统结构体系自身的缺陷,本身存在不安全性,系统的开发和设计缺陷所遗留下来的问题等,这些都给网络安全隐患留下了伏笔。在操作系统的功能也会带来不安全因素,如支持在网络传输文件,加载或安装程序,包括可执行文件。文件传输功能是网络很重要的一个功能,如FTP,这些程序安装会带来些可执行文件,如此文件某个地方出现漏洞,也会使系统造成崩溃,还有就是操作系统的后门和漏洞。此外,操作系统没有口令的入口,也是一个重要的信息安全风险。
三、计算机网络的安全缺陷及产生原因
(一)网络结构的不安全性
         计算机网络的拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。无论哪种拓扑结构,均具有其优缺点,例如结构简单、建网容易的总线型结构,一旦主干总线出现故障将影响整个网络,还有像结构合理、控制操作简单的星型结构,在使用过程中存在着中央节点的负载压力较大,而其他节点没有充分利用的问题。目前主要为多种拓扑结构的混合型。
(二)网络窃听
         网络间的大多数据流虽然被加密,但由于某些信息仍以明文形式进行传输,且在通信最开始的几个数据包中,容易被截获和偷换,目前网络上流行多种多样的工具,一般用户利用这些工具很容易对电子邮件、口令和传输的文件进行搜集、截获并破解。因此,使用合理的加密方式能够使得这种问题迎刃而解。
(三)缺乏安全意识
         2017年360公司发布了关于我国网民在网络意识安全上的调查报告,在报告中有90%的中国网民认为我国当前的网络环境是安全的,且对安全环境持乐观的态度。

但是和其观点相反的是,在同一年腾讯公司也发布了与其性质相同的调查报告:在报告中指出,仅在2017年上半年腾讯公司的杀毒软件就以拦截了超过10亿次的病毒,相较与2016年上半年病毒拦截总量增长30%。
四、计算机网络安全的防范策略
(一)病毒防范
         对于病毒的防范,其中包括单台计算机病毒防范体系和整个网络的病毒控制预防。对于一个大型网络,可以集中病毒进行保护,并加以统一管理。网络中的网络防病毒软件必须能够正确地识别病毒,对整个网络的病毒进行处理,彻底和完全清除病毒。此外,反病毒产品可以优化升级,无需人工干预,在预定的时间自动从网站上下载最新的升级文件,并自动分发到局域网内的所有机器上,自动安装的防病毒软件。
(二)防火墙技术
         防火墙作为网络环境中的安全保障能够防止不安全的因素进入到系统中,其作用就是避免外部网络用户在没有获得授权的情况下进入到系统中。防火墙技术同时结合了软件与硬件,在因特网之间搭起一个安全网关,以此来防止用户内部网络遭受非法入侵。防火墙能够在一定程度上提高网络的安全性,降低浏览网络所产生的风险,因为只有经过检测的信息才能穿过防火墙进行传输,因此网络安全就得到了一定的提升。
(三)数据加密技术
         由于数据加密技术具有诸多的优点,在计算机网络安全防护中应用最为广泛。当前已有的数据加密技术主要有对称密码加密技术与不对称密码加密技术这两种类型。(1)对称加密技术:该技术对应的是对称密码算法,即通信双方在数据加密和解密过程中使用同一密钥,简单来说就是对数据的加密和解密都是用相同的钥匙;(2)不对称密码加密技术:该技术对应的是不对称密码算法。即通信双方在数据加密和解密过程中使用不同的密钥,简单来说就是对数据的加密和解密使用不同的钥匙,钥匙被分解为一对(即公开密钥和私有密钥)。
(四)提高计算机安全意识
         一方面,选用可靠的、具有实时(在线)杀毒能力的软件,防止计算机病毒侵害;尽量不使用盗版软件、试用版软件和来历不明的软件,从网络上下载免费软件要慎重,注意电子邮件的安全可靠性,不要自已制作或试验病毒;另一方面,养成文件备份的好习惯,首先是系统的备份,重要软件要多备份并进行保护、其次是重要数据备份。
五、结论
计算机网络安全主要以防火墙、数据加密以及授权访问控制、入侵检测等安全技术为手段,是一个不断更新、完善的检测监控系统。俗话说,世界上没有绝对安全的计算机网络,面对日益复杂的计算机网络,我们应认清网络本身的脆弱性及先天的缺陷。我们在充分利用计算机网络安全防范技术对系统进行稳定、安全的防护的同时,更应当提升自身的安全防范意识,只有这样我们才能充分享受计算机网络带给我们极大便利和体验。
参考文献
[1]?洪增,耿超娟.计算机网络安全问题及其防范策略研究[J].山东省农业管理干部学院学报,2019,036(004):32-33.
[2]?韩鹏.大数据时代的计算机网络安全及防范策略的分析[J].信息与电脑(理论版),2019,425(07):195-196.
[3]?李亮超.计算机网络安全隐患及防范策略[J].科技风,2019,372(04):65-66.
[4]?晁培.计算机网络安全技术影响因素及防范策略[J].信息技术与信息化,2019,000(007):160-161,164.
[5]?李湛.计算机网络安全存在的问题及防范策略[J].网络安全技术与应用,2020(2):1-2.
[6]范小勤.浅谈网络安全[J].太原城市职业技术学院学报,2004.
[7]陈党.浅谈网络时代计算机的安全问题及应对策略[J].中国科技博览,2011.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: