网络安全维护的计算机技术运用分析

2018-10-21 12:41李萌妙亮
科学与信息化 2018年30期
关键词:网络安全技术应用

李萌 妙亮

摘 要 本文主要以网络安全维护的计算机技术运用分析为重点进行阐述,结合当下网络中存在的实际问题为主要依据,从病毒入侵安全检测技术的应用、杀毒软件安全系统的应用这两方面进行深入探索与研究,其目的在于提高网络安全维护的计算机技术运用效率。

关键词 网络安全技术;计算机维护;应用

1 当前网络存在的问题

1.1 系统安全问题

我国网络技术长期落后于发达国家,而在近些年取得了巨大进步,某些发面甚至达到了世界水平,但迅猛发展的同时对网络系统的优化创新稍有不足,欠缺关键性技术,如电子邮件体系就存在安全隐患,用户数据极易被第三方利用。安全隐患为木马病毒和黑客主要突破点,不但会损害用户系统安全,还会影响计算机正常运行。

1.2 计算机病毒

随着计算系统的不断优化创新,能够攻击本地计算机的病毒数量越来越少,但随着其他技术的创新为病毒入侵又带来了新的突破口。计算机病毒通俗地讲就是影响计算机正常运行的病毒 ,不但会出现上述危害,还会导致计算机内的数据被破坏掉,且不同病毒导致的伤害也不尽相同,最为常见的病毒是蠕虫式病毒,其具备较强的破坏性和潜伏性,以及传播性。因此,当没有做好相关预防工作,病毒侵入到计算机系统内,用户就会无法操控计算机,从而造成网络安全事故。

1.3 黑客入侵

导致计算机网络安全受影响的因素除了病毒还有黑客,且黑客的影响要大于病毒,可以说是病毒的升级版。所以,对于病毒的常见特点,黑客对应的都会有所增强,比如更大的隐蔽性和破坏性等。黑客入侵主要是更改和破坏计算机中的数据信息,从而影响网络安全。通俗地讲,第一,为明确黑客入侵目标,对其进行全面研究;第二,尽量确定对应数据比例,当上述步骤完成以后,同最终的研究成果相结合,破坏或是入侵目标。比如,黑客若想通过病毒破坏目标对象的计算机系统,其需针对目标对象,探索对象有关信息,明确信息的实效性,从而进行控制。如果对象开始利用有关信息与数据,便能够得到这些信息与数据,从而对目标对象的计算机系统破坏与更改。比如目标对象利用的数据资料同有关资产有关,在黑客入侵中,不但会损害计算机系统,还会导致经济损失,信息泄漏给计算机用户会带来巨大的经济损失[1]。

2 网络安全维护的计算机技术运用

对于计算机用户来讲,合理利用病毒安全检测技术至关重要,其是保证用户信息安全的基础,也是加强社会稳定性的关键。为此,相关人员需给予其高度重视,促使其存在的价值与效用在现代化社会发展中充分发挥出。

2.1 病毒安全检测技术利用

对于计算机系统内出现的不安全问题与各项漏洞,合理运用病毒安全检测技术十分重要,其不但能够保证计算机维护质量,还能防止用户信息丢失。为此,病毒安全检测技术得到了广泛利用,其目的为防止黑客或是病毒进入到计算机系统之中,降低用户被窃取信息的风险,同时对信息进行监控,规避黑客恶意攻击等状况。

为用户筛选重要信息提供有利条件。合理运用病毒安全检测技术,计算机用户能够找到简便的方法分析自己的数据资料,用最短的时间找出所需的资料,从而做上相应标记。利用此种方式,如果计算机用户此类重要资料丢失,检测技术便能够发现,且及时告知用户并给予一定警告,之后针对系统漏洞与问题,进行有效整改。

为用户采集重要信息提供与有效依据。对于通信安全问题,因为一些隐性浏览器链接和钓鱼wifi存在,用户可能不会意识到被窃取数据。病毒安全检测技术的利用可以帮助计算机用户不断收集与整体有关资料。依托这样的作用,准确掌握黑客具体状况,及时找出系统内的安全问题,进行有效优化,从而防止黑客恶意破坏,另外做好实时监控工作,加强计算机的安全性能。

第三,为用户监控病毒奠定基础。病毒安全检测技术能够实现对计算机系统定期检查,利用该技术能够将入侵的木马病毒及时的排除掉,另外还能不断优化应用性能,消除原本存在的安全隐患,在某种程度上能够有效优化系统问题,在用户计算机内确保用户信息安全。如果在监测中发现有病毒侵入,计算机系统能够做出及时处理,从而提升系统抵御能力[2]。

2.2 加密软件设备应用

针对设备和个人的加密工具使用,提高防控能力。设备加密要合理利用计算机设备软件自身的加密功能,杜绝超级用户口令和公共口令滥用,严格遵守计算机设备使用管理制度,杜绝未加密设备的在网运行。通过制度管理要求通过数据加密对核心數据进行防护,只有加密才是最终的管理手段,非加密的手段都是治标不治本的管理手段。因此采用文档加密软件。在文档创建时即对其进行透明加密,并与用户、权限相结合。文档加密后,有权限的用户正常双击打开使用,非授权用户显示为乱码,无法使用,从而实现数据防泄密的目的。文档加密软件通常主要用于文档、图纸类数据加密保护,而不能用于源代码等进程比较复杂的数据类型保护。

2.3 重点区域及资料进行备份

对计算机设备上的重要系统和资料进行定期备份,确保面临攻击以后,重要资料数据的恢复。随着计算机设备网络的广泛应用,数字化后的数据资料呈几何级增长,这些数据资源是宝贵的档案财富。海量电子档案数据存储也是网络攻击的目标,许多人为与自然因素都有可能损坏数据,绝大多数档案数据损失后是不可重建或重建后其凭证效力会消失或削弱的,其损失是无法估价的。为了避免电子档案数据的失真与损毁,确保信息的真实性、完整性与可用性,有效的备份工作是积极应对信息安全挑战的一种有效方法。当面对网络安全事故发生时,能通过备份恢复快速有效的处理网络攻击带来的影响。

2.4 杀毒软件系统利用

随着社会公众网络安全意识的增强,用户对简单且高效的杀毒软件利用越来越多。面对此种状况,360杀毒软件便顺势而生,且得到全面利用,该系统对用户来讲有极高的性价比,不用付额外费用,且杀毒时间较短,操作容易,在计算机系统内占据较小。针对上述种种优势,其得到用户广泛利用[3]。

3 结束语

综上所述,信息技术快发发展为现代化社会发展带来了新的挑战,黑客与病毒的入侵,导致网络信息泄露,对用户财产安全带来巨大威胁。通过计算机网络安全防护技术应用,使网络安全防护做到“事前预防、事中阻挡、事后追溯”。为此,在计算机维护中网络安全技术运用越发广泛,其不但能够加强系统防御能力,还能不断优化有关系统软件。

参考文献

[1] 赵梦,黄滔英,朱璟.基于网络安全维护的计算机网络安全技术应用研究[J].电脑迷,2017,(06):5.

[2] 马圣福.基于网络安全维护的计算机网络安全技术探析[J].电脑编程技巧与维护,2016,(14):86,89.

[3] 史飞.基于网络安全维护的计算机网络安全技术应用研究[J].中小企业管理与科技(中旬刊),2016,(06):134-135.

猜你喜欢
网络安全技术应用
基于应用型人才培养的网络安全技术实验课程教学改革
网络安全技术与公安网络系统安全研究
蜜罐技术在网络安全领域中的应用
《网络安全技术》实验教学改革初探
多媒体技术在小学语文教学中的应用研究
分析膜技术及其在电厂水处理中的应用
GM(1,1)白化微分优化方程预测模型建模过程应用分析
煤矿井下坑道钻机人机工程学应用分析
气体分离提纯应用变压吸附技术的分析
会计与统计的比较研究