计算机网络安全技术在网络安全维护中的应用

2023-09-20 03:16黄涛
电子元器件与信息技术 2023年6期
关键词:网络安全计算机病毒

黄涛

四川化工职业技术学院,四川泸州,646300

0 引言

伴随着网络和科技的不断进步和发展,计算机网络信息安全问题日益凸显,如病毒攻击、黑客入侵、系统漏洞等,严重威胁着用户隐私安全和网络系统稳定运行。因此,必须采取有效措施做好计算机网络安全工作,防止病毒入侵、黑客侵入以及网络攻击等一系列不良现象发生,保证网络环境的安全。

1 计算机网络安全概述

计算机网络安全是通过制定措施保护计算机网络免受非法信息或恶意行为的侵害,以确保网络系统正常稳定运行的一种技术手段。计算机网络安全包括硬件和软件两个部分内容,其中,硬件主要是指操作系统和应用软件;而软件则主要指所涉及的各项基础功能,如加密算法等。通常情况下,计算机网络的整体安全往往取决于计算机系统内部各部件之间相互协调工作,并通过合理有效的方式实现对网络信息资源的整合和管理。然而,在实际运行中,计算机网络进行数据收集、处理和传输等操作时,都需要借助各种介质,这就使得网络系统处于开放状态之下,极易受到外界干扰,例如病毒攻击、黑客入侵、系统漏洞等。因此,为了防止此类事件发生,就需要从整体上考虑,制定相应的防范措施,确保数据信息安全传递。与此同时,还必须做好网络系统的维护工作,确保网络中各个节点之间正常运转,这样才可以有效地保障网络运行的稳定性,为用户营造一个良好的网络环境[1]。

2 计算机网络安全维护中的影响因素

2.1 计算机系统因素

计算机网络环境具有较强的开放性,容易遭受来自外部的攻击和破坏,在运行过程中发生安全隐患。例如,存在一些安全漏洞,会降低整体网络安全防护能力,使攻击者有可乘之机,造成信息泄露等问题,严重威胁着用户隐私安全。此外,由于网络技术发展较为迅速,网络连接设备种类繁多,使得网络系统极易受到各种外界干扰,威胁计算机信息安全,这也是造成网络安全威胁的主要原因之一。

(1) 首先取废弃泡沫板制成两块长30cm×宽15cm×高10cm的长方体,分别作为青霉和匍枝根霉的模型底座。用钢丝钳将细铁丝剪出10cm的十几根、5cm的十几根和1cm的小段若干。

何良诸松口气,他们让他上车,同船过渡,五百年的缘分。小矿车半人多高,何良诸踩住联结镫,右腿一蹁,滑进车里。车底铺草席,能躺三个人。何良诸上身靠住车帮,伸直腿,双手摊开。车里的人,鼻子碰着了,也看不见对方,但能感觉出何良诸不设防的姿势,闯进人家的地盘,得叫对方放心。“你是谁?”对方发问了。

2.2 计算机病毒入侵

计算机病毒具有较大的传染性和较高的隐蔽性,而且传播途径多样,一旦感染就难以根除,甚至还会影响计算机系统运行效率。从总体上来看,病毒包括很多种,例如木马病毒、恶意代码、蠕虫类病毒、DDoS等各种形式的病毒等。其中,木马病毒主要通过浏览器等媒介进行病毒传播,以此对互联网资源进行非法利用;恶意代码则利用操作系统本身的弱点来获取系统内的敏感数据并加以滥用;蠕虫类病毒则以安装于服务器上的程序为载体,通过网络连接进行扩散;DDoS形式的病毒则通过向目标发送垃圾文件或数据包的邮件形式进行传播,最终附着被感染主机。同时,还有一些新型的病毒都会危害计算机网络环境,例如网络钓鱼行为和僵尸病毒等,极大地影响了整个网络系统的安全运行[2]。

2.3 网络黑客攻击

现如今,黑客的攻击方式有很多,包括主动攻击和被动攻击两种。其中,主动攻击是指针对合法用户采取的一种攻击方式,例如利用操作系统自带的安全策略来阻止合法用户进入互联网。被动攻击是指针对非法用户采取的另一种攻击手段,例如恶意代码等。常见的黑客攻击主要通过木马或者病毒的形式进行入侵。这些攻击首先借助欺骗式服务攻击将用户与服务器建立连接,然后利用拦截型服务攻击试图绕过服务器中的防火墙设备,并直接从服务器端获取用户的数据,最后再以各种方式实施其他恶意操作,从而达到窃取用户隐私数据的目的[3]。针对这些问题,需要采取合理的技术手段和有效的防范措施,保障网络系统正常运行和用户隐私信息安全。

选取我院2014年7月~2015年12月收治的110例脑梗塞患者,将其分为实验组和对照组,各55例。实验组中年龄62~80岁,平均(69.6±4.5)岁,男36例,女34例;对照组中年龄61~83岁,平均(68.7±4.2)岁。且两组患者在性别、年龄、脑梗塞病史以及基础疾病等多方面资料比较;差异无统计学意义(P>0.05)。

2.4 协议较为脆弱

当前计算机网络大多数应用TCP/IP协议,该协议规定了通信双方在通信密钥和安全保密方面的基本规则,包括:发送方如何使用数据包;接收方如何确认数据包内容是否正确;接收者又如何处理这些信息;如何保证数据安全等。该协议采用四层层级结构,每一层都有明确定义:TCP为上层协议;IP则由中间层组成,DHCP则由应用服务器完成,后者将上层协议转换成自己能接受的格式后发送给应用服务器;应用服务器再通过网络连接到网络设备上进行数据通信,实现设备与网络的双向交换。而就IP来讲,它负责对电子设备提供一个地址,但此协议并不具备安全特性,仅可用于局域网内通信,无法全面保护网络安全。

于是每天清早,天刚亮,哀乐又回荡在东亭的上空。邻居们忍了几天,终于忍不住,纷纷要求老巴解决这个问题。罗爹爹主张老巴把阿东叫回来,因为阿东有办法。但老巴回绝了,他不想因家事而影响阿东的工作。

实时检测恶意软件:计算机入侵检测系统可以对计算机进行实时检测,检测恶意软件或者病毒的活动情况,及时发现和隔离可疑进程及文件。

3 计算机网络安全技术在网络安全维护中的应用

3.1 病毒查杀技术及应用

(1)对下载文件和电子邮件的扫描:病毒查杀技术可以在计算机系统中设置实时扫描和点对点防病毒技术,对下载的文件和接收的电子邮件进行检测,防止病毒传播和侵害计算机系统。

2004年冬天,徐云天高中毕业参军。为躲家暴,廉小花常带小儿子回娘家,夫妻感情更淡。不久,徐河在一次聚会中与来自锦州、时年22岁的吴丽藻相识,不禁被对方的柔媚漂亮吸引,两人很快成了情人。

(2)安装文件的实时病毒检测:病毒查杀技术可以对安装过程中的文件进行实时检测。在安装软件的时候,设定安装目录以及文件权限控制,避免感染病毒随着软件的安装进入计算机系统。

(3)动态包过滤:防火墙通过实施动态包过滤技术来应对网络环境的变化。动态包过滤可以不断调整防火墙的规则和策略,实时监测网络流量和活跃连接,及时发现和隔离不安全的数据包,保障网络的稳定和安全。

(4)主机防御:病毒查杀技术可以通过采用主机防御技术来对计算机进行防病毒保护,利用防火墙、入侵检测和防病毒等技术对系统进行加固,最大程度地保障计算机系统的安全[4]。

3.2 计算机防火墙技术的应用

(1)保护企业内部网络:防火墙可以通过对外部网络和内部网络之间进行隔离来保护企业内部网络不受外部网络的攻击和入侵。通过设置规则和策略,防火墙可以监测和阻止非法访问和连接,包括入侵、恶意软件传播、网络钓鱼等。

(2)数据过滤和内容审查:防火墙可以根据设置的规则过滤掉不安全的数据包和内容,并对可疑的文件和网站进行审查,以及鉴别传输的数据是否满足安全标准要求。通过这样的方式可以降低恶意攻击和数据泄露的风险。

(3)病毒扫描软件:病毒查杀技术可以利用病毒扫描软件进行病毒查杀,扫描计算机系统、硬盘、U盘以及其他各种存储介质上的所有文件,找出潜在的病毒和可疑程序,及时将其清除。

(4)访问控制和认证管理:防火墙可以通过实现访问控制和认证管理来为企业内部用户或访客建立不同的访问权限,可以针对不同用户设置不同的访问级别,提高对敏感数据的保护性,并对用户行为进行审查和管理,确保网络传输信息的安全性[5]。

3.3 计算机加密技术与访问权限技术的应用

(1)计算机加密技术的应用

数据加密:计算机加密技术可以对数据进行加密,从而保护数据不被未经授权的人员访问和窃取。例如,在线支付、网上银行等安全交易中,常常会采用加密技术来防止关键数据被黑客盗取。

磁盘加密:计算机加密技术可以对硬盘等存储介质进行加密,防止磁盘上的数据被窃取或泄露。

网络加密:计算机加密技术可以对网络通信进行加密,通过SSL、HTTPS、SSH等方式对数据进行加密传输,保证通信过程的安全性和私密性。

(1)计算机入侵检测系统的应用

系统登录:访问权限技术可以限制某些用户对系统的访问权限。例如,在企业内部网络中,只有经过授权的员工才能登录到系统中,从而保障系统的安全性和管理性。

文件管理:访问权限技术可以限制某些用户对文件的访问和操作权限。例如,在企业内部文档共享中,只有拥有读写权限的员工才能访问和修改相关文件,从而确保关键数据的保密性和完整性。

资源共享:访问权限技术可以限制某些用户对资源的访问权限。例如,在企业内部网络中,不同的员工可能拥有不同的资源使用权限,通过访问权限技术可以实现精细化的资源共享和管理。

NCCN及ASCO指南对于住院的恶性肿瘤患者均推荐在无出血和抗凝药禁忌症时应行低分子肝素预防性抗凝治疗[8]。对肿瘤患者进行预防性抗凝治疗可将VTE的发生率降低5%~15%[9]。目前,皮下注射低分子肝素成为初始治疗急性血栓症的一线方法[10-11]。这一疗法避免了静脉灌注和实验室监测,因此可以提高恶性肿瘤患者的生活质量。另外,应用低分子肝素可以缩短住院时间,减少治疗费用[12]。

3.4 计算机入侵检测与漏洞扫描系统应用

(2)访问权限技术的应用

(1)传统死亡观的束缚。中国人一定程度上对于死亡有恐惧心理,排斥并害怕提及“死亡”、“临终”等词语,教育中也很少涉及这类沉重的话题。与发达的大城市相比,中小城市人们观念更加传统陈旧,对于死亡的恐惧心理尤甚。且传统死亡观念影响下的人们常会因一味追求自然生命的延长而忽视生命的质量和尊严。

监测网络流量:计算机入侵检测系统可以监测网络流量、发现异常流量和异常行为,并根据预先设定的规则来分析和判定流量中的安全威胁风险。

从上世纪50年代“人工智能(Artificial Intelligence)”术语的诞生开始,计算机就沿着代替人完成部分工作或取代人这一轨迹不断发展,例如用机器定理证明程序来部分取代解题者,用疾病就诊专家系统来取代医生等。在模拟刻画人类智能的过程中,形成了符号学派、连接学派、行为学派等主要手段和方法。经过60多年的发展和积淀,伴随着互联网、大数据、云计算和新型传感等技术的发展,人工智能正引发可产生链式反应的科学突破,催生一批颠覆性技术、培育经济发展新动能、塑造新型产业体系,加速新一轮科技革命和产业变革。

分析安全事件:计算机入侵检测系统可以分析并记录安全事件的历史记录和流程,以便于分析和整理安全事件,从而改善和完善防御策略。

(2)漏洞扫描系统的应用

2.1 两组患者疗效比较 25.0%(10/40)的手术组患者术后出现声音嘶哑、肌痛、肠胃不适及高血压等并发症,显著高于研究组的7.5%(3/40),差异有统计学意义(P<0.05)。研究组的治疗总有效率为97.5%(39/40),显著高于手术组的90.0%(36/40),差异有统计学意义(P<0.05)。见表1。

发现安全漏洞:漏洞扫描系统可以自动化地检测计算机软件及系统中的安全漏洞,发现存在的安全隐患及可能导致的攻击威胁,以提前采取安全措施。

漏洞评估:漏洞扫描系统可以对发现的漏洞重新发现、验证和排除,给出漏洞等级的评估结果,方便进行漏洞修复工作。

安全风险预报和分析:漏洞扫描系统可以根据安全漏洞的情况,预测可能发生的危害程度、影响范围和攻击路径,从而有效避免潜在的安全隐患。

4 计算机网络安全维护的强化策略

4.1 强化风险意识

在进行计算机网络安全维护时,工作人员应具备较强的安全风险意识,并且能够根据实际情况制定科学的安全措施,并提高自身的防范能力。如果发现系统内部存在漏洞,就应该及时整改、隔离外网和内网,并实施专网专用局域网和公网互联等措施,以确保整个网络的正常运行。对于系统中的重要文件,应定期将重要信息备份到硬盘当中,并核对其中所包含的数据内容。此外,需要在每台计算机上安装杀毒软件,并及时下载漏洞修复程序或者补丁,以保证计算机系统处于健康稳定的状态下。在日常工作中,要严格遵守网络安全规范要求,加强对工作人员的培训教育和安全意识培养,严禁使用存储设备和U盘,避免因为各种原因造成数据丢失或损坏,并严格落实管理制度,进行内部网络环境检测。

4.2 完善防护体系

在计算机网络安全维护的过程中,必须构建有效的安全保障体系,采用“预防为主,防消结合”的指导思想,不断强化组织领导,积极引进先进的信息技术,提高自身抵御攻击的能力。与此同时,在集成信息安全技术时,需要高度重视设计方案,同时整合各类网络基础设施和网络安全防御设施。

4.3 积极引进先进人才

在进行网络安全管理时,通过引进优秀人才,能够带来较为前沿的技术,提升网络安全管理水平。因此,在实际工作过程中,需要充分重视相关人员的培养,提高他们的综合素质,并加强他们的专业技能训练,以便发挥人力资源优势,进一步促进网络安全建设水平和质量的全面提升。

5 结语

综上所述,计算机网络安全维护是保证信息安全性和可靠性的重要前提,需要对该领域进行更加深入系统的研究。通过计算机网络安全技术的应用可以有效地降低计算机病毒等安全隐患的发生概率,增强自身信息安全防护能力;同时还需做好网络安全管理工作的规划部署,结合当前网络攻击手段开展针对性的防御工作,从整体上把握网络安全管理工作方向,明确具体要求和要点。

猜你喜欢
网络安全计算机病毒
病毒
感冒病毒大作战
计算机操作系统
病毒,快滚开
基于计算机自然语言处理的机器翻译技术应用与简介
感冒病毒
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用