摘 要:计算机技术在现代社会的各行各业发展中都已经成为了最普遍的应用工具,但是网络环境存在着许多的威胁,还需要采取措施进行网络防御。基于此,文章针对计算机网络防御现状进行分析,并通过先进的计算机防御技术和计算机网络防御具体措施来防御网络危机,在计算机安全方面提供了一些建议和参考。
关键词:计算机;网络安全;网络防御技术;计算机病毒
中图分类号:TP309 文献标志码:A 文章编号:2095-2945(2018)10-0140-02
Abstract: Computer technology has become the most common application tool in the development of various industries in modern society, but there are many threats in the network environment, so it is necessary to take measures to carry out network defense. Based on this, this paper analyzes the current situation of computer network defense, and through advanced computer defense technology and computer network defense it puts forward specific measures to prevent network crisis and provide some suggestions and references in computer security.
Keywords: computer; network security; network defense technology; computer virus
引言
自二十一世纪到来以来,计算机网络的发展日新月异,并广泛的应用于我们的日常生活与工作当中。与此同时,计算机安全也成为了大家所关心的问题,计算机具有全球范围内的互通性,同时也与各种机密文件、政策所接触,故而计算机网络防御是一项不可以放松的问题。目前在计算机网络防御中仍存在着有一些问题需要解决。
1 计算机网络防御现状
計算机网络是一项具有共享性的新时代产物,目前在计算机网络安全的现阶段情况中,存在计算机网络硬件、操作系统以及计算机软件等方面的缺陷。这些缺陷极易导致网络安全事件的发生。首先是计算机网络硬件缺陷,计算机网络硬件作为计算机网络来进行信息传递的一个固态基础和设备支持。计算机网络硬件一旦出现缺陷,黑客就会利用这些缺陷来进行网络攻击,从而导致信息被窃取。其次是操作系统的缺陷,操作系统与网络安全密不可分,计算机操作系统存在漏洞,就会使得其安全防护变得十分薄弱[1]。最后是在计算机软件上的缺陷问题,计算机软件是计算机运行的最基础部分,在软件的开发过程中,由于开发者的疏漏可能会导致软件本身存在着一些漏洞,并且由于一些市场监管不到位,这些存在漏洞的软件流入市场,就导致了网络安全事故的发生。在软件开发的过程中,技术人员对于软件的安全性应当十分重视,合理设计软件的网络框架,确保软件运行的安全性,从而保证用户乃至地区的网络安全[2]。
2 计算机网络防御关键技术
2.1 计算机防御模型
计算机网络防御策略是为了实现特定的安全目标从而制定的一系列防御措施。计算机网络的安全性一直是一个重要的话题,计算机的运行当中必须利用很多措施来应对网络威胁。但是人工安排规划的措施往往具有一些缺点,比如人工配置会出现复杂、易错和低效的现象。这时使用计算机网络防御模型就会弥补以上的缺点。计算机网络防御模型的使用,实现了高效、自动化和精准的部署,不仅可以实现系统的可伸缩性,同时也在灵活变通上远远优越于人工配置。在模型的布置时,计算机网络因为其信息内容含量巨大的特点,就不能仅从一个方面考虑安全体系的模型,而是要多方位下手。首先是在信息保护上,信息保护常用的方法有数字签名以及密钥管理等等,其次是在网络保护上,网络保护利用身份认真以及地址过滤等措施保护计算机的网络安全。还有时域和空域的方面,在时域保护上,可以通过例如应急响应、风险分析等方法来进行安全保护。而空域则是利用了网络系统的结构进行安全域的划分,并且对于各个安全域进行保护[3]。
2.2 计算机模型安全体系
计算机的网络安全保障离不开计算机模型安全体系,计算机模型安全体系的制定与完成需要考虑多方面的因素,包括计算机本身以及其运行的具体状况。模型安全体系的目的是为了保障计算机整体安全,并且由于其本身带有灵活操作和高超的工作效率,也可以降低管理者的资金消耗。计算机网络安全框架的建立是企业信息安全的一大保障。在落实计算机网络安全框架时,防御模型是模型安全体的最为关键的一部分,它是一个立体的概念。如果用数学的方式来解释它,可以用x、y、z三个坐标轴来表示,将其构成一个立体三围的坐标轴模型。我们将x轴定义为计算机安全特性,将y轴定义为物理层、数据链路层、网络层、传输层等层面,最后将z轴定位为计算机的物理环境。计算机模型安全体系的构建就是通过加强防御模型对网络信息安全的控制,来实现网络在运行和工作方面的安全高效,从而起到维护计算机网络防御的作用[4]。
3 计算机网络防御具体措施
3.1 建立网络安全管理系统
计算机的发展和进步是科技时代的伟大创造,但是计算机并不是完全可以自我运行的,最终还是要由人来分配工作和指令。计算机的安全管理方面的不断进步离不开工作人员的努力研发,所以在确保计算机安全管理功能完善、满足工作需要的同时,也需要落实人性化管理。在计算机网络安全管理系统的建立中,需要对相关的工作人员进行系统的、科学的培训。人性化的管理方式是对工作人员的尊重也是对工作效率的一种人性化提升。以人为本,站在工作人员的角度上进行思考,保证数据管理在安全性和科学性上的进步。更加合理的安排会使企业、单位在生产和发展上更加积极,也会使得网络安全更加得到保障。网络安全管理系统的建立也离不开对工作人员、计算机管理人员的思想宣传和工作能力培训,直到加大培训力度,并且合理安排培训内容,才能是网络安全观念更加深入人心,也会使得网络安全管理体系变得更加稳固牢靠。在企业的内部可以通过发放计算机安全管理条例等方式落实到每一个员工。每一个员工与电脑的接触都会存在着信息泄露等威胁,这就需要从整体上提升每个人的信息安全意识和网络安全管理接受意识,尤其是对于计算机管理员来说,网络变化日新月异,发展速度之快是无法定量的,所以只有不断的更新思想和技术才可以抵御随时发生的网络威胁事件[5]。
3.2 注重防火墙等安全设置
防火墙指的是一个由软件和硬件设备共同组成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙技术为计算机网络安全提供了较好的保障,是一项普遍应用在计算机中的技术。防火墙技术主要针对因特网中一些不安全因素,抵挡外部对于计算机进行的攻击,其主要目的是组织外部网络用户在没有得到授权的情况下对计算机进行违规访问。使用防火墙技术,可以有效地保护脆弱的网络服务,对本地计算机的数据安全做出一定的保护,增强数据的保密性并且记录下来关于非法数据的使用情况。在防火墙的设计应用的主要的几种策略中,主要使用的是禁止任何没有被明确允许的服务。在防火墙的使用当中,入侵者一旦想要侵入电脑,首先就要跨过防火墙的安全防线,防火墙的安全防线可以进行自我配置,选择不同的保护级别。比如可以设置高级别的保护,这样可以禁止一些视频服务。但是在防火墙的应用当中,必须要了解的是,首先防火墙不可以防止病毒侵入,其次是防火墙技术在数据的更新上也是一大难点,故而滤波技术的应用,大大解决了这一问题。在防火墙的使用中,企业网安全问题深受其影响,这种方法就是将公共数据和服务置于防火墙之外。防火墙技术在网络安全中的应用是由于其简单实用的特点,成为保护网络安全的一大利器[6]。
3.3 持续研发反病毒技术
病毒是對计算机网络安全最大的威胁之一。虽然防火墙技术广泛应用,但是依旧无法制止病毒的危害。在防火墙落实的基础之上,病毒的不断更新也是一大难题。反病毒技术必须要根据病毒技术不断的变化而不断发展,在病毒防御工作中,还有一大问题就是一些盗版的反病毒软件对用户安全也是严重的破坏,盗版反病毒软件在用户下载以及安装时往往会对用户的计算机终端产生破坏,甚至造成系统的故障,从而使计算机内部文件丢失。所以在打击盗版反病毒软件的工作要不断进行,遏制盗版反病毒软件市场的发展。目前电子邮件成为了病毒传播的主要媒介,病毒技术和黑客技术也在不断地进行融合,病毒迅速的更新换代使得其解决办法也越来越难。病毒在发展当中甚至出现了自我保护机制,由于全球网络的交互共享特性不断深化,病毒传播也已经从过去的小区域拓展到了极大的区域,这都是在新时代病毒展现出的新特性。反病毒技术是一项需要较高技术支持的尖端技术,在反病毒人才的培养上也需要不断坚持和努力,并根据病毒不断进行的发展制定全新的策略[7]。
4 结束语
计算机技术在生活、工作中广泛的应用给我们带来了巨大的便捷,并且网络安全也关系着人们的财产安全和隐私安全。计算机网络防御技术是一项随着时代发展需要不断完善的技术,时间不断地变化也会不断产生新的威胁,这就需要根据具体情况具体操作。计算机网络防御技术的发展,是财产隐私安全的一项重要保障。
参考文献:
[1]罗术通,郝鹏.人工智能技术在网络空间安全防御中的应用分析[J].数字通信世界,2017(11):99-100.
[2]曹敬馨.论计算机网络通信安全的有效防御[J].数字通信世界,2017(10):120.
[3]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.
[4]冯睿.探讨计算机网络防御的关键技术研究与策略实现[J].科技创新与应用,2017(06):109.
[5]任光宇.解析计算机网络防御策略求精关键技术[J].电子世界,2016(21):185+187.
[6]邓家艺.基于计算机网络防御策略求精模型的防入侵技术[J].网络安全技术与应用,2016(05):41+43.
[7]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20):102.