当前位置:首页 期刊杂志

计算机网络应用中的安全性分析

时间:2024-05-18

吴来美

摘 要:互联网信息技术的飞速发展,使得计算机网络在人们的工作和生活中得到了广泛应用,与此同时,由于计算机网络系统遭到非法入侵破坏而造成的各类损失也呈现出增长态势,严重威胁着计算机用户信息的安全,影响着社会经济工作的有效进行。确保计算机网络应用的安全性对于人们的生活和工作而言具有重要意义,就计算机网络应用中的安全性问题展开探究分析,不仅有利于保护人们的生活和工作隐私,同时,对于保护国家或相关企事业单位重要信息的安全性也具有积极的指导意义。

关键词:计算机 网络应用 安全性

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2018)09(c)-0024-02

21世纪是互联网信息时代,计算机技术的广泛用在很大程度上改变了人们的工作和生活方式,并且计算机网络的应用还将向更加深远的方向发展。但是,计算机网络犹如一把双刃剑,它在极大地方便人们工作和生活的同时,计算机网络的安全性问题愈发突出,越来越受到人们的重视。计算机网络一方面要面临由计算机本身带来安全威胁问题,另一方面要面临来自人为因素引发的网络安全问题,比如计算机网络遭到恶意黑客的攻击,网络上的信息、数据或是用户口令遭到窃取,甚至是遭受计算机病毒威胁。因此,针对计算机网络应用中的安全性问题进行分析探讨,具有十分重要的现实意义。通过,采取行之有效的举措来提高计算机网络安全,增强计算机互联网工作人员安全意识,为维护计算机网络安全,保证用户数据安全提供有效保障。

1 威胁计算机网络安全的因素分析

1.1 计算机网络系统潜藏网络安全性隐患

计算机网络本身会受到来自计算机系统设置或管理不当带来的影响网络安全性的潜在隐患。第一,计算机系统软件存在安全漏洞。由于计算机安全协议、系统存在不完善的问题,就很容易成为遭受不安全因素入侵的条件,譬如,在对计算机网络进行设置的过程中,忽略了对网络风险问题鉴别或是相关风险防护措施的设置,很容易被某些非法网络用户借助这些安全漏洞进行用户资源、信息的窃取盗用,甚至是恶意破坏用户的重要网络信息数据。第二,计算机网络开放程度高存在安全风险。受到来自互联网技术的迅猛发展和普及方面的影响,计算机系统开发方面存在的问题不断出现,这对计算机用户的信息安全和保密管理造成了极大的威胁,由于系统开放程度的提高,对网络质量产生了不利影响,进而对计算机网络的安全性指数造成影响。第三,计算机IP管理缺失。IP协议作为计算机网络的基础,在对该协议进行设计的时候通常侧重对于IP实效性的打造,因此对IP管理的安全性设计就显得不足,由于容易增加程序代码的数量,进而影响IP运行的效率,因此在就IP安全协议进行设计之初就已经存在各类潜在的安全隐患。

1.2 计算机网络路径设计存在安全隐患

随着计算机技术的纵深发展,计算机网络在路径设计方面已经取得了显著的进步和提升,但是由此引发的网络安全因素依然存在。比如,尚未针对计算机网络路径制定相应的屏蔽保护举措,从而为降低安全风险提供保障,因此,很容易成为威胁网络安全的潜在因素。如果在网络信息传输路径的设计中缺乏对相应电磁屏蔽措施的制定,信息在实际的应用传输过程中会持续产生电磁辐射,通过借助专业设备可以探测并且获取到相应的信息,故而,很容易受到恶意网络用户的网络袭击,大大降低了网络信息的安全性。

1.3 计算机用户对网络安全问题的忽略引发风险

计算机网络用户作为直接使用者,对于网络的安全性问题起着重要的作用。当前,由于我国计算机网络的管理工作者普遍缺乏良好的维护网络安全的防护意识,以及确保网络使用安全的相关能力,这就给恶意非法网络用户带来了可乘之机,非法用户能够通过计算机系统中存在的漏洞入侵到计算机数据库中,进而窃取数据库信息、盗用用户口令,甚至可以删除数据库内容、摧毁网络节点、释放计算机病毒等,严重威胁着用户计算机网络的安全性,影响着计算机网络系统的建设和各项功能的完善。

2 维护计算机网络安全的有效措施

2.1 加强计算机系统安全性能设计

计算机系统的安全性能指数对维护网络安全具有直接的影响作用。目前,我国在计算机系统的研发和设计方面的主要目标是确保良好的时效性,然而通过实践证明,计算机系统设计在追求时效性的同时,还应兼顾系统的安全性以及可靠性。在计算机系统的设计中还应综合考虑对网络信息保密性的打造,要通过对IP协议的完善和系统设计的加强,为减少系统漏洞提供保障基础。提高计算机IP地址的隐藏性是提升网络安全性的有效途径。由于,非法用户通常借助专业的网络探测技术来获取计算机主机的部分信息,进而窃取到IP地址,如果计算机IP地址隐秘性差就很容易遭受恶意入侵,因此可以通过使用代理服务器提高计算机IP地址的隐藏性和用户计算机的安全性。此外,在设计系统网络安全性能时,应通过设置不同程度等级的安全识别标准,并增设相应的安全防护措施,进一步提升防止非法用户通过系统漏洞入侵计算机系统的有效性,为确保用户信息的完整性和安全性提供坚实的系统壁垒。

2.2 构建完善的计算机网络安全制度

相关部门应制定完善的计算机网络安全策略为维护网路安全提供有效的制度保障,同时要确保各项制度在实际工作过程中能够得到实施践行。在制定相关策略时,要注意确保涵盖设置用户访問权限、限制访问地址、设置难度等级较高的用户密码、口令等内容。在实际应用过程中,如果出现无访问权限者,应及时做出指令,比如终止用户的访问、屏蔽访问地址,从而实现对外界访问权限进行有效的控制,进而提高计算机网络的安全性。另一方面,还应加大对网络管理人员专业技术和管理能力的提升,增强管理人员计算机网络安全防护意识,并加大对计算机管理人员网络技术理论知识和操作技能的考核,全面提高网络管理人员能力。同时,可以组织开展具有专业性的交流研讨活动,增强相关计算机管理人员间的交流互动,促进网络安全相关人员在沟通互动的过程中,获取更加先进的网络安全防护知识,操作技能和丰富的管理实践经验,更好地提升计算机管理人员的工作能力,进一步确保计算机网络安全维护工作的有效展开,以及各项计算机网络安全制度的有效实施。

2.3 进一步提升计算机网络安全技术

鉴于计算机网络安全问题日益严重,针对加强网络安全的研究也在不断提升,当前推广应用比较广泛的网络安全技术主要有防火墙技术、密码技术、用户识别技术等。其中,计算机防火墙技术是当前人们关注度最高的网络安全技术,该技术是网络内外系统之间的第一道安全保障线,是针对网络的开放性和自由性特征而研发出的一种安全技术。通常情况下,在计算机网络对外接口中应用到的防火墙技术可以有效加强用户信息在网络访问中的管控,能够将需要进行保护的区域有效的隔离开来,并就这一保护区域形成一种特殊的网络进出权限,从而很好地实现对网络安全的防护。另外,计算机密码技术也是当前使用比较普遍的一项安全技术,该技术主要包括三大类,分别为代替密码、移位密码和乘积密码,这一安全技术主要是通过对字符的变换来实现对网络的安全性保护,而且具有丰富的变化性因此安全系数高、破解难度大,能够很好地确保计算机网络安全。最后,用户识别技术在维护计算机网络安全防护方面也发挥着不可忽略的作用,该技术是由传统的口令、标识符等技術逐渐演变来的,并逐渐发展为用户面部识别、标记识别等安全检测技术,在保护计算机内部存储的大量的可读取信息资源,防止无关人员或是非法人员恶意窃取数据信息方面发挥着重要作用。

2.4 加大网络信息安全管理人才培育力度

21世纪的核心竞争力归根结底就是人才的竞争,因此世界范围内的计算机网络安全竞争也是网络信息安全人才之间的竞争。计算机网络安全体系的构建和维护离不开网络安全信息人才的支撑,这些人才在进一步提升我国计算机网络安全性的过程中起着关键性和决定性的作用,因此,网路信息安全人才的培养工作应是第一位的,是重中之重的一项长久性的人才培养工作。随着网络安全工作各种新问题、新要求的不断提出,建立具有网络防御以及网络攻击双重属性的网络反应机制迫在眉睫,这一工作的开展要求相关专业人员必须增强网络安全意识,进一步加大对高素质、高能力的网络安全专业人才的培育,网络安全人才培育队伍的不断壮大,将大大提升我国计算机网络安全建设工作实效。

3 结语

总之,通过上述分析,我们可知随着计算机网络技术的不断发展,网络已然成为人们生活和工作中不可或缺的重要组成部分,但是网络安全性问题也成为阻碍计算机网络纵深发展的不利因素,数据信息的不安全性也对人们的生活和工作造成了威胁。因此,在未来的工作中,我们需要通过进一步提升计算机网络安全技术,加大对计算机安全性能方面的设计,出台并完善相关的政策管理机制,加大对专业化的网络安全管理人才队伍的建设等举措,为维护计算机网络安全提供全方位的保护措施,有效防范非法人员对计算机系统的恶意攻击,提升保护计算机用户数据安全性的能力,进而为打造良好的网络环境提供可靠保障,进一步促进我国计算机网络安全维护工作长效机制的形成。与此同时,作者也希望借助本课题的研究,在学术界广泛引起人们对于本时代计算机网络应用安全问题的重视,以此来吸引更多的学者加入到本课题的研究中来,共同为促进我国计算机网络在社会中各领域中的安全应用贡献上自身的一份力。

参考文献

[1] 汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[2] 唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(5):136-137,139.

[3] 陈斌.计算机网络应用安全防范的措施[J].电子技术与软件工程,2018(5):213.

[4] 刘健,张倩影.计算机网络应用中的安全性问题及对策[J].信息系统工程,2017(7):63,66.

[5] 欧阳博文.计算机网络应用及安全性的若干研究[J].黑龙江科技信息,2017(17):168.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!