王洪山
天津市交通集团津维交通工程有限公司天津市300000
摘要:在网络运行过程中,计算机可实现各类信息的迅速有效传递,让很多工作足不出户就能完成,但这种便捷性需要建立在信息共享的基础层面上,这为网络恶意侵犯的现象提供了途径,因此在计算机网络工程当中需对网络自身风险给予足够重视。计算机网络工程安全是指利用网络技术和先进的管控技术,解决各种不良入侵问题,确保网络环境安全稳定,保障数据传输的完整。
关键词:计算机;网络工程安全;分析
1、计算机网络工程安全问题
1.1计算机操作系统问题、资源共享问题
在计算机内部,操作系统是其关键性部位,关乎计算机的安全、稳定运行,而计算机网络安全与操作系统是否稳定运行紧密相连。一旦计算机操作系统出现问题,计算机网络将存在较大的安全隐患。当下,微软公司的windows系列应用非常广泛,但正版系统相当贵,很多都采用的是盗版系统,由于这些系统大都缺乏安全配置,极易出现安全隐患,导致计算机操作系统在运行中出现各种问题,比如,端口设置问题、系统账户管理问题,影响系统的安全、稳定运行。资源共享犹如一把双刃剑,在给计算机用户带来各类资源,提供便利的同时,也带来了安全隐患。就资源共享来说,是借助开放的形式,获取各方面的资源、数据信息,给各类安全杀手提供了重要的传播途径,比如,木马、病毒,也就是说,在信息资源共享的条件下,用户隐私设置相当低,恶意入侵者可以轻松进入计算机用户的系统中,恶意破坏计算机系统,尤其是计算机服务器,导致计算机网络存在较大的安全隐患。由于资源共享还体现在计算机硬软件、终端等方面,恶意入侵者极有可能会借助终端,破坏用户计算机的硬软件等,导致相关信息数据无法正常传输。
1.2借助TCP/IP网络协议进行破坏
就计算机系统来说,其安全、稳定运行离不开网络协议的协调运行。在计算机网络技术发展浪潮中,TCP/IP协议的应用非常广泛。在设计过程中,设计者并没有全方位考虑计算机网络的开放性、互联性,尤其是安全性,将其设置为可信的网络环境,导致协议本身不具有安全性,网络服务存在安全隐患,为入侵者攻击提供了便利。不法分子可以借助服务器,获取所需的各类重要网络资源,甚至篡改用户计算机系统的信息数据,导致传输的信息数据不准确,比如,盗用IP地址、截取连接。
1.3计算机病毒问题
就计算机病毒而言,和生物病毒有着某些相同的特性,寄生在文件中,借助自我复制,传染给其他各类文件,但很难被发现。计算机用户在接受来源不明邮件,浏览某些不合法网页等过程中,极易让计算机病毒入侵到电脑中。进入用户电脑后,病毒会在自我复制的基础上,传染给其他的文件,共同破坏计算机网络。如果用户没有及时利用杀毒软件将其清理,将会造成严重的影响,甚至导致计算机系统瘫痪。计算机病毒属于高计算机水平人员编写的一系列代码程序,随着编程者技术水平日渐提高,计算机病毒也在不断更新、升级。
1.4自然风险
所谓自然风险是指排除人的干扰,由自然因素所导致的风险,如自然灾害、电磁辐射所产生的干扰、计算机设备的自然老化等。这些情况的发生将对计算机网络安全产生不同程度的影响,使计算机系统的运行环境遭到破坏。
1.5恶意访问
恶意访问是指在未获得许可的情况下,应用解密技术非法访问别人的计算机网络,并实施一些破坏行为,侵害了他们合法的权益。非法访问主要是为了获取网络中的各项信息,并对其进行存储或转移,更有甚者是将其作为跳板,获得对其他应用程序或系统的访问权限,一些恶劣的入侵者就是为了破坏对方的应用系统,毁灭其功能。
2、计算机网络工程安全问题的有效解决策略
2.1将科学的防御体系构建起来
首先,要对防火墙进行合理设置,防止黑客入侵。防火墙是由硬件和软件的设备组合而成,其是一种保护屏障,能够有效地控制网络访问。同时,能够对计算机的内部网进行保护,将其安全性提高,还能够避免不法分子入侵,对计算机内部的网络进行访问。其次,入侵检测。用户可对入侵检测的技术进行利用,这样才能够对一些活动进行识别,并限制不法活动,保障计算机能够安全的运行。而为了进一步的对计算机网络实行保护,可在主机上对入侵的检测系统进行安装,将主动的防御体系构建起来,这样更容易达到目的。再次,除了要对防火墙进行设置,使用入侵检测技术,用户还要定期安全的扫描计算机,及时发现安全隐患,并在第一时间排除。最后,可对加密技术进行利用,通过加密计算机当中的重要数据和敏感数据,不仅能够避免不法分子对数据库造成破坏,还能够将传输信息的准确率有效提高。
2.2对漏洞进行修复
网络技术在发展,与此同时,计算机病毒也越来越复杂,其不仅能伪装成网址,还能够伪装成文件,诱使用户对其点击。当用户点击之后,病毒就会大肆传播,所以用户一定要形成一定的防范病毒意识,对定期地对杀毒软件进行更新和升级,尽量不要对一些来源不明的邮件和网页进行查看,这样能够从根本上,使病毒入侵计算机的风险得以降低。同时,当计算机系统有问题出现时,用户要在第一时间对其中漏洞进行修复。并且要做好日常的扫描工作,只有这样才能够将计算机的网络安全性有效提高。
2.3对访问控制进行利用
在对网络工程安全问题进行解决的过程中,用户可对访问控制进行利用。这种访问控制,能够通过一定的形式,对网络的一些信息资源进行限制,确保用户能够使用到更为有效且准确的信息资源。另外,可对具有ACL功能的连接点进行合理调节,落实好过滤访问控制以及权限访问控制的工作,并通过IP地址,对用户进行限制,避免在运行中,计算机网络受到威胁。还有,用户应对计算机内的重要数据进行备份和储存,这样即便系统崩溃,还能够将数据恢复。
2.4数据备份
数据备份是应对计算机网络破坏的有效对策,如果在计算机系统遭到破坏之前,事先拷贝好关键的数据信息和文件,即使有难以预计的网络安全事故发生时,其所产生的危害也会降到最低,待系统恢复,将数据信息和文件拷回即可。因此可以说,数据备份是做好计算机网络安全防范工作较为有效的方法,企业应在计算机网络日常使用的过程中推广该措施。就目前的情况来看,数据备份的主要方法有全盘备份和增量备份。
2.5加密技术
计算机技术发展到今天,网络安全的防范手段有很多,但加密技术在维护网络安全的过程中无可替代,合理利用加密技术是保障网络信息安全性能的重要举措。加密技术主要表现为:对一些处于公开状态的文件和数据通过某种特定的算法进行处理后,使其变成一种公开手段无法获取的密文,若想使这些密文重新显示,访问者必须输入正确的密码才能读取加密的文件或数据,对文件进行加密后非法分子就很难入侵,从而使数据的安全性能得到保障。如果将这一过程反转过来就是解密过程,解密过程就是对编码后的信息进行转化,使其变回原始数据的过程。此外,还有一项与加密技术之间联系紧密的网络安全保护技术,这就是智能卡技术。该技术其实是一种密钥媒体,与信用卡存在一定的相似性,持有用户需要得到授权,用户对其设置专属密码,密码的设置过程类似于服务器中注册的原理,同时使用口令和身份特征两种验证方式,使智能卡达到了最高的保密程度,也使计算机网络系统的安全性能提升。
3、结束语
在大数据、云计算等模式逐渐普及的背景下,提升计算机网络工程安全问题成为目前研究的热点,随着数据和计算集中化、网络复杂化趋势越来越明显,人们对网络数据和隐私的安全性要求逐渐提高。大数据、云计算在带给人们便捷的同时,由于数据互通和资源共享的特征,容易导则各种网络安全问题,针对这些问题可从控制访问权限、做好数据加密和智能终端加固、提高虚拟化安全水平等方面进行解决,从而保证计算机网络的安全运行。
参考文献:
[1]施滔滔,马永征.移动科研在线中基于冲突解决的数据同步策略[J],计算机工程,2017,40(2):119-122.
[2]龙震岳,魏理豪,梁哲恒等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2017(23):89-94.
[3]陈小军,时金桥,徐菲等.面向内部威胁的最优安全策略算法研究[J].计算机研究与发展,2017,51(7):1565-1577.