引言:原有計算機在網絡安全控制風險中存有一定的缺陷,造成用戶大量數據的丟失。而通過現有模式的更改,使其增加了網絡數據的安全性。
一、計算機網絡安全威脅的特點
1、危害性和破壞性。計算機病毒入侵系統后,便會以很快的速度擴散,導致整個系統的癱瘓,并且病毒還會篡改終端系統內的數據,導致終端用戶數據信息的全部丟失。例如:曾在伊朗核電站系統中,由于病毒的入侵使整個核電站系統參數全部被更改,其中包括:發電機鉆子運行速度以及溫度過壓保護器,原有核電站計算機系統調測的鉆子運行速率為30000rad/min,由于病毒系統的入侵,篡改鉆子的運行速率,使發電機因無法承受鉆子的運行速率,出現電機燒毀的現象。并且病毒還篡改了溫度控制系統中的參數值,導致終端溫度控制器不能在有效時間內控制溫度的變化,導致設備溫度控制終端系統的癱瘓。
2、潛伏性和隱蔽性。計算機用戶在使用電腦時,病毒會無形的潛藏在計算機中,并且潛伏期時間很長。當用戶在點擊不明界面時,里面可能夾帶一些病毒,然后通過傳輸信道進入到計算機終端系統中,從而引起計算機系統的癱瘓。
病毒隱蔽性一般都比較高,例如:用戶在瀏覽網頁時,可能會導致病毒的入侵;下載某應用軟件時,黑客便會將病毒輸入至編程代碼中,當用戶在壓縮文件時,病毒代碼便會加載至注冊表中,然后用戶在使用計算機時,便會激活病毒。病毒的潛伏性時間根據病毒的訪問程序有關,并且一旦進入至終端系統中,便會操作其他終端,最終導致計算機用戶失去界面操作功能。
二、計算機網絡安全存在的問題
1、非授權訪問。非授權訪問最常見現象便是其他計算機可查看其他計算機的數據應用,當企業沒有設立專門的局域網時,外部的計算機便能通過外部網絡深入到企業計算機終端系統,訪問計算機終端數據庫。其次用戶管理人員沒有對計算機進行授權設置,導致計算機終端系統遭受外來病毒的入侵。例如:計算機系統中有用戶登錄密碼設置,這種設置能夠防止其他人員對該計算機終端的任意登錄。但在企業實際運用中,管理人員沒有設置授權訪問的界限,最終導致計算機被黑客入侵。
2、軟件應用程序差。當前計算機所使用的系統大多數都為盜版Windows操作系統,但該系統在軟件配置上存有一定的缺陷,致使后期的殺毒軟件也無法完善在應用程序中的應用?,F如今殺毒軟件包括:360安全衛士、金山、瑞星、騰訊管家等,這些殺毒應用程序還有任意阻攔其他程序的進入,導致計算機終端系統的崩潰。并且軟件兼容性也比較差,兩種殺毒軟件同時使用時,會導致各個應用程序被阻斷。當用戶在使用360應用程序時,然后再打開騰訊管家,360應用程序便會阻止操作,關掉騰訊管家中所有程序。并且由于軟件應用程序之間的沖突,還導致一些數據信息的丟失。
三、計算機網絡安全防范措施
1、數據加密技術。隨著現代互聯網技術的不斷發展,在網絡安全應用中逐步采用了加密技術。采用16位進制代碼進行加密,加密過程是在數據信息傳輸設備內進行完成。
其中10-15數值信息的加密采用ABCDEF表示,若用戶傳輸一段數據信息,在傳輸設備內進行加密轉化,例如用戶傳輸的數據代碼為11000010111111101011,則轉化的十六位進制代碼為C2FEB.解密過程是在交換設備內進行,傳輸的信息代碼經加密處理后,便會加密的明文進行封裝,然后通過交換設備中的解密器進行解碼,將傳輸的信令代碼還原至原有的信息數據。
2、設置訪問權限。設置訪問權限是當今計算機網絡安全防范措施中較為常見的一種,用戶可設置動態口令、指紋識別以及靜態密碼等。動態口令采用的是計算機隨機加密方式,密碼沒間隔一定時間便會更換一次密碼,這樣防止黑客惡意攻擊計算機終端數據庫。指紋識別和靜態密碼是針對PC應用終端系統,計算機管理人員將自己的指紋信息和靜態密碼輸入至數據庫,這樣在開始計算機時,首先便是登錄頁面密碼的輸入,防止其他人員盜竊計算機內的數據資料,以免造成經濟損失。
四、結語
通過對計算機網絡安全技術及防范措施的探究分析,使得筆者對網絡安全系統有了更為深刻的認知。只有通過加強對互聯網技術的強化,才能防止黑客病毒的入侵。
參考文獻:
[1]楊永剛。計算機網絡安全技術的影響因素與防范措施[J].中國管理信息化,2011,34(28):81-83.
[2]劉治權。計算機網絡安全及防范措施探討[J].現代商貿工業,2011,37(76):23-24.
[3]劉立峰。信息化環境下計算機網絡安全技術與防范措施研究[J].科技資訊,2012,56(17):65-66.
[4]張東生。計算機網絡安全技術與防范策略探析[J].電腦編程技巧與維護,2011,53(27):37-38.