2024年3月11日发(作者:)
I
互联网+安全
nternet Security
计算机应用中的网络安全防范对策分析
文|孙艳梅
摘要:本文将详细介绍计算机内网络安全防范技术的主要类型,通过专业的研究与调查,精准找出威胁计算机网络安
全的因素,并提出五项计算机应用中有效的网络安全防范对策,其内容包含控制网络访问权限、搭建完备监控系统、
强化网络安全验证、增强计算机硬件管理及更新病毒信息库,从而提升计算机运用下的网络安全防范质量。
关键词:网络安全防范;计算机;网络访问权限;硬件管理
一、引言
在计算机技术高速应用的当下,其使用过程中产
生的安全隐患也极大引发了人们的关注,受计算机网
络内部影响要素较多的影响,在实际使用时应利用合
适的安全防范技术来加强计算机使用的安全性,最大
化缩减其可能出现的安全隐患,确保计算机网络应用
的安全性。
二、计算机内网络安全防范技术的主要类型
(一)异常检测技术
在计算机的实际应用中,若出现威胁网络安全的
不良现象,可采用异常检测技术。一般来讲,异常检
测技术可透过对网络流量的建模来精准识别计算机内
的各项异常状况,在使用异常检测技术时可及时提取
出计算机网络内的元数据与威胁代码,在探索出该类
数据的情况下来监督管理计算机中的异常状况,分析
其流量数量,在实际使用计算机时若出现木马通信或
可疑文件传输时可采取异常检测技术,提升计算机内
部运行数据的准确性。
(二)沙箱检测技术
沙箱检测技术也被叫做沙盘检测技术,在正式使
用该技术时其能精准防范APT威胁,在计算机APT
攻击多为0day攻击,在产生该项攻击后其难以完成特
征识别的匹配,使计算机始终处在异常状况下,在使
用沙箱检测技术期间,应适时关注该技术的整体推广
度,要利用该技术来科学分类计算机网络内的操作系
统,透过网络客户端下的数据多样性等,来强化浏览
版本与相关插件的适配度,并精准明确该技术的使用
范围,提升技术应用效果
[1]
。
(三)追溯网络攻击源头技术
在应用追溯网络攻击源头技术期间,操作人员应
明确该技术原理,即将计算机内的网络对象与特定
时间进行巧妙结合,在该技术的作用下搭建出Web
Session对话,服务器可在对话过程中检测客户端请求
是否存有session标识,当在服务器检测没发现session
标识,可判断相关用户还未能在网络系统内成立
session,要成立session,再借助人工方法来完成追溯
网络攻击源头的技术操作;当服务器检测存在session
标识时,可判断网络系统内存在session,依照具体要
求检测session即可,根据其呈现出的信息数据状态来
判断网络攻击源头。
(四)流量审计技术
在使用流量审计技术时,基于该技术参与的网络
范围领域较多,要先确认技术审计范围,再开展该项
技术的应用。比如,当前的流量审计技术含有应用识
别、文件还原、数据处理与信息储存等,在开展该项
技术的过程中,若要进行网络数据处理,则要在执行
该项工作前完成数据信息的整合、分析与研究,借助
该项举措提升数据信息流量的审计效果,而在完成数
据处理后,还可依照计算机网络内部结构的存储功能
来完成该类数据信息的保存,将流量审计技术融到计
算机网络安全的防范中,提升数据信息的安全性。
三、威胁计算机网络安全的因素
(一)网络权限管理不善
一方面,在当前的计算机使用中,其存有0day攻
击威胁,该威胁多出现在企业官方发布新产品期间,
某些不法分子利用多项手段来破解该新产品中的各项
内容,并依照特定格式来完成打包工作,该项举措不
仅威胁了计算机网络安全,还伤害了企业的根本权益,
若在实际工作中未能填补该技术漏洞,则会给企业的
正常营运带去极大隐患。另一方面,部分企业在自身
规模扩大的过程中,其网络平台的访问人数也急速增
加,未能在开展相关工作时重视网络权限管理,在应
用计算机时虽然访问人数的增加有助于企业内部员工
更好地掌握企业运行规律,及时了解与掌握企业各部
门的数据信息,但在人数增加后,也给网络安全带去
些许隐患,若某些员工产生盗取企业内部信息数据的
现象,则会给企业带去极大损失,缩减其经济效益、
社会效益
[2]
。
孙艳梅(1989.05-),女,汉族,吉林东辽,本科,讲师,研究方向:计算机应用。
99
I
互联网+安全
nternet Security
(二)APT威胁
在应用计算机的过程中,还会产生APT现象,该
威胁在出现后具备长期性、持续性等特征,即高级持
续性威胁,一般的网络防护技术较难检测出该类威胁,
也就导致其对计算机网络的攻击带有一定的隐蔽性,
无形中提升攻击的针对性,使被攻击对象遭受难以挽
回的损失。计算机在正常使用时,若其内部产生不同
类型的病毒会给其使用效果与质量带去较大影响,极
大改变数据处理与收集效果。由于病毒带有极强的危
害性,且在实际运行时该病毒程序会生出自我修复功
能,若病毒被成功激活,则会利用其破坏性、寄生性
与传染性来增加其影响范围,在完成病毒程序的运行
后,还会借助数据传输或复制等形式来开展传播活动。
(三)内部攻击
应用计算机大数据平台期间,若未能采取科学的
网络安全管理方式,则会生出内部攻击威胁,即计算
机网络系统内各虚拟机间的网络攻击,当计算机网络
系统处在该类情况中时,当前的安全防护技术较难测
试出各服务器间的问题与安全隐患,对网络系统的正
常运行将产生极大影响。此外,在编制计算机网络系
统程序时,受程序本身的设计问题影响,在内部操作
中会产生不同类型的错误行为,而该行为又会给计算
机内部网络系统带去更大漏洞。
(四)对硬件管理的重视度不够
在进行计算机系统应用的过程中,管理人员未能
重视信息技术系统的内部管理工作,对部分硬件管理
内容的重视度不够,该现象的出现也增加了硬件问题
的概率,部分硬件设备甚至未存有拓展性,难以在系
统平台内应用新技术。部分硬件在实际使用时未能与
计算机系统平台相结合,极大增加资源浪费的数量,
也就是说,在设计计算机网络硬件时,要加强对硬件
质量的检测力度,无形中提升设备内部的可拓展性与
兼容性,改善硬件管理效果。
(五)病毒信息的更新速度较慢
一般来讲,在应用计算机网络系统的过程中,为
提升对病毒的防御效果,可使用新式防火墙,透过对
该系统软件的更新来提升病毒信息的更新速度,而目
前的计算机网络系内,部分技术人员未能为该系统平
台安置较完善的防火墙,无形中增加了病毒信息的更
新时间,借用该技术较难全面检测出计算机系统内的
新式病毒,无形中增加了病毒生成与扩展的速度,给
计算机的应用效果带去更大隐患,因而要借助网络安
全防范对策的改进来提升计算机应用水平。
四、计算机应用中有效的网络安全防范对策
(一)控制网络访问权限
在应用计算机期间,部分用户或企业管理层未能
对具体的网络访问权限进行精准设置,即当该计算机
100
为正常联网状态时,所有软件都能连接该计算机的网
络并完成对应的访问。该现象在实际工作中会对网络
安全产生巨大威胁,为加强计算机的网络安全防护水
平,在使用该计算机的内部网络时,无论是企业管理
层还是普通用户都需对网络访问进行权限设置,如将
具体权限设计为完全访问等,该访问权限的控制方法
在当前计算机的实际应用中应用频率较广泛
[3]
。
企业管理层或用户将计算机网络的应用权限设计
为完全访问以后,计算机可在观看视频、网络访问与
资料查找等环节内精准拦截恶意广告、风险链接等,
防止其出现因操作失误而进入、连接三无网站等不良
现象。企业内部计算机多存储商业机密与个人隐私数
据信息等,若出现泄露,不仅会危及人身安全,还会
给企业带去重大经济损失。因而管理层应利用网络权
限的设置来严格监督与管理内部上网行为、入网权限
等,再依照该企业的实际发展需求来设计网络代理与
联网权,及时限制内部员工登录不安全或不良网站的
行为,对于内部办公软件的下载与使用也要在网络代
理的监督、限制下开展各项应用,普通员工不能访问
设有权限的网站或与其无关的网站,利用对网络访问
数量与人员的限制来提升计算机安全防护水平。
(二) 搭建完备监控系统
企业管理层在管理个人使用的计算机时,应定期
检查该计算机的杀毒情况,企业普通职工在日常工作
中应定期开展垃圾清理与病毒扫描等工作,在潜移默
化中缩减了计算机的操作风险,使其内部的风险文件
得到杀毒与清理,计算机系统的内部漏洞得到及时修
补。在完成杀毒扫描后,计算机系统的内部对话框还
会自动弹出安全提示,可依照其具体的安全情况为该
次消毒操作打分,并合理优化后期的漏洞修复操作,
利用合适的杀毒软件来增强计算机内部安全。
在面对计算机内部的安全问题时,企业管理层还
可听从技术部门的意见或建议,定期清理与扫描各部
门员的计算机,再依照实际的扫描结果来确认与上报
当前的病毒清理情况与病毒库的更新时间。管理人员
可依照计算机网络安全防护的实际状况来搭建以网络
安全服务为核心的监控管理系统,利用多种有效举措
来更好地落实各项网络安全问题,并调派不同类型的
技术人员来排查与监督网络运行的科学性、安全性。
此外,为更好地落实计算机内监督管理体系的各项防
护举措,要在日常工作中广泛使用计算机安全防护技
术,提升人们对该技术的依赖度。
(三)强化网络安全验证
首先,为加强计算机网络应用的安全性,企业管
理者应及时强化网络安全验证。一般来讲,针对计算
机内部系统的信息数据管理而言,若想提升数据库访
问的科学性、合理性,要及时审查该数据库内部数据
I
信息的合理度,在正式使用前数据库服务器需与相关
用户进行一定的验证,只有在两者身份完成验证确认
后才能允许该用户访问对应的信息数据,借用该项举
措来提改善数据信息访问的有效性、安全性。其次,
在强化网络安全验证的过程中,企业管理层还应进行
恰当的访问控制,比如,相关用户在访问内部数据库
时,要运用适宜方法来检查该用户的授权情况,在完
成该项检查且满足要求后,该用户才能对数据库开展
数据信息的访问。在计算机的具体应用中,受外部黑
客攻击、软硬件漏洞的影响,其仍存有不同程度的危
险要素,在应用大数据体系时,要为其设计合适的故
障恢复功能,即利用该技术保证计算机系统始终处在
科学的运行状态中
[4]
。最后,在使用计算机网络系统时,
良好的密码体系将极大保障用户数据安全,加密处理
数据库期间,相关人员应严格依照数据信息保护等基
本规则,对机密性信息数据设置适宜密码,并利用密
码难度的提升来保障数据库数据信息的安全。技术人
员在优化密码体系时可有机融合人工智能与大数据技
术,对网络系统内部数据信息的价值实行深入分析与
挖掘,利用云平台的设计来搭建出适宜的人工智能服
务,精准分析出各项信息数据的隐藏信息,增强人工
智能与大数据技术的同步协作性,在解放传统人力的
基础上,优化配置各项人力资源,提升企业内部信息
数据的安全性。
(四)增强计算机硬件管理
一方面,企业管理层应及时监测计算机系统内部
硬件的运行情况,找出硬件性能标准与工作状态间的
关系,利用对该系统内部功能的改进来完善硬件质量。
具体来讲,为确保计算机系统内部各项功能的执行性、
有效性,应定期开展计算机硬件系统的测试工作,在
检测过程中及时探究出其内部存有的各项风险,依照
具体情况来找出针对性较强的解决方案,缩减计算机
应用期间可能产生的风险。在完成硬件系统的定期检
测后,工作人员还应根据该硬件出现的问题进行对应
的系统检修工作,在检修中及时缩减计算机系统的运
行故障,确保系统内部参数的安全性、稳定性。在进
行硬件系统的检查时,工作人员需详尽记录其检测中
产生的数据信息,若在该环节内发现具体的故障问题,
要合理记录该故障问题后精准解决,在完成维修工作
后还要进行必要的数据反馈,在该方式的引导下提升
硬件系统运行的稳定度
[5]
。
互联网+安全
nternet Security
另一方面,为延长计算机内部硬件系统的使用寿
命,在日常工作中还需对该类软件实行全面维护,在
维护计算机系统硬件期间,要将设备使用、引入的成
本纳入到维护管理工作中,比如,当前多数设备的维
护管理工作都出现在使用中与使用后,对使用前的管
理较忽视,若该阶段的管理状态不佳,也会不自觉地
缩减设备系统的应用寿命,增加计算机系统维护成本,
因而在计算机系统使用前应及时关注该硬件的使用情
况与应用环境等,使该系统始终处在干燥环境下,做
好防水防潮工作,并在不用或雷雨天及时关闭计算机
电源,切实缩减硬件系统的应用风险,提升计算机使
用安全。
(五)更新病毒信息库
为提升计算机安全防护水平,企业管理层在日常
工作中需及时更新病毒数据库,利用数据库内部信息
数据的更新来掌握更多新型病毒的实际情况,有助于
制定出针对性更强的安全防护措施。其一,在更新病
毒信息库前,企业技术人员可在计算机系统内安置合
适的防火墙,透过对防火墙的应用来过滤与检测网络
系统内的更多木马,在日常工作中防火墙的使用可精
准隔断不安全网络与正常网络,在防火墙的合理实施
下病毒数据库内的数据信息将得到快速更新。其二,
在更新病毒数据库期间,技术人员需定期更新计算机
系统内的各项软件,对软件内的工作环境实行合理检
测,及时发现相关软件内存有的技术性问题,利用对
系统软件的科学控制来解决数据库更新问题,并在系
统数据库内分析出更多新型病毒。其三,在探究数据
库病毒更新的速度时,技术人员除了采用不定期或定
期检测外,还要在日常工作中合理记录计算机系统病
毒内的具体形态,对不同病毒的数据模型进行精准分
析,找出病毒数据信息的相关规律,提升数据库更新
的针对性,更为精准地挖掘出病毒生成的信息数据。
五、结束语
综上所述,计算机应用过程中,相关部门需借用
质量较高的网络安全防范对策来提升网络使用水平,
找出计算机内可能产生的安全隐患来保障网络应用安
全,技术人员需不断更新网络安全技术,透过以该技
术为主的系统搭建来加强网络应用质量,提升办公效
率的基础上增强企业内部管理质量。
作者单位:孙艳梅 西安工商学院
参 考 文 献
[1]徐贝加.基于大数据时代的计算机网络安全防范措施研究[J].网络安全技术与应用,2022(02):68-69.
[2]付鹏.大数据背景下计算机网络安全及防范措施分析[J].科技创新与应用,2022,12(02):124-126.
[3]田扬畅.计算机网络安全防范技术的研究和应用[J].普洱学院学报,2021,37(06):31-33.
[4]宋佩阳.计算机网络安全的威胁因素与防范策略[J].网络安全技术与应用,2021(11):162-163.
[5]袁康乐.计算机网络安全防范措施探析[J].信息记录材料,2021,22(11):59-60.
101


发布评论