网络协议的协调运行对计算机系统的安全、稳定运行而言具有不可或缺的影响作用。目前,就计算机网络技术的发展来看,tcp/ip协议的应用十分普及。但在设计计算机网络系统的过程中,设计者往往未对计算机网络的开放性、互联性、安全性进行全面、综合、深入的考虑,尤其容易忽视计算机网络的安全性,将其设置为可信的网络环境,导致协议本身安全性不足,为计算机网络带来安全隐患,为恶意入侵者提供可乘之机。恶意入侵者可以借助计算机的服务器窃取各种重要的网络资源,甚至恶意篡改计算机使用者的各项信息数据,导致计算机使用者无法准确完成对各项信息数据的传播,如截取连接、盗用ip地址等。
2.3计算机病毒问题
计算机病毒问题,是计算机网络重要的安全隐患。计算机病毒与现实中的生物病毒具有一定的相似性,即附着在计算机文件中,通过自我复制将病毒传染给计算机中的其他文件,这种病毒传播具有一定的隐秘性,计算机使用者往往无法及时发现。计算机使用者可能会在收到不明来源的邮件、浏览一些网页时,让计算机受到病毒的感染。病毒在进入计算机后,会在自我复制的基础上将病毒传染给用户的其他文件,导致计算机网络受到严重破坏,若计算机使用者未应用杀毒软件完成对病毒的及时、有效的清理,就有可能造成计算机网络系统瘫痪。目前,随着病毒编程者计算机技术水平的不断升高,计算机病毒尚处在不断更新、升级当中,这就为杀毒软件的更新优化以及计算机网络工程的安全都带来了严峻的挑战。
2.4云计算相关的安全问题
用户在应用不同的云计算服务模型或部署云计算服务模型时也会面临一定的安全问题,主要可分为云供应商的安全问题与用户的安全问题两个方面,但总体而言,并非全部的问题都集中在云供应商或用户单一方面身上,云供应商在这一过程中的主要责任为保证云计算网络基础架构的稳定与安全,而用户则应设置具有一定可靠性的身份验证密码来保证自身数据以及云应用程序的安全。用户在应用公共云端保存数据或登录应用程序时,应当做好在对应云服务器上的信息托管,但在目前人为矛盾、商业竞争日益突出的背景下,用户的信息安全面临的威胁更为严重,从技术安全的角度上说,多用户云环境容易引发严重的计算机网络安全问题,不同用户之间往往处于相互隔离的状态,不会相互影响,但在云时代日益发展的背景下,这些用户还是有可能会有意或者无意地“串门”,造成信息泄露。对于这一部分,目前全部的数据维护工作都由第三方平台负责,例如云加密、数字证书加密等,用户可依据自身数据的重要性,择合适的加密方式,维护互联网数据传输的安全。
3对计算机网络工程安全问题的解决对策
3.1构建完备的计算机网络安全防御体系
针对目前计算机网络工程中存在的安全问题,应进一步构建完备的计算机网络安全防御体系。具体如下:设置完备的防火墙,阻止黑客访问完备的防火墙系统能够成为计算机网络工程安全的有力保障。防火墙一般是指由硬件与软件设备共同组成,从内部、外部的网络在公共网络界面上构成的一种保护屏障,是一种典型的网络访问控制设备,能够在ira之间构筑安全网关,实现对计算机内部网的有力保护,避免黑客入侵、访问计算机内部网络,维护计算机网络的安全。加强入侵检测系统入侵检测系统也是计算机网络安全防御体系的重要组成部分。计算机使用者可借助入侵检测系统,及时识别不希望出现的活动,对计算机的各项活动实施一定限制,保证计算机网络的运行安全。计算机使用者还可采用混合入侵检测的方式,建立网络、主机基础上的入侵检测系统,让计算机网络安全主动防御体系更加立体化,实现对计算机网络的有力保护。加强安全扫描在设置了完备的防火墙系统、入侵检测系统后,计算机使用者还应当定期完成对计算机的安全扫描,加强对计算机系统运行中存在的漏洞、安全问题的筛查,第一时间排除各类安全隐患,修复漏洞,保障计算机网络安全。优化运用加密技术加密技术也是计算机网络安全防御体系中不可或缺的一环,其操作系统安全级别为c1、c2,能够对计算机使用者实施精准识别,对其注册进行有效的控制,进而维护计算机网络的安全。加密技术所用的大型数据库管理系统为windowsnt、unix,能够实现对计算机系统中的各类敏感数据的有效加密,保证计算机漏洞不会被黑客与病毒利用,保证数据库不会遭到非法入侵者的破坏,保证信息数据传输的准确率,进而保障计算机网络系统的安全性与稳定性。
3.2加强对计算机病毒的防范,及时修复漏洞
目前,在计算机网络技术不断更迭的背景下,计算机网络安全问题也呈现出一定的复杂化趋势,特别是计算机病毒有明显的复杂化趋势,能够伪装成难以识别的文件、网址,诱导计算机使用者点击、浏览,进而传播病毒至计算机中其他文件。对日渐复杂化的计算机病毒,杀毒软件的查杀难度也较大。因此,为实现对计算机病毒的有力防范,计算机使用者应当从自身入手,提升病毒防范意识,定期升级杀毒软件,尽量不去浏览各类可疑的网页、邮件,从源头上降低计算机病毒入侵的可能性。目前,就我国而言,较为成熟的计算机防病毒软件有kv300、kill等,用户可应用防毒卡实现对计算机的动态监测,及时发现计算机病毒。此外,在监测到计算机网络系统存在漏洞时,计算机使用者应当第一时间修复漏洞,在日常的使用中也应当运用杀毒软件做好对计算机系统的扫描,力求第一时间发现漏洞并修复,全方位、多层次地阻止病毒与黑客的入侵,维护计算机网络的安全。
3.3利用访问控制系统,做好对数据的存储备份
在处理计算机网络中存在的各类安全问题时,计算机使用者可借助访问控制系统,即借助认证系统、访问控制网关形式,实现对计算机网络各方面信息资源的有效限制。具体而言,计算机使用者在应用计算机网络中的各项信息资源时,必须经过身份认证,这就能够保证计算机使用者使用的资源的准确性与有效性。计算机使用者应当采用行之有效的方法,解决计算机网络中存在的各项问题,做好对计算机网络使用流量的细致规划,并依据实际情况不断加以优化调整,保证计算机网络资源能够得到更充分的利用。此外,还可以对具有acl功能的连接点实施调节,借助ip地址限制用户,利用管理员口令完成定期的修改,避免计算机网络系统在运行中遭受各种威胁。
https://jiwufengbao.com/book/19274/13421033_2.html