计算机工程的安全隐患及维护方案研究

(整期优先)网络出版时间:2023-12-04
/ 2

计算机工程的安全隐患及维护方案研究

焦 烜

中煤华晋集团晋城能源有限公司   山西省晋城市  048200

摘要:网络的快速普及和发展,使人们的生活更为便利,也提升了人们的生活质量。但是,网络本身就是一把双刃剑,在为人们提供便利的同时,背后也隐藏着一定的安全隐患,为了及时避免各类安全隐患,就需要使用网络安全技术。合理使用此类技术,可以让人们在享受网络所带来的便利的同时,拥有一个良好的网络环境,为人们的网上生活保驾护航。

关键词:计算机工程;安全隐患;维护方案

中图分类号:TP309文献标识码:A

引言

就计算机网络系统安全管理维护的实际需要,计算机网络技术发挥着至关重要的作用价值。随着互联网环境开放性、互动性的不断加深,利用各类网络技术为网络系统安全管理维护提供可靠的硬件条件支持,重点解决计算机网络系统运行漏洞、监管不足以及系统防护性薄弱等信息安全问题,促进计算机网络系统运行安全稳定性的有效提升。

1 计算机工程安全维护的必要性

维护计算机工程安全,结合过去在安全控制和维护实践方面的经验,具有以下功能。一是为计算机软件应用提供保障。计算机作为人们日常生活和工作中的重要设备,其有效应用对人们的工作和生活有着决定性的影响。尤其是计算机软件是计算机系统的重要组成部分,是实现计算机工程发展的必要前提。对于计算机软件的维护,有必要满足用户的基本需求。如果维护软件不符合要求,也会对用户的实际操作和用户体验产生影响。二是为计算机进程的发展和更新奠定基础。对计算机工程进行安全维护将加深作为技术人员对软件和硬件的理解,特别是加大计算机工程研究的力度。安全维护人员分析计算机系统的软硬件安全风险,根据用户实际使用需求提出维护建议,及时更新软硬件,开发功能更完善的软件。这是进一步推动计算机工程发展的基础。

2 计算机工程常见的安全隐患

2.1 软件安全现状

伴随计算机网络功能的强大,各种新型的安全软件也不断增多,部分软件在设计阶段就存在缺陷与漏洞,在使用中会受到网络安全的威胁,因此,近年来很多技术研发企业通过对网络安全事件的调查总结出软件漏洞是引发网络安全事故的主要原因之一。

2.2 黑客攻击

影响计算机网络安全的因素大多与人有关,无论是病毒的写入还是攻击系统漏洞,都是不正当的行为。黑客主要利用这些不当行为影响计算机网络安全。黑客攻击计算机网络的方法有很多。总的来说,他们的攻击可以分为两类:非破坏性攻击和破坏性攻击。其中,常见的包括网络监控、拒绝服务攻击和后门程序。其中,网络监控主要是在信息传播过程中,通过一些工具捕捉网络中流动的信息。拒绝服务攻击的主要目的是故意攻击网络协议中的缺陷,使计算机无法执行正常的服务和访问。后门程序不仅具有很强的隐蔽性,而且其稳定性和持久性也不容忽视。特别是对于更高级的攻击后门,没有特定的文件、端口和语言代码,搜索起来非常费力。

3 计算机工程的安全维护建议

3.1 异常入侵检测技术

(1)统计分析技术。在整个系统的运行过程中,需要使用统计分析方法来描述系统的主要特征、轮廓数据、频率、行为和其他属性,如用户在使用计算机网络系统时的登录时间、登录后的资源利用率和存储占用时间。当这些特征统计数据模块遇到异常时,网络安全监控程序会发出异常信号,以检测未经授权的行为操作。(2)神经网络技术。该计算机利用神经网络架构系统从正常用户活动中提取相关特征数据,并在不涉及统计分析方法的情况下建立用户行为特征。它可以描述整个数据的外观,解决后期数据计算和更新的问题。(3)计算机免疫技术。当计算机网络安全免疫程序检测到非法入侵时,它可以分析用户的异常行为。分析数据基于用户运行时执行轨迹中的调用短程序列和已建立的行为活动特征。当分析结果显示执行轨迹不符合序列集中的条件时,则确定为非法入侵。

3.2 防火墙技术的应用

首先,防火墙在网络策略中的应用。在实际使用过程中,用户可以根据计算机的实际情况设置相应的规则,并设置相应级别的用户访问权限。例如,限制哪些用户可以使用Web访问主机。防火墙在网络策略中的应用可以有效防止危险信息的渗透,配置技术还可以创建虚拟病毒,防止黑客在攻击过程中造成真正的伤害,防止计算机被病毒入侵。第二,防火墙在日志监控中的应用。计算机的日志监控包含了计算机在日常运行过程中所产生的大量信息,在对这些信息进行审核的时候,如果选择人工的方式,不仅耗费时间,而且效果往往也不够理想。利用防火墙则可以对这些信息进行有效的监控,并可以对其实现从事前到事后的全过程监控。与此同时,这一技术也可以依据资料的分类来筛选出关键的数据,抵御非法数据的入侵,进一步提升了用户计算机系统的安全性。在防火墙内,可以对用户以往的各类信息进行存储,如果有黑客入侵,该技术则可以把报警数据进行记录,再在日记中生成记录,如果发生相似情况,则会及时采取措施,使得报警数据得到了进一步的优化。

3.3 身份认证技术

借助身份认证技术,可以实现对现有网络用户数据的安全保护,可以区分系统中有效用户的使用权限。在当前的网络信息平台中,木马程序植入现象普遍存在。随着网络业务量的不断增加,这类案件日益明显,用户需要警惕此类病毒入侵。身份认证技术可以从根本上解决当前网络系统平台中存在的各种安全问题。目前,大多数网络系统使用身份认证技术,包括生物识别技术、密码识别技术和密码密钥认证技术。例如,当用户登录到系统平台时,他们需要输入正确的用户名和密码。系统根据内部信息收集相关数据,只有在信息匹配成功后才能进入系统。该动态命令的实现构建了一个用于过滤网络安全数据信息的防盗网络。然而,在实际操作中,各种网络平台需要在用户之间建立一个通信和传输信息中心。该中心可以允许不同的网络相互进入,同时也有效地确保系统内各种功能的实现。因此,网络平台建立的各种网络环境安全问题亟待改进。

3.4 灵活应用网络技术,加强系统性能配置管理

从计算机网络系统的建设和实施到后期的管理和维护,我们利用网络技术全面加强对网络系统配置、性能和故障的管理。其中,网络系统的配置与计算机网络的运行状态有关。通过初始化网络系统或重新配置相应的网络系统,为网络系统的运行提供了各种可靠的服务。网络配置系统的构建主要关注网络监控、定义和信息筛选等通信对象,以提供有针对性的基本功能,达到优化网络系统性能或加强特定良好网络系统的目的。网络系统性能管理侧重于对网络系统中各种资源信息的配置、通信和利用进行统计分析和有效评估。

结束语

综上所述,计算机网络安全技术可以保证整个网络信息平台的安全性,又能够为网络用户的安全稳定运行提供计算机技术支持。伴随网络信息平台的不断完善及相关技术的发展,由加密技术、修复技术以及防护协议技术等组成的新型防火墙维护体系,在网络安全方面功不可没,有效地避免了各类网络信息泄漏事故的发生,最大限度的保障了个人用户的信息安全。在后期网络信息技术的发展过程中,应注重对用户信息存储及交流的安全性与保密性,相关技术人员也应对现有的防火墙技术进行更为深层次的探索研究,让这一技术应用到更为广泛的领域。

参考文献

[1] 廖俊民.现代工程网络技术在电子信息工程中的应用[J].电脑知识与技术,2021(19):134-135.

[2]姚伟.大数据时代计算机网络安全维护与管理措施探析[J].科学与信息化,2020(34):56.

[3]吴凌,吴雨辰.计算机网络安全技术的影响因素与防范策略分析[J].冶金管理,2021(11):64-65.