西安工业大学
摘要:网站是一个单位对外宣传、展示形象和提供服务的重要窗口,一旦网站信息被恶意篡改,将直接影响到一个单位的形象、信誉,严重的会造成经济损失甚至产生不利的社会影响,尤其是政府机关、企事业单位的网站。基于此,以下对网络工程安全防护技术进行了探讨,以供参考。
关键词:网络工程;安全防护技术;探究
引言
随着我国经济的快递发展,逐渐提升了我国计算机网络技术水平,通过计算机技术逐渐提高了人们生活品质和工作效率。然而,当前在应用计算机网络技术时还存在着一些安全隐患,一旦没有针对计算机网络安全问题制定完善的防护措施,可能对个人、企业甚至国家的发展等带来很大的影响。因此,技术人员应加大研究计算机网络安全,并根据具体原因制定完善的防护措施,可以确保计算机网络安全,有助于推动我国互联网行业的有序发展。
1网络信息安全技术概述
在当前计算机技术飞速发展的情况下,网络信息安全问题人是们最为担忧的问题之一。随着计算机网络技术与其他各类行业的深度融合,对人们日常生活隐私数据的提取更加频繁,因黑客攻击等问题造成的数据信息泄露也日益增加。计算机网络现象安全是指能够通过一系列合理的防御和检测筛查手段,有效探测系统工作过程中遇到的病毒攻击,及时将其处理保护系统中用户数据信息的安全题。在计算机病毒逐渐多样化的同时,安全信息防护技术也在进行相应的升级,能够维护系统工作的稳定性,分别从访问、数据传输和终端等不同的层面展开防护工作,更好地保障了用户信息安全问题,保证了系统工作的稳定性。
2网络安全现状分析
2.1网络病毒
当前计算机网络安全问题当中,网络病毒作为常见的计算机网络安全问题,在一些执行程序中会隐藏着相关病毒,技术人员在工作人员不易被发现,通过网络通道的方式,能够得到大面积传播。由于网络病毒具备了很好的隐蔽性和传染性比较强等特征,如果计算机出现中毒情况,会产生连锁反应情况,直接威胁了网络安全问题。
2.2网络恶意攻击
为了窃取相关的敏感信息,某些黑客可以以任何方式渗透系统,比如通过搜索用户在计算机操作过程中的漏洞,查找到使用者的个人信息,账户名称和密码,最后通过更改信息盗取账户和财产。或者,黑客通过设计一些吸引使用者的程序、链接,主要是通过电子邮件或者弹窗形式,利用用户的好奇心,一旦点击这些不正规的未知文件,就可能让计算机受到病毒感染并传播病毒,或故意不损害他人的病毒,达到窃取文件、信息的目的。所以说用户信息对用户来说是非常值得重视保密程度的,一旦出问题会造成巨大的损失。
2.3存在的黑客攻击行为
随着科学技术的快速发展,恶意黑客攻击行为作为造成计算机网络安全威胁的主要因素。当前黑客通过各种方式,对计算机网络信息造成破坏。存在的破坏行为作为主动行为,具体在于对互联网信息的合理性以及有效性出现破坏现象。计算机网络运行过程中,不仅包含了主动攻击行为,还包含了被动攻击行为。通常来讲,黑客攻击行为当中被动攻击行为是针对受到感染电脑,电脑在运行过程中并不会受到一定影响。然而黑客在电脑运行时,可以窃取或者是截获网络信息,对用户的自身利益造成很大的影响。黑客通常采用主动攻击行为或者是被动攻击行为,都是为了获取计算机用户中非常重要的相关信息
3改进网络工程安全防护技术的策略
3.1保护和监控网络安全
如今,网络访问保护机制和网络监视技术正在迅速发展,相关技术类型很多。在应用程序市场中出现的各种防病毒和防火墙程序都是保护和监视网络安全性的实用应用程序。这些软件和技术提供了一定程度的系统安全性,并为用户提供了更安全的网络环境。现代网络安全保护和安全监视机制广泛使用了包括数字签名、数据包捕获、深度数据包过滤、入侵检测和其他技术。这些技术可以防止通信过程中的数据欺诈,并拦截网络上的循环流量,执行分析以检查网络病毒和特洛伊木马,防止恶意软件感染系统,修补和修复系统漏洞,并防止未经授权的入侵对系统造成负面影响。
3.2注重应用入侵检测技术
入侵检测收集并分析有关网络活动、安全日志、审核数据、网络上可用的其他信息以及计算机系统的各个关键点的信息,以检查网络或系统上是否存在安全策略和攻击。做标志。它的作用包括遏制、检测、响应、损失评估、攻击预测以及对起诉的支持。入侵检测技术的第一道防线是访问控制,第二道防线是检测。入侵检测可以分为两种类型:基于主机的IDS和基于网络的IDS。完整的入侵检测系统是基于主机和网络的分布式系统。根据检测系统分析的原始数据,入侵检测可以分为两种类型:系统日志和网络数据包。使用适用于网络安全技术和策略保护检测响应(P2DR)的最新安全模型,深入研究入侵事件,入侵方法本身以及入侵目标的漏洞。事件检测涉及许多复杂的步骤并涉及许多系统。单一技术很难提供完整的检测。必须集成多个检测系统才能实现完整的检测能力。因此,国内外专家非常重视入侵检测框架的研究。更为著名的是通用入侵检测框架(CIDF)和入侵检测交换格式(IDEF)。通常,入侵检测过程分为3个部分:收集信息,分析信息和处理结果。
3.3对抗计算机病毒的策略
(1)及时消除操作系统漏洞:设置强系统密码,默认情况下禁用网络共享,防止病毒入侵本地网络以及禁用未知的Windows服务。(2)安装防火墙和其他软件:注意使用防火墙防止病毒进程入侵,并检查启动项和计算机维护项。不要单击未知的连接,也不要运行未知程序。(3)安装和更新防病毒软件:防病毒软件的任务是监视和扫描驱动器。大多数防病毒程序都具有防火墙功能。实时监视防病毒软件的方法因软件而异。某些防病毒程序会使用自己的数据库。数据库中含有大量的病毒特征,通过对比可以快速确定是否为病毒,将根据该过程的行为和后果进行判断。虚拟执行系统和用户演示过程。(4)U盘不要随意插到陌生电脑上,随着U盘的迅速普及,U盘已经成为主要的病毒传播方式之一,当前,USB闪存驱动器受病毒影响最大。
3.4建立安全管理制度
企业信息安全管理系统的创立要求多方合作。同时,实践过程中,企业信息安全管理系统的创立是一项非常复杂的任务,并且必须持续改进。企业的内部信息安全管理系统的创立将保证企业的内部信息的安全。企业的信息安全应该与企业的实际产量和操作结合。共同的章程包括通常组织的内部信息安全管理职员进行信息安全的定期检查,全面监督内部信息安全管理部门并进行有效的反馈等工作。
结束语
越来越多的公司,企业或个人将重要信息放置在计算机上,尽管网络使人的生活更轻松,但也会增加风险。如果数据被盗,将导致非常严重的后果。近年来,信息被盗的情况变得更加严重,给社会造成了巨大的困扰。同时也说明了一件事情,现有网络工程安全防护技术还存在一些不完善的地方,因此,加强网络工程安全防护技术的发展成为重要的任务之一。
参考文献
[1]张启航.网络工程中的安全防护技术研究[J].计算机产品与流通,2019(12):52.
[2]高洪坤.网络工程中安全防护技术发展的研究[J].现代信息科技,2019,3(23):149-151.
[3]李谦.关于网络工程中的安全防护技术的思考[J].计算机产品与流通,2019(09):41.
[4]邓才宝.计算机网络安全防护技术[J].电子技术与软件工程,2019(10):207-208.
[5]黄磊.试论网络工程中的安全防护技术[J].电子世界,2018(10):135.