来源:华盛论文咨询网时间:2019-12-30所属栏目:科技论文
摘 要:随着我国经济建设的不断深入,各项科学技术的应用水平也不断提高,其中计算机网络技术的发展与应用彻底地改变了我们原有的生活与工作方式,能够有效地提高我们的生活与工作效率。但是,在计算机网络技术的应用过程中,经常会出现安全问题,只有采取针对性的安全防御技术,才能保证网络技术应用的安全性。文章将对计算机网络技术的应用进行分析,探讨计算机网络技术应用中存在的安全问题及网络安全防御措施。
关键词:计算机;网络技术;安全防御
1 概述
随着信息化技术的快速发展,计算机网络技术被广泛的应用在各行各业的工作以及人们的日常生活中,通过计算机网络技术的应用,不但能够促进工作效率的提升,而且能够促进信息化技术的发展。计算机网络的主要特点为开放性与互联性,虽然能够给人们的工作与生活带来巨大的便利,但网络安全问题会对应用效果造成不利影响。因此,我们需要采取针对性的网络安全防御措施,提高计算机网络技术的应用安全性。
2 计算机网络技术的应用现状
2.1 计算机网络技术在企业中的应用随着社会经济的快速发展,互联网技术也得到了广泛的应用,在企业的经营与发展过程中,计算机网络技术发挥着重要作用。计算机网络技术在企业中的应用,能够改变企业以往的办公方式,提高企业工作的自动化与科技化程度,有效地提高企业的工作效率,以便企业在日益激烈的市场竞争中占据一席之地。例如,在企业行政部门的工作中,可以应用计算机网络即时建立办公信息交流平台,为企业中不同部门之间的沟通与交流提供便利条件,保证企业内部的各项工作能够顺利开展,有效地促进企业工作效率与工作质量的提升。与此同时,计算机网络技术的应用能够提高企业办公系统的自动化与智能化水平,保证企业内部的数据与信息更加准确、快速,促进信息传递质量的提升。因此,企业为了在激烈的市场竞争中占据一席之地,必须重视计算机网络技术的应用。
2.2 计算机网络技术在建筑行业中的应用在建筑行业的发展过程中,计算机网络技术同样发挥的重要作用。计算机网络技术在建筑行业中的应用,使建筑设计人员能够通过网络获取大量有价值的资源,有效地促进工作效率的提升,并且能够促进设计人员之间的沟通与交流,互相借鉴优秀的设计理念,提高建筑设计质量。与此同时,通过计算机网络,建筑设计人员可以在任何时间任何地点完成设计工作,避免受到时间与空间的限制,促进建筑设计工作效率的提升。此外,建筑设计人员还可以利用计算机网络技术从网络上获取与建筑设计相关的资料,为设计图纸的检查提供便利条件。如果可以将建筑项目管理系统与互联网连接,有利于实现信息共享。
2.3 计算机网络技术在军事领域中的应用在计算机网络技术发展的初期阶段,其主要应用在军事领域中,因此,计算机网络技术对于军事领域具有十分重要的作用。在我国目前的军事领域中,计算机网络技术的应用更加成熟,不断涌现出新的功能,促进军事领域的快速发展。随着计算机网络技术水平的提高,为军事领域的发展提供了充足的发展动力,为了进一步发挥计算机网络技术在军事领域发展中的作用,需要拓展其在军事领域中的应用范围,尤其是在信息化技术大范围普及的今天,计算机网络技术在军事领域的应用内容与形式均发生地一定的变化。在军事领域的教学与训练过程中,可以通过计算机网络及技术改变原有的教学与训练模式,有效地提升教学与训练效率与质量。
3 计算机网络技术应用的安全问题
在计算机网络技术的应用过程中,存在的安全问题主要体现在以下几个方面:
3.1 计算机软件的安全漏洞在计算机网络技术的应用过程中,需要大量的计算机软件作为支持,实现多元化、多层次的运行。然而,在这些计算机软件的开发过程中,由于会受到技术水平以及开发方式的限制,可能会导致软件存在安全漏洞,在这些软件的运行过程中,存在严重的安全隐患。在目前的软件开发过程中,仍然没有形成完善的监督管理机制,导致软件普遍存在安全漏洞,在计算机网络技术的应用过程中应用这些软件,容易引发安全问题。
3.2 计算机网络自身安全问题在计算机网络技术的应用过程中,由于网络具有共享性与开放性的特点,导致在计算机网络的运行过程中容易受到网络病毒的攻击,对用户的信息安全造成巨大的影响。一般情况下,计算机病毒是由不法分子编制的,将其隐藏到正常的文件中,通过网络传输使网络中的计算机感染病毒,造成计算机内的文件损坏或丢失,严重的会造成网络系统瘫痪。一些恶性的网络病毒可以通过文档下载传播,一旦感染这些病毒,就会对计算机系统以及相关程序造成一定的破坏。有些病毒不但可以通过互联网传播,而且能够通过局域网传播,可以在短时间内造成整个局域网瘫痪。
4 计算机网络安全防御措施
在计算机网络的运行过程中,为了保证网络安全性,需要采取以下安全防御措施:
4.1 TCPSYN 攻击的防御措施在计算机网络中,TCPSYN 攻击是指攻击者通过伪造用户的 IP 地址,向用户发送大量的 SYN 数据包。这些 SYN 数据包的连接需要占用大量的缓存,并发送到错误的 IP 地址,等待响应,随着 SYN 数据包数量的增加,缓存将全部耗尽,计算机网络就会出现连接异常。在对 TCPSYN 攻击进行防御的过程中,用户需要对 SYN 数据包进行检查,判断其数值是否在规定的范围内,如果发现存在接收的 SYN 数据包,可以通过防火墙对其进行阻断或丢弃,防止出现网络连接异常。
4.2 Land 攻击的防御措施如果有 Land 攻击数据包与计算机操作系统连接,就会出现重复发送及接收数据包的现象,进而造成计算机出现死机现象或操作系统崩溃。在对 Land 攻击进行防御的过程中,需要对 Land 数据包的源地址以及目标地址进行分析,并通过防火墙对 Land 数据包进行拦截与丢弃。在丢弃数据包后,需要对 Land 攻击进行审计。
4.3 TCP/UDP 端口扫描的防御措施 TCP/UDP 端口扫描能够向计算机的各个端口发送链接请求,通过这种方式是获取运行服务器的类型。在对 TCP/ UDP 端口扫描进行防御的过程中,需要对外界的连接请求进行统计,统计过程中需要将常用端口的连接请求作为重点,如果发现存在异常连接请求,应立即通过防火墙对其进行阻断,对发出攻击的 MAC 地址以及 IP 地址进行审计。与此同时,如果遇到组合式攻击或分布式攻击,需要通过模糊统计的方式对其进行阻断,并且根据网络拓扑结构及状态避免受到入侵。
5 结束语
总而言之,随着计算机网络技术的不断发展与应用,人们的生活与工作方式发生巨大的改变,有效地提高了人们的生活与工作效率。但是,由于计算机网络具有开放性的特点,容易出现网络安全问题,造成重要数据丢失或损坏,带来巨大的经济损失。因此,我们必须重视计算机网络安全问题,根据计算机网络技术应用过程中存在的安全问题采取针对性的防御措施,有效地抵御来自网络的恶意攻击,保护数据信息安全,降低网络安全风险对计算机的影响,充分发挥计算机网络技术的作用。
参考文献:
[1]何伟明.计算机网络技术安全与网络防御策略研讨[J].网络安全技术与应用,2017(08):1-2.
[2]于家杰.基于预防策略的计算机网络防御技术分析[J].齐鲁师范学院学报,2018,33(06):71-77.
《计算机网络技术的应用及安全防御关键研究》来源:《科技创新与应用》,作者:文 怡,陈 希。