计算机网络工程建设研究

2019-11-29 05:22刘红怡
大众投资指南 2019年3期
关键词:计算机病毒解密黑客

刘红怡

(池州学院,安徽 池州 247000)

一、计算机网络建设面临的主要问题

(一)来自计算机病毒的网络风险

在如今信息化发达的社会中,其实也无时无刻地面临着计算机病毒的侵害与威胁。计算机病毒的本质是破坏计算机内部数据与代码,破坏正常使用的功能,根源是在于计算机相互传输的内部文件,是计算机中很普遍的问题,计算机病毒依附介质广泛,如硬盘、网盘等等。用户在使用计算机进行数据传播时,便可能被计算机病毒侵入进行复制,最后危害计算机网络。计算机病毒的主要特点是可以自我复制与繁衍,另外还有隐蔽性、传播性、感染性。所以在判断计算机病毒的时候,就可以依据这些条件进行甄别。

另外计算机病毒的危害在于,它在对计算机进行感染的时候会导致破坏计算机内部文件数据,以至于使计算机的程序遭到破坏,丢失个人重要的数据和文件,对用户造成非常严重的损;还有一方面,计算机病毒在侵害计算机的时候,极有可能造成计算机系统崩溃,进而扩大计算机用户的损失。由此看来,在计算机网络工程中,防止计算机病毒的入侵也是相当重要的一个环节。计算机病毒的爆发不是毫无征兆的,在病毒爆发时,计算机屏幕上会显示出各种特殊的图像字符,或者屏幕出现不稳定、毫无规则的波动现象、静止现象等等,并会伴随着出现刺耳的声音等等。计算机病毒入侵后,计算机极有可能会无法工作,自动重启关机等不受控制的现象,另外还会威胁到计算机的内存空间大小和计算机的运行运算速度,使计算机性能得到极大的降低。

(二)来自人为因素的网络风险

计算机网络作为现代化人类生产生活中的有力工具,而既然是工具,就可能会被人加以利用,在当前的网络生活中,有很多被称为“黑客”的人存在着并组成一个群体。这些人擅长计算机网络中的IT技术,他们可以通过熟练的网络技术在未经许可的公共网络环境中进行入侵,并攻击计算机中重要的文件数据,导致此类文件数据被盗或者破坏,从而对用户们造成不可估量的损害。在当代社会中,不正当的商业竞争中往往会出现黑客攻击的情况,这些竞争往往会通过黑客的非正当手段来窃取商业竞争对手的重要的资料来给自己增加竞争的优势。同时黑客的攻击一般是具有突然和隐蔽两个特点,所以黑客的存在会对社会中的计算机用户人群造成巨大的恐慌,从而威胁到计算机网络的工程。

二、关于计算机网络建设工程的策略

(一)使用防火墙增加计算机的安全性

防火墙是存在于计算机系统中,用来隔绝内外网络的自带屏障,用来管控数据包的进出,从而来隔绝部分有害的网络信息,达到对网络安全进行保护的目的。但是在这个计算机网络飞速发展的环境下,防火墙对计算机起到的保护的作用也逐渐变得有限,所以在今后的计算机网络安全中,仅仅使用防火墙来保护用户的数据的信息是不现实的。所以在实际的操作中,在计算机网络构建中,需要通过专门的技术人员来结合防火墙来保证数据传输时的安全,通俗来讲就是将计算机各目录、文件的设备属性结合起来保护计算机。

而对保障计算机网络的安全来说,也可以在计算机网络构建过程中控制住相关的入网访问。而计算机控制入网访问,是通过从账户、时间这两个方面进行的,通过对用户这两方面的相关控制,来对用户操控计算机访问网络权限进行相关的管控,由此操作可以有效地规避负面因素,防止计算机的网络安全被黑客恶意入侵。除此之外,控制计算机的入网访问还能促进计算机网络的使用规范,起到对其相关的监控监管。而入网管理还不仅仅有这些作用,它还可以通过完善计算机网络的管理制度,来避免一些错误的用网习惯,进而使计算机网络安全得到相应的保障。

(二)使用数据加密技术度计算机网络进行安全保障

数据加密技术主要有三种方式,节点加密、链路加密以及端到端加密。其中节点加密就是指在两个节点相连处使用密码加密,而密文则会在这个密码装置中进行解密,重新加密。节点加密主要是先解密收到的数据,然后再对其使用不同密钥再次进行加密,由于节点加密是再密码装置中进行解密,重新加密,所以会避免明文通过节点,从而使加密节点不受攻击,保护了数据,避免了数据泄露。

链路加密是指加密数据链路中两个相邻节点,进而使数据传输的安全得到了极大的保障。如想进行链路加密,首先要做到对数据进行加密,再对数据执行传输。数据传输时需要被信息接收节点机进行解密,当信息传输向下一个节点时,还需要同样的方法解密才能进行完整的信息传输,保证了信息传输的闭环。

端到端加密,顾名思义就是首端到末端的加密,它是在源节点和目的节点中加密传输过程中的数据。端到端加密的方式可以对数据安全起到保护作用,因为它可以保证数据在传输过程中不需要被解密。同时这种加密方式成本低,更加可靠。在现实的应用当中,我们可以将端到端加密和链路加密结合起来,获得更加完善的网络安全。

(三)使用网络信息蜜罐技术使网络安全得到增强

一般情况下,计算机网络受到的威胁来自.非法访问,蜜罐技术就是诱导入侵者,等到入侵者攻击时,我们获取到其相关情报,猜测出入侵者的攻击意图,找出网络安全漏洞,再对漏洞进行维护和修护,从而增强计算机网络安全防护能力。但是需要人们注意的是,蜜罐技术是存在一定的风险的,所以使用此技术时需要加以慎重。

三、结语

在当代网络信息发达的社会环境下,计算机网络已成为当代非常重要的生活生产工具,并且在未来信息技术发展下起到的作用将会越发的重要。所以通过多种手段来完善计算机网络工程的建设已经是重中之重了,只有对其进行不断的完善,才能在未来社会经济发展过程中起到重大的推动作用。

猜你喜欢
计算机病毒解密黑客
欢乐英雄
多少个屁能把布克崩起来?
炫词解密
解密“一包三改”
网络黑客比核武器更可怕
炫词解密
计算机病毒防范技术及应用实践微探
集成免疫小波神经网络模型在计算机病毒检测中的应用
解密“大调解”
对于计算机病毒防护措施的探索