当前我国计算机技术已经得到了良好发展,使人民群众的生产生活具有了越来越多的便利性,并且,以计算机技术为基础,互联网得到了丰富发展。但凡事皆有两面性,在为人民群众提供便利的同时,计算机网络自身也存在诸多安全隐患,所以基于计算机网络的应用层面,有必要提升安全系数,以保障计算机网络能够为用户提供更多的便捷。
1 计算机网络应用中存在的问题
1.1 黑客入侵导致信息被盗
在对计算机网络进行应用的过程中,随着网络系统的升级,其中存在的病毒也会得到相应的进化,使计算机网络的应用层在安全防护工作方面需要面临新的挑战。因为计算机病毒以及系统漏洞能够针对计算机网络实施持续的攻击,甚至导致防火墙技术发生崩溃,并且有可能面临黑客入侵和信息被盗的情况,所以强化计算机网络的防护能力具有重要意义,其有利于提升计算机网络在运行过程中的安全性、稳定性,并且能够对计算机网络系统进行有效的保护[1]。
1.2 病毒和蠕虫
当前信息技术的应用范围越来越广泛,病毒、蠕虫有可能导致计算机用户出现信息泄露和丢失的情况,并且在计算机网络信息技术不断发展的基础上,病毒传播速度也越来越快,也就能够对计算机的安全产生严重威胁。为了对这一问题进行有效解决,通常可以在计算机网络中采用杀毒软件以及系统补丁,但是虽然能够取得一定效果,却难以从根本上对不良情况进行预防。
2 计算机网络应用层的安全技术
2.1 邮件安全技术与身份认证技术
从总体上来看,电子邮件传输所具有的主要特征即为“无格式保密措施明文传输”,所以在进行传输的过程中,可能存在安全隐患,并对计算机的正常应用产生严重影响。
例如垃圾邮件、特洛伊木马等,均为邮件传输时可能面临的问题,若恶意代码与电子邮件共同发出,用户计算机中存储的数据信息即会遭到破坏,与此同时,病毒在进行传输过程中,即能够形成相应的发送动态,其主要传播途径为USB接口,且因为电子邮件自身所需成本较低,所以攻击者通过网络对病毒进行传播的可能性较高,在对电子邮件进行收发时,计算机可能遭遇的问题也就相对较多。
另外,若电子邮件中的信息遭到窃取或是截获,能够引起的问题将更加严重,所以相关技术人员应注重提升网络服务水平,积极落实邮件安全技术以及身份认证技术,采用加密的方式对用户身份以及邮件内容进行保护,从而能够对计算机中的信息进行有效保护[2]。
并且,在对计算机进行应用之前,用户自身需要通过相应程序实施身份认证。当前这一形式已经得到了广泛的应用,用户主要采用数字身份认证的方式实施身份识别,以提升计算机网络系统的安全性。当前可应用的身份认证方式主要为三种,分别为对信任物体、对信息秘密以及对生物体征进行认证。而相对于静态密码来说,动态密码主要对生物特征进行认证,因为其使信任物体受到攻击的可能性大幅度降低,所以具有更加显著的优势。动态密码通常以用户的手机作为开展身份认证工作的条件,并采用物理隔断的方式对密码生产进行参与,使黑客难以对密码进行窃取。
除以上之外,动态口令以及智能卡均为较为常见的认证方式,其具有应用范围广泛以及安全防护能力较强的特点,在气味、声音、脸部、指纹甚至DNA等方面进行伪装基本均无效,所以其便捷性和安全性均相对较强。
2.2 Web安全性技术防止病毒蠕虫危害
当前互联网行业正处于高速发展的状态之中,人民群众日常生活工作各个方面均需应用信息化,并且计算机中保存了诸多重要信息,在为人们生活工作提供便利的同时,也导致其中的隐患性增加。
例如当前人们的信用卡、银行卡、社会保障卡等已经成为黑客进行攻击的主要目标,其不仅导致用户需要在一定程度上承受财产损失,还会出现个人信息泄露等重要问题,导致用户的正常生活受到严重影响,所以对于以计算机高速发展的主流趋势的互联网应用程序来说,需要以Web环境为根据进行构建,但是Web环境也能够成为黑客进行攻击的重点,并且因为TCP/IP协议尚未获得充分的重视,导致在对网络数据信息进行传输的过程中,存在较多安全隐患,黑客即通过这一点针对Web服务器开展攻击活动。
并且,以全球一体化发展为基础,Web的应用范围越来越广泛,能够受到的攻击也就越来越多,其中最为常见的即是SQL注入攻击。当前能够对这一攻击方式进行应对的能力仍然较弱,仅能够通过漏洞扫描软件对漏洞进行查找,导致注入信息控制活动的开展受到严重限制。与此同时,平台漏洞也能够吸引黑客对其进行攻击。但需要注意的是,针对漏洞所开展的恶意攻击活动能够同时与脚本攻击中存在,且脚本能够嵌入于网络之中,导致用户计算机的信息安全所需面临的风险强度更大。与此同时,多种类型的病毒、木马以及蠕虫等均能够始终于Web环境中存在,而在TC上进行运行的HTTP难以对其进行有效的防御,甚至可能引起防火墙崩溃等不良情况[3]。
所以,针对上述的各项攻击,用户可以采用对IPS策略进行配置的方式,分析网络流量,若存在异常流量情况,系统则能对其进行自动识别,同时还能够针对存在的异常流量实施预先分析,从而可以对异常流量进行有效的隔离、阻断或是直接对其进行干扰,从而起到预防攻击和保护计算机信息的目的。
3 结束语:
当前计算机网络已经得到了越来越广泛的应用,其能够在社会生产生活中产生重要价值,但是为了保障计算机用户的身份及信息安全,还需根据用户自身实际需求,对科学合理的防御机制进行建立和应用。