前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机技术与网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;信息管理技术;网络安全
由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。
1计算机网络安全中应用计算机信息管理技术的必要性
现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。
2计算机网络安全中面临的主要安全问题
(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。
(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。
(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。
3常见的计算机信息管理技术
(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。
(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。
(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。
4计算机网络安全中计算机信息管理技术的应用策略
(1)建立起动态科学的网络安全防护体系从上文分析中可知,网络安全管理的主要管理内容包括对计算机病毒、黑客攻击以及系统漏洞等问题的综合管理。为了进一步提升计算机网络的运行安全,应在计算机系统内部设置一个动态监督和管理系统,借助相应的信息管理技术来执行系统运行监管。同时,考虑到计算机系统具有开放性和动态性的特征,使得网络运行安全还会受到网络外部环境以及用户自身操作行为的直接影响,除去网络外部环境影响,在用户操作不当的情况下也可能增加病毒入侵的概率,产生严重的网络安全问题[5]。因此,需要结合用户的计算机应用现状,制定科学动态的网络安全防护系统,实现对计算机网络的动态化监督。此外,也需加大对计算机操作方法的宣传和教育工作,尽可能规范用户操作行为,从根源上控制病毒入侵对计算机网络安全的影响。结合黑客攻击手段以及病毒入侵的现状,可以从技术层面入手对网络传输协议中的信息结构进行更改,通过设置系统权限的方式对于部分机密性较高的信息进行锁定,并且对系统数据库中的相应信息和操作进行全面核查,核查通过后才能正常进行信息传输,该方法可从根源上保障信息传输质量,提升网络安全[6]。考虑到系统漏洞问题以及网络漏洞问题是影响网络安全的关键性因素,可以倡导用户定期进行杀毒软件和系统更新,使杀毒软件中的病毒库得以及时同步,进一步强化杀毒软件的防控效果。此外,也可借助专用的杀毒软件以及系统安全软件对系统进行及时的修复,并就一些机密性的信息进行密钥保护,主动提升信息保存的安全性,以免为不法分子提供可乘之机。
【关键词】计算机 网络安全技术 特点 因素 问题 对策
网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。
1 计算机网络安全特点
1.1 潜伏性
考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。
1.2 扩散性
往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。
1.3 危害性
网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。
2 计算机网络安全因素分析
2.1 系统漏洞因素
从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。
2.2 黑客因素
所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。
2.3 网络病毒
作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。
3 计算机网络安全技术存在的问题
3.1 外界因素威胁
外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。
3.2 缺乏有效评估手段以及监控手段
为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。
3.3 网络系统自身问题
作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。
4 计算机网络安全防范对策分析
4.1 重视安全意识管理工作
为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。
4.2 培养计算机管理工作人员安全素养
计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。
4.3 构建更加完善网络安全系统
在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。
5 结语
计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。
参考文献
[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.
[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.
[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.
[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.
[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.
[6]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011(07):111-114.
【关键词】计算机网络安全 技术 信息化社会
随计算机网络技术的深化发展,网络系统的复杂性实现了资源的开放性、共享性,从而提高了网络风险,因此,网络技术应用安全成为当代计算机技术可持续性、健康发展的主要问题。计算机网络安全确切的理解,可因用户不同而有所不同,从而自身对网络安全的认知度有所差异,因此,推广合理应用计算机网络安全技术尤为重要,实现信息化社会稳定发展是各国的夙愿。
一、网络基本概念
计算机网络将各地域处于孤岛状态的计算机系统借助无线或有线信息化通讯设备实现有机连接,借助网络软件达到用户资源共享的目的,实现资源整体共享。详细分析,一旦某台计算机接入网络后,局域或广域内各台计算机均可共享该台计算机上所有资源,与此同时,各台计算机间可实现同步通讯,各用户间可进行交流。目前,计算机网络资源大体上包括以下几方面,诸如程序、软硬件、文件、打印机、网络通道及存储器等,所有资源均需通过计算机网络实行操作后方可得到管理与分配,按照设定程序的要求进行网络控制。
二、网络安全常见技术及应用
无论是计算机早期发展或是当今21世纪,网络安全一直属于重点问题。回顾性分析,计算机早期发展以划分网络边界、实行信息检查为主作为网络信息安全的管理措施,通常只有被检查信息达到规定要求才予以流经网络边界,实现共享,从而避免不符合规定的信息入侵网络,对网络安全造成威胁。目前,计算机网络安全的常见技术可包括以下几种,即网络加密、身份验证、防火墙及防病毒。
(一)网络加密技术的原理与应用
通常为满足用户安全管理计算机网络中的口令、传输数据及文件,计算机网络实行加密技术,确保用户重要信息的安全。目前,计算机网络加密主要以节点加密、链路加密及端点加密等形式实现信息安全,用户可根据网络具体情况选择符合自己计算机的加密形式。节点加密:为网络源节点与目的节点相互间的数据传输提供保障。链路加密:确保网络各节点相互间的信息安全。端点加密:为源断用户与目的端用户数据传输实现安全提供保证。
数字签名加密技术在公开密钥中占有重要地位,发送方通过数字签名加密形式确保报文信息安全传输给接收方,一旦接收方接收成功则利用发送方的数字签名自行解密获取报文信息。该数字签名加密形式已广泛应用于电子商务与银行,用以处理冒充、伪造、篡改及抵赖等常见问题,据有关文献报道,该数字签名加密应用中获取令人满意的成效。
(二)网络身份验证的原理与应用
为提高网络安全,用户于使用网络前实行身份验证是有利保障网络安全的控制手段。该技术主要以两大步骤为主,即出示身份证明与核实身份证明,简而言之便是用户首先出示能证明自己入网身份的“证据”,后经网络系统的审核,确认信息无误后,方可使用网络,概括为“身份验证”。
具体分析,网络身份验证以对称加密为基础,实现加密。其安全机制主要以三步为主:用户向网络系统出示身份证明,即发出入网请求。网络系统接收请求后,辨别该用户信息是否无误。经信息核对无误,审查该用户是否有权利访问主机。
(三)网络防火墙的原理与应用
网络防火墙概括而言主要由软硬件设备结合构建而成,实行网络内外界有机结合与管理。防火墙主要处于网络或企事业单位群体的计算机与网络外界通道连接处,制约外界违法信息对网络内部的侵袭,同时实现网络内部用户访问外界的权限管理[4]。
防火墙的应用旨在计算机用户提供信息保护边界,尤其对用户计算机内部系统重要信息进行保密,避免网络不法分子窃取信息,对网络造成威胁。在实际应用中,远端节点仅能检测计算机用户的网络与查看该用户是否已安装防火墙,未能获取用户计算机内部系统存储的重要信息,可见防火墙属于网络信息安全管理行之有效的措施,其通过自身认证功能验证用户身份是否合法,同时为信息管理提供保密,从而制约用户网络信息的外漏,阻隔外界有害攻击与不良信息的侵入。
(四)网络防病毒的原理与应用
网络防病毒属于各节点相互整合同步运行的技术,其包括病毒预防、检测及清除。病毒预防。预防旨在避免计算机病毒入侵系统造成网络病毒传染及网络中断,需采用切实可行的技术为网络安全提供保障。病毒检测。利用技术判断计算机病毒类型,检测技术可分为针对具体病毒程序或不针对两种。病毒清除。应用解病毒软件具有针对性的清除计算机病毒,为信息安全提供保障。
实际应用中,网络防病毒需先预防,后检测与清除“层层递进”才能充分体现防毒技术的应用价值。目前,在计算机网络中,防毒技术的应用价值主要体现为以下几大方面:确保网络目录、文件安全,提高信息安全性。工作站防毒芯片有效阻隔病毒入侵,确保用户用网安全。计算机服务器防毒技术通过实时扫描病毒,为服务器免受病毒感染奠定保障。因服务器属于网络核心,其能否正常运行能干预网络工作,因此,服务器防毒管理成为防毒技术的研制与开发的重点内容。据技术研发人员阐述,服务器防毒达到不受病毒感染,基本可杜绝病毒在网络上拓展感染,从而为计算机网络安全提供健康的资源共享、交流平台。
三、结语
以上论述,从当代计算机网络技术可持续发展角度出发,网络技术安全不但属于技术性问题,且是信息化社会管理问题,网络技术安全能推动各国信息化社会健康发展。目前,虽难以保障网络技术百分之百安全,但运用法律加强管理信息安全技术的研制与开发是有效提高信息化社会健康发展的有力手段,因此,欲解决网络技术安全问题,应首要寻找综合性解决方案,网络安全技术及合理应用应以实现技术科学性研发、合理性运用为前提。
参考文献:
[1]刘云.计算机网络技术安全实用教程[J].清华大学出版社,2010,(10).
[2]余波.管理—网络安全的主音符[J].中国电力出版社,2010,(14).
赵洪涛 张明华
天津天钢联合特钢有限公司 天津市 301500
摘要:随着社会经济的不断发展,计算机技术经过不断的发展,各个行业都在广泛的运用计算机技术,但在使用的过程中,网络信息的安全问题是目
前行业中的困扰,近些年来,计算机技术的发展也变得越来越复杂,在计算机行业中网络安全问题是重要的问题。因此文章重点就计算机网络安全技术的
发展趋势进行略述,以供参考。
关键词:计算机;网络信息;安全技术;发展趋势
一、网络信息安全的基本含义
信息革命促使计算机网络技术不断发展,当前网络储存的信息量已经
非常庞大,但是我国这方面发展的时间比较短,相关的技术和经验不足,
信息安全问题出现,从而我国开始重视网络信息安全。网络信息安全就是
通过各种手段,保证这些储存在网络中的信息的安全性,这个过程需要系
统自身防入侵,而各环节的操作人员严谨工作,防止信息泄露,而国家通
过法律法规规范操作。网络信息安全的重要作用主要有:第一,虽然网络
技术是相对开发的,但是其中存储的信息是需要保密的,防止不法分子利
用信息犯罪;第二,在密保的同时,对可以查询的人员开放,但是需要按
照相关的程序,满足条件;第三,信息录入后通过相关技术防止信息失真,
录入信息的时候要实时真实反映;第四,对信息录入者的个人身份有不可
否认性,既一旦确定录入信息的正确性,则就要认定该用户,提供相关的
服务;第五,通过技术手段防止、阻止侵害网络信息的行为。
二、影响计算机网络信息安全的相关因素
(一)人为因素
第一,用户在进行计算机操作的过程中,缺乏一定的安全意识,导致
计算机网络出现安全隐患等问题;第二,在操作过程中网络黑客利用病毒
对网络系统进行损坏,借用这种手法来获取利益等等。
(二)自然因素
计算机网络受到来自外界环境的影响,例如洪水、雷击以及地震等一
些不可控的因素所带来的问题,首先对网络硬件产生影响,进而导致整个
网络信息系统遭到损坏,除此之外,灰尘、温度以及湿度等原因都是造成
计算机硬件设施受到损坏的主要原因。
(三)软件漏洞
第一,陷门,主要是指计算机进行程序操作的秘密入口,它的主要作
用是给操作人员进行程序的测试与升级或进行升级与更改,当计算机在使
用过程中发生故障后能够及时的进行解决,陷门的存在是计算机安全隐患
的重要体现之一。第二,数据库存在缺陷,黑客可以通过入侵数据库而获
得相关的信息资源,并将其导出,或者直接进入数据库系统,对存储器上
的信息资源进行篡改。第三,IP 地址的安全漏洞,随着计算机技术的不断
发展,各种应用程序不断的增多,开发人员在进行测试的时候不能将所有
的漏洞进行测试与分析,这样就在一定程度上增加了计算机网络安全信息
的风险。
三、计算机网络信息安全技术
(一)通过防火墙作为信息安全的基本保证
在运用网络的时候,相关设备要设置防火墙,这样可以在基本上保证
网络信息的安全。合理设计防火墙的功能,将它植入到系统中,在基本上
保护系统的信息,尤其是对非许可用户操作的阻止和警报。现阶段广泛应
用的防火墙功能主要就是防止侵害,作为用户运用计算机设备的第一道保
护屏障,阻止基本上存在的侵害行为,防火墙设置的位置也有要求,大多
数设置在内部网络和外部网络运作的中间环节,尤其是在内网的出口环节
点,这样可以最大限度阻止非法行为的入侵。防火墙可以甄别用户查询的
地点,如果未设置防火墙,则可以马上阻止。这个过程中,防火墙访问也
是需要相关程序的,只有授权通过的用户才可以查询信息,这是计算机网
络信息安全技术的基本构成内容。
(二)利用相关技术做好信息的密保工作
密保工作就是对网络的信息进行保密,从而实现各种信息未经允许不
得查阅、更改等,这是保护信息安全的第二个重要环节。利用计算机网络
信息安全技术,加强密保技术,尤其是对各种密码的保密工作,防止他人
破解造成的经济财产损失。密保工作需要贯通网络连通环节、储存环节和
中间环节,而形式也要不断创新,灵活设置,如密码器、键盘字母乱序等,
都是有效的措施。
(三)对受侵害损坏或丢失的信息进行还原
加强信息的安全性,就要利用计算机网络信息安全技术走好信息还原
工作。相关的信息破损或者消失后,利用这个相关的技术将它们恢复到原
来的状态,从而保证信息的完整。还原这个工作技术是有前提要求的,它
需要先对所有信息进行云端拷贝,将系统中重要的信息双份存储,拷贝的
一份存在特定的区域,并且是可以长期保存的,然后一旦信息出现问题,
将它们还原。而未进行双份存储的信息,现阶段的技术很难实现完全还原,
所以用户自身要定期对认为重要的信息进行双份储存。不仅如此,拷贝的
那一份数据不需要特定人员管理,但是需要独立存在,这样才能及时找到
然后进行还原。
(四)防病毒技术
计算机病毒是目前阶段下破坏力最大的恶意程序,也是对网络信息安
全危害性最为严重的因素之一。在一般情况下,计算机病毒网页是通过运
用某种途径将信息注入计算机中,进入到计算机中之后,病毒在特定的条
件下被激活,进而对计算机产生损坏,为了更好的确保计算机网络信息的
安全性,对病毒的查杀必须要彻底,其主要的措施如下:第一,利用正版
杀毒软件,这是目前运用的最为简单的方法,比较常见的防毒软件有卡巴
斯基与瑞星等,在杀毒软件的选择上一定要使用正版,这也能够增强病毒
防治效果。第二,对病毒库要进行及时的更新,由于计算机软件在不断的
更新发展,因此潜伏在原计算机内的病毒极有可能发生变异,因此要及时
的对病毒库进行更新与升级,下载最新的防毒补丁。第三,要对邮件传播
的病毒进行重点的防治,在使用计算机网络的过程中,如果收到不熟悉的
电子邮件不要将其打开,而是要在这之前利用杀毒软件对其进行查杀病毒,
确保电子邮件的安全性之后才能打开,除此之外,用户在获取信息资源时
一定要选择正规的网站,大多数病毒的来源都是在小网站上,正规网站能
够在一定程度上有效的防止病毒的侵入,最后,在使用存储媒介例如 U 盘
和移动硬盘时一定要进行查杀,确保没有病毒的情况下才能进行使用,以
此来避免发生病毒的相互传染。
三、创新防火墙的功能和技术
计算机网络技术不断创新,相关的安全技术也要不断创新,计算机网
络信息安全技术重点内容就是防火墙,所以要对其进行创新,创新的内容
主要包括三个方面:首先,防火墙具体功能不断创新,现有的技术存在漏
洞,这一点上文已经提高,所以要根据现阶段计算机设备的先进性来考虑,
相关厂家要重视提高技术,使防火墙的功能能跟上网络功能不断丰富的速
度,使防火墙更依赖自身的功能,这样可以减少占用计算机的内存;其次,
完善防火墙自动识别非法操作的功能,尤其一些伪装的病毒文件,在整体
上自动隔离,将它们删除,另外要实现防火墙病毒库自动更新的功能;最
后,提高防火墙自动化水平。当前防火墙需要人工设置,自动化运行的功
能有欠缺,所以要用技术手段加以提高。防火墙的自动化就是实现对隐藏
隐患即使识别,然后根据不同隐患自动选择不同的解决措施。
总之,随着全球经济的快速发展,网络也开始朝着 国 际化的方向发
展,同时各种各样的危害也出现在网络之中。随着各种网络防范措施的加
强,更多的木马病毒技术、黑客技术也在随之加强,因此在计算机升级过
程中,不仅需要保障系统、软件的安全性,而且还需要重视安全问题。通
过对计算机信息系统的安全技术的相关研究与加强,能够在一定程度上保
护计算机信息系统,确保其安全系统的稳定性,但在实际的研究过程中,
还存在着大量的问题需要不断的去探索,以确保全面清除危害计算机网络
安全的威胁因素。
参考文献
[1]侯英杰. 计算机网络信息安全技术分析及其发展[J]. 中国新通
信,2016,05.
[2]王圣蓉.计算机网络安全技术发展趋势的分析[J].电子技术与软件工
程,2014,18.
关键词:数据加密技术;网络安全;应用
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)29-6519-03
伴随着计算机网络技术的不断发展,计算机技术被广泛的应用到各个企业、政府部门,以及家庭生活中去,而网络安全问题也成为了计算机应用中最主要的威胁,会给国家、企业和个人造成难以估量的经济损失。基于这种现状,数据加密技术应运而生,并且在维护网络安全方面发挥出相当重要的作用,成为保证网络安全的重要手段之一。
1 计算机网络安全与数据加密技术概述
1.1 计算机网络安全
所谓计算机网络安全,是指运用有效的方法来确保计算机本身的软件和硬件设备以及计算机网络系统中的数据信息不遭到破坏、泄漏,并且能够保证有序的网络服务的一种状态。
计算机网络安全可以分为计算机设备安全和信息安全两种类型。计算机设备和计算机信息系统中不存在影响网络安全的隐患,是确保整个计算机网络系统能够正常运行,完成网络运输工作的有力保障。
1.2 数据加密技术
如图1和图2所示,数据加密技术,简单来说就是将一段明文信息,进行加密处理,变成密文,最终接收方通过对密文的解密,再将其变成明文的一种技术。这种技术能够很大程度的增加网络数据传输的保密性,有效的对网络系统的安全进行维护。
2 影响计算机网络安全的因素
从图3中,我们能够看出,影响计算机网络安全的因素主要来自两个方面,即计算机操作系统中,以及网络数据传输过程中的不安全因素。
2.1 计算机操作系统中的安全隐患
计算机操作系统中的安全隐患主要是来自于系统设备和通信协议的不安全性。一方面,整个计算机系统由软件和硬件两部分组成,这两部分一旦存在不安全的因素,在网络黑客对系统进行攻击时,很容易造成整个网络系统的瘫痪和崩溃。网络黑客能够获取计算机操作系统中超级用户的口令,对整个计算机系统进行控制,盗取系统中的数据和资料,给应用计算机的政府、企业和个人造成严重的政治机密泄漏和无法挽回的经济损失。另一方面,当前我国的计算机系统中所采用的网络协议,主要有TCP/IP和FTP两种形式,但是不论是哪种形式,都存在一定程度的漏洞,给整个计算机网络带来安全隐患,经常会出现网络黑客利用远程访问来对计算机网络系统进行扫描,攻击系统的防火墙,并且获取计算机网络系统中的数据资料的现象,造成网络系统中数据的泄漏。
2.2 网络数据传输过程中的安全隐患
数据传输中的安全隐患主要是所传输的文件以及网络浏览器中附着的木马和病毒。计算机病毒能够附着在数据资料中,通过网络传输进入计算机网络系统中,对系统中的软件、硬件设备和其他的数据资源进行破坏,计算机病毒的清除工作相当复杂和艰难,并且病毒本身具有极大的传染性,一台计算机中带有病毒传染源,病毒就会传播到其他的计算机中,造成整个计算机网络系统被病毒覆盖,并最终崩溃。网络浏览器本身具有一定的安全漏洞,尤其是网页中的木马,计算机操作人员浏览网页时,很容易将木马带入计算机系统之中,影响整个计算机网络系统的安全。
3 数据加密技术在维护计算机网络系统安全中的应用
3.1 数据加密技术在软件加密方面的应用
在每个计算机网络系统中,都有维护网络安全的杀毒软件和反病毒软件,用以保证计算机系统的不被网络病毒所破坏。但是,在软件加密的过程中一旦杀毒软件和反病毒软件的本身感染了网络病毒,就会失去杀毒软件和反病毒软件的作用,达不到保护计算机网络系统的目的。因此,在进行软件加密的过程中,务必要保证所加密的文件和内容本身不存在病毒等安全隐患,并且做好检查机制的保密措施,确保对计算机软件进行加密不存在安全隐患。
3.2 数据加密技术在网络数据库加密方面的应用
在我国的计算机网络系统中,网络数据库的管理系统平台多数是Windows NT或是Unix平台操作系统,Windows NT和Unix操作系统的安全级别分别为C1级和C2级,也就是说,它们的计算机存储系统和数据传输公共信道是相当脆弱的,很容易产生网络安全问题。因此,在计算机网络系统中应该采用数据加密技术,加强对整个计算机系统内部和外部的安全管理和控制。通过数据加密来对网络数据库加密,设置必要的访问权限和口令,对数据库中的数据资源进行有效的保护。
3.3 数据加密技术在电子商务中的应用
电子商务在促进社会的发展和提高人民的物质生活水平方面发挥着越来越重要的作用,而在电子商务发展的进程中,网络贸易日益凸显出其巨大的促进效应,很多社会专业人士对网络贸易的预见趋势是:网络贸易将会引起人们对生活和工作方式、管理模式,甚至在经营管理的理念和思维方式等方面都会产生重大的革新。因此,加强对电子商务中计算机网络安全系统的数据加密是具有其必要性和必然性的。对电子商务的网络系统进行数据加密,主要是对网络平台的安全和交易数据的加密,保证交易双方的交易信息的安全性,不遭到破坏和泄漏。加强数据加密技术在电子商务中的应用程度,将会极大的促进电子商务健康安全的发展。
3.4 数据加密技术在虚拟专业网络中的应用
伴随着信息时代的到来,各个企业也逐渐的走向集团化,每个企业都会组建自己的局域网,而将这些局域网络组合联结在一起,就成为了所谓的虚拟专业网络。如图4所示,这种网络将企业的各个子公司有效的联结在一起,更加突出了对虚拟专业网络进行安全维护的重要性,因为各个子公司之间在进行网络传输时,经常会传输重要的文件数据,以及企业的机密文件等,保证这些文件和机密的安全性和保密性是关乎企业利益的重要内容,这就需要采用数据加密技术,对文件和数据传输进行加密处理,维护企业的经济利益。
4 总结
通过上文的介绍,我们能够了解到,数据加密技术在维护计算机网络系统安全方面的重要作用,因此,在政府部门、企业以及个人的网络系统中应该更多的采用这种技术,保证计算机中系统设备不被破坏、重要数据资源不被泄漏,维护计算机用户的切实利益,促进社会经济健康快速的发展。
参考文献:
[1] 王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(2).
[2] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(6).
[3] 杨祯明.基于数据加密技术的网络安全研究——基于数据加密技术的办公自动化技术的研究与实现[D].青岛科技大学:控制工程与控制理论,2006.
[4] 任献彬,张树森.数据加密技术在嵌入式系统中的应用[J].现代电子技术,2012(22).