SCI论文(www.lunwensci.com)
摘要:在信息化时代背景下,互联网信息技术呈高速发展态势,计算机网络的出现为人们的日常生活、生产带来了诸多便利。然而,由于计算机网络具有开放性的特点,且随着信息数据量的持续增加,导致网络安全隐患问题愈发严重,如病毒黑客入侵、数据遗失泄露等问题屡见不鲜,给计算机网络的进一步发展造成严重的阻碍。基于此,本文概述了计算机网络安全,分析了影响计算机网络安全的常见因素,研究了信息化时代下计算机网络安全防护技术。
关键词:信息化时代;计算机网络安全;防护技术
Analysis of Computer Network Security Protection Technology in the Information Age
CHENG Shuaichao,ZHANG Dongdong
(Zhengzhou University of Industrial Technology,Zhengzhou Henan 451100)
【Abstract】:In the context of the information age,internet information technology is developing rapidly,and the emergence of computer networks has brought many conveniences to people's daily life and production.However,due to the open nature of computer networks,and as the amount of information data continues to increase,causing increasingly serious network security risks,problems such as virus hacking,data loss and leakage are common,causing serious obstacles to the further development of computer networks.Based on this,this article explores an overview of computer network security,analyze common factors that affect computer network security,research on computer network security protection technology in the information age.
【Key words】:information age;computer network security;protective technology
0引言
现如今,互联网发展迅速,已步入信息化时代,计算机网络成为人们日常生活中的重要组成部分。互联网信息技术得到了诸多领域的应用,对于推动社会经济的发展发挥了重要的作用,信息化建设也成为国家发展的重要战略措施。但与此同时,计算机网络安全问题愈发严重,受技术、设计等因素影响,导致计算机网络频繁受到病毒、黑客的入侵,对信息安全造成严重威胁,不利于计算机网络的稳定发展。因此,为了提高计算机网络的安全防护水平,最大限度地规避安全隐患,加强对安全防护技术的研究具有重要的现实意义。
1计算机网络安全概述
1.1基本作用
计算机网络安全工作的目的在于提高技术管理水平,采取有效的技术措施提高计算机网络的安全性、稳定性,保证系统的稳定运行。现如今互联网信息技术发展迅速,计算机网络安全问题深受重视。针对个人用户而言,计算机网络安全的作用在于保障个人信息、隐私的安全;针对企业而言,计算机网络安全的作用在于规避一些重要机密信息遗失、泄露;针对国家而言,计算机网络安全的作用在于抵御外来入侵,为国家重要信息的安全提供保障[1]。
1.2基本内容
互联网信息技术的发展促进了信息传播效率的提高,但是逐渐也暴露出诸多安全问题。基于对现实网络安全问题的分析,计算机网络安全主要包括以下几个方面的内容。
(1)网络实体安全。主要指物理、环境层面的安全性,如硬件配置、其他辅助设施等,这也是计算机网络安全稳定运行的重要基础。(2)软件安全。软件是计算机系统的重要组成部分,同时也是病毒、黑客入侵的主要对象,保障软件安全是计算机网络安全的主要内容[2]。(3)信息安全。互联网环境下数据信息的容量明显增加,信息传播、共享更为便捷,但是也导致信息数据安全防护难度增加。信息安全是计算机网络安全的重点,如何采用先进技术措施保障信息安全是主要问题。(4)网络安全管理。受网络系统漏洞、信息传播开放性以及黑客、病毒手段愈发丰富等因素影响,计算机网络被入侵和攻击愈发频繁,安全问题日益突显,针对一系列突发安全事件的处理,加强网络安全管理十分必要,这也是计算机网络安全的主要内容。
2影响计算机网络安全的常见因素
2.1网络环境的开发性
虚拟性、开放性是计算机网络环境的典型特征。互联网环境下,由于实名制尚未全面推行,很多人都可以自由获取数据信息,发表言论,但是很多用户并未认识到个人信息安全防护的重要性,缺乏安全防护意识,引发一系列安全问题。另外,因为网络环境具有开发性的特点,互联网的传输控制协议(TCP协议)、因特网协议(IP协议)的安全性能较差,基础设施不完善,难以及时处理相关问题,且网络环境的开发性也导致安全监管难度较大,安全部门难以追踪不法分子,导致信息遗失、泄露问题严重,阻碍计算机网络的安全运行。
2.2病毒攻击
计算机病毒是长期以来深受网络用户关注的问题,病毒的隐蔽性较强,传播范围较大且更新快。通常情况下,病毒入侵系统难以及时被用户发现,只有系统发生故障问题,用户才意识到病毒入侵。因此,如果安全防护技术措施不到位,病毒入侵后极有可能在系统内大范围传播,对计算机网络的稳定运行和信息安全造成严重威胁[3]。并且目前计算机病毒的更新非常快,破坏性持续提高,所以安全防范的难度也在提高。病毒入侵的目的在于窃取重要数据信息,会对计算机程序造成破坏或干扰。互联网平台的高速发展一定程度上为病毒传播创造了良好条件。目前木马病毒是常见的病毒类型,可通过远程控制窃取数据信息,虽然杀毒软件已得到计算机网络的广泛应用,但是难以应对所有病毒类型,计算机网络的运行仍存在诸多安全隐患。
2.3网络黑客攻击
黑客主要指采用不正当技术手段窃取用户重要隐私信息的不法分子,可渗入计算机系统,例如通过查找系统漏洞获取用户的账户名称、密码,通过更改信息盗取用户的数据信息、个人财产,对用户造成严重损失。或者利用一些不安全链接、不安全软件,引导用户点击和下载,这类未知文件可导致计算机感染病毒,严重影响计算机网络安全。
3信息化时代计算机网络安全防护技术
3.1文件加密技术
顾名思义,文件加密技术是一项对计算机系统中文件进行加密的技术措施。具体包括密码技术、操作系统和文件分析技术,其作用在于保障计算机网络的数据信息安全,避免防护措施不到位导致文件信息损毁、遗失。该项技术操作便捷,文件保护中通过运用该项技术,只需要将文件移动至加密软件的界面,根据界面提示设置密码,便能够实现对文件的加密防护。在用户查看或接收信息时,只需要输入预先设置的密码便可,加强对文件的保护。
数字签名技术是目前常用的一类文件加密技术,主要应用形式有非对称函数数字签名、常规数字签名等。前者是在后者基础上发展而成,主要采用双密钥加密形式,通过判断数字签名是否准确,避免发生签名伪造等情况。具体操作过程中,无论采用何种加密技术,其原理均为验证保护对象进行数据信息的防护,同时还需要验证用户身份是否符合口令[4]。因此,文件加密技术、数字签名技术对于保障计算机网络安全发挥重要作用,同时操作便捷、应用成本较低,可作为计算机网络安全防护的主要技术方法。
3.2入侵检测技术
入侵检测技术也是目前应用频率极高的一类网络安全防护技术。对其应用原理进行分析,主要通过获取安全日志、审计数据等系统中的安全信息,对入侵或者试图入侵系统的行为进行全面检测,其功能完备,如检测、风险评估等。该项技术的应用能够及时发现并预警一系列非法入侵等异常情况,对于保障系统安全具有重要作用,还能够及时检测计算机网络中存在的违规行为。入侵检测技术具体包括主机入侵检测和网络入侵检测,二者结合方可生成一个完整的入侵检测系统,是计算机网络安全防护的第一道防线,仅次于访问控制和检测。按照检测系统对原始数据的分析,又可以将入侵检测划分为系统日志和网络数据包两种形式。因为安全问题及异常情况仅通过单一技术检测效果欠佳,难以保证检测的全面性。因此,用户需要联合多个检测系统,以充分发挥检测功能,加强对入侵检测系统框架的研究十分必要[5]。入侵检测的应用流程包括信息采集、分析和处理。
3.3防火墙技术及杀毒软件
防火墙技术和杀毒软件目前已得到计算机网络的普遍应用,对于保障网络安全发挥了重要作用,防火墙技术也是抵御病毒入侵、黑客攻击的最有效技术手段之一,具体包括网络防火墙和计算机防火墙[6]。防火墙技术能够高效分析海量数据信息,及时识别异常信息,阻止其访问,并将局域网和外部开放网络有效隔离,具有信息过滤的功能。信息化时代背景下,技术人员应积极探索更为前沿、先进的防护技术来保证计算机网络的安全性,防火墙技术便是目前操作便捷且应用成本最低的技术方法,通常能够抵御绝大部分的网络入侵行为,同时防火墙技术能够对内部网络的不同频段进行有效隔离,维护网络环境的安全性。另外,网络用户还需要合理运用杀毒软件,因其具有排查病毒的功能,能够及时识别和清除隐藏在系统中的病毒,使用时要注意定期更新,有助于提高杀毒软件清理病毒的全面性,扩大排查范围,为计算机网络安全提供保障。
3.4虚拟加密技术
计算机网络通过运用虚拟加密技术,能够确保用户访问互联网数据信息的安全性。对互联网环境下海量数据信息访问、查阅的过程中,用户可充分利用虚拟加密技术及大数据技术,构建一个虚拟服务器备份数据库。虚拟服务器能够将用户接收、访问的数据信息由计算机系统传递至虚拟服务器数据库,同时将相关数据信息传输至大数据端口,备份处理,提高信息安全防护水平。该项技术的应用能够避免病毒、黑客入侵导致数据信息的遗失、损毁,同时可以防止用户访问互联网时信息数据的混淆[7]。除此之外,该项技术的应用还能加密数据。虚拟加密技术的加密主要通过算法和密钥实现,算法可以整合相关数据及密钥,生成复杂的乱码,而密钥则能够对乱码进行解密,利用独特的加密手段实现对数据信息的加密处理,完成传输后进行数据的解密和还原,提高数据信息传输的安全性。通常情况下,虚拟加密技术需要和文件加密技术联用,有助于进一步提高数据信息的安全性,为用户访问互联网数据信息及进行相关操作提供安全保障。
3.5端对端加密技术
端对端加密能够在数据传输阶段通过密文形式呈现报文,是目前较为常用的一种加密方法,传输过程无需进行解密处理,即使节点受损,也不会影响数据信息的安全性,规避信息遗失或损坏,能够弥补传统链路加密和节点加密技术的不足。端对端加密技术主要针对传输层和应用层进行加密,对传输层而言,并不需要采用针对网络用户的防护机制;对应用层而言,用户可结合实际需求选择针对性的加密方法。相较于其他加密技术,端对端加密能够对整个网络系统进行保护,具有更好的适用性,是目前网络加密的主要发展趋势。该项技术的优势为成本低、稳定性强、操作便捷、维护管理便利等。具体应用过程中,对报文进行独立加密,虽然可能存在某一报文传输不稳定的情况,但是不会对其他报文产生影响。但是数据信息的主要表现形式为明文,易受到非法入侵,且实际操作过程中,需要管理密钥的数量繁多,管控难度较大。
3.6访问控制
访问控制主要指对访问权限进行严格管控,有助于提高数据资源的利用率,避免重要信息数据被窃取或损毁。访问控制是计算机网络最基本的一项安全防护技术,具体包括用户管理、用户控制、资源访问控制、数据存储控制及网络应用控制。该项技术的应用能够对计算机网络应用过程中涉及的方方面面进行安全防护和检测。按照其应用形式,可将其分为规则访问和基于权限访问两种形式。规则访问主要指系统按照相应规则进行访问,无需获取用户的授权许可;基于权限的访问则需要结合用户要求对相关资源进行授权。访问控制用于计算机网络安全,能够结合不同情况制定有效策略,满足系统中相关操作要求。其中授权许可适用于网络管理人员、系统管理者,对不同等级信息及访问权限具有明确的规定,对于保障信息安全具有重要作用。
4结语
随着互联网信息技术的飞速发展,计算机网络安全问题愈发严重。信息化时代背景下,如何采取有效措施提高计算机网络的安全性能,更好地保护计算机系统,已成为人们关注的重点问题。结合现状分析,目前计算机网络在安全建设方面仍存在诸多问题,网络安全问题发生率居高不下,因此,要加强防护,保障计算机网络的安全、稳定运行。本文基于对计算机网络安全影响因素的分析,详细阐述了信息化时代下加密技术、入侵检测技术、防火墙技术等安全防护技术的应用策略,以减少网络安全风险,推动计算机网络的稳定发展。
参考文献
[1]孙渭和.关于计算机网络安全防护中云计算技术的运用探讨[J].电脑知识与技术,2021,17(34):57-58+61.
[2]邹佳彬.基于计算机网络技术的计算机网络信息安全及其防护策略[J].数字技术与应用,2021,39(11):225-227.
[3]李果果.校园局域网环境下计算机网络安全防护措施[J].信息记录材料,2022,23(10):97-99.
[4]买合木提江•阿不都热合曼.计算机网络安全与病毒防护关键技术研究[J].电脑知识与技术,2020,16(25):57-58.
[5]龚娇,国頔娜.基于人工智能技术的计算机网络安全防护系统的设计和实现[J].软件,2022,43(4):48-50.
[6]韩阳,石颖.局域网环境下计算机网络安全防护技术应用研究[J].中国新通信,2022,24(16):113-115.
[7]潘晔,刘媛.基于防火墙技术的计算机网络安全防护研究[J].网络安全技术与应用,2022(8):6-8.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网! 文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/74402.html