计算机网络安全防范及应用分析(9篇)

计算机网络安全防范及应用分析(9篇)

第一篇:计算机网络安全防范研究

【摘要】伴随着计算机技术的进一步发展,网络技术深入到社会上的各个领域中,人们的生活逐渐信息化。然而网络技术在给人们的生活带来巨大便利的同时,也出现了网络安全问题,由于人们利用网络技术时涉及到人们生活、工作的各种数据信息,而在大数据背景下,网络具有安全隐患,会造成人们信息的泄露,导致人们的安全和财产损失。因此本文针对影响计算机网络安全的因素分析如何防范网络安全问题,给人们一个安全的网络环境。

【关键词】大数据;计算机技术;网络安全;防范

1引言

近年来,由于信息化的生活方式逐渐深入人心,人们在计算机网络技术下受益颇深,然而也不乏由于信息化的深入而受到威胁、损失的人,一些不法分子利用计算机网络技术的漏洞窃取个人信息满足自身利益,严重破坏了网络环境。所以,大数据背景下的网络技术还需要不断优化,修补漏洞,做好计算机网络安全防范工作,给使用者一个安全的网络环境,保障人们的权益。

2计算机网络安全基本概述

计算机网络安全是指保护计算机网络系统中的硬件、软件和数据信息不受损坏,防止不明身份的人对其进行恶意更改、破坏甚至窃取导致数据信息的泄露,保证网络系统的正常运行。计算机网络安全涉及的全部内容大体包括组网的硬件、管理控制网络的软件、可共享的资源以及方便快捷的网络服务。计算机网络完全是人们使用网络的重要保障,只有网络环境安全网民才能正常利用网络交流交易,才能促使网络技术的进一步发展。

3影响计算机网络安全的因素

3.1计算机病毒的影响

计算机病毒是指对计算机文件具有破坏性的病毒,计算机出现病毒的可能性非常大,这种病毒可以将自身附在计算机文件上,被病毒附着的文件只要被复制或者传送就会蔓延到其他文件,造成计算机中毒的现象,即计算机程序无法正常运行,甚至使计算机蓝屏,应用软件无法继续使用,而且硬盘内的文件和数据也会受到不同程度的破坏,网络系统很可能瘫痪,具有巨大的危害性。

3.2黑客的非法入侵

黑客的非法入侵会对计算机网络安全造成直接性的威胁。黑客是指那些精通电脑的人员利用电脑程序的漏洞获取非法信息,达到自身的利益。他们利用大数据背景,非法入侵他人电脑,窃取大量私人信息进行钱权交易,严重侵害了他人隐私。尤其是企业的信息数据。现如今企业都利用网络技术来办公、交易并实现利润,所以网络基本覆盖整个企业,企业的各种重要资源都通过网络平台进行存储,所以有些黑客就利用黑客技术非法侵入企业的网络信息系统,窃取企业重要资料和数据,造成企业网络系统无法正常运行,严重影响企业的日常运作,而黑客利用这些信息敲诈勒索企业,导致企业损失巨大。

3.3内部网络安全设施性能不完善

牢固的网络安全设施是计算机抵御病毒侵袭的重要保证,若是计算机内部没有完善的安全设施,计算机在使用过程中就容易受到病毒的入侵。内部网络安全设施一般是通过密码为重要文件设置特定的访问权限,如此一来权限之外的人员就无法访问该文件,保证了信息的安全性。然而,大多数企业特别是小型企业并没有按照要求进行网络安全设置,计算机内的一些数据资料仍存在很大的风险,没有足够的安全保障。现如今网络支付平台日益多元化,第三方支付平台兴起,人们在支付时可利用第三方平台将其银行卡与软件绑定,在支付时直接使用手机即可支付,给人们带来许多便利,但是由于这种支付平台涉及的银行较多,范围较大,在使用时还存在许多安全隐患,有些程序不在网络安全的监督范围之内。

3.4计算机用户缺乏安全意识

当前许多计算机网络用户不具备网络安全意识,在计算机使用过程中很少甚至忽视计算机查杀病毒、系统漏洞修复这一过程,使得计算机面临着中毒的风险,网络安全威胁很大。加上用户对电脑内的重要文件不加密,给了黑客可乘之机,使得用户的重要数据面临丢失的风险。除此之外,现在许多软件开发商提出扫码送玩具等活动,即吸引人们利用微信扫码关注然后赠送玩偶的活动,有的人们由于网络安全意识不强,认为这个交易很划算,觉得扫码关注得到玩偶后即可取关,于是抱着侥幸心理扫码,实际上商家已经获得了其个人信息,于是利用这些信息做广告推销,影响用户的正常生活;有的甚至做不法交易,严重损害了人们的个人利益。

4加强计算机网络安全防范的对策

4.1杜绝垃圾邮件,保障信息资源的安全性和可靠性。近几年信息技术的快速发展,使得越来越多的软件在注册或是登录时都需要通过手机号码发送验证信息,而在此过程中用户的手机号码、个人信息和位置很可能会暴露。而且电子邮件的广泛运用使得一些别有用心的人开始制造垃圾邮件,通过垃圾邮件中的网址来骗取用户的财产。所以,人们在使用电子邮件时要注意保护自己的电子邮箱,及时清理垃圾邮件,做到杜绝垃圾邮件;在使用软件时不要随意注册或登录不知名的邮箱、网址等,因为在通过手机号码注册邮箱的同时个人的信息很容易泄露,造成个人难以挽回的损失。

4.2增强公民网络安全防范意识。当前,微信朋友圈、QQ空间渐渐成为网友们展示自己生活动态的重要手段,许多网友在朋友圈中随意就定位并公示了自己的所在位置,却全然不知该行为的危险性,这种情况实际上将自己的个人信息泄露给了别人,一些居心叵测的人在看到这些信息后就会利用朋友圈信息顺藤摸瓜,挖掘出其个人信息,并加以利用以达到自己的不法目的,造成网民的损失。所以,政府应该加强网络安全宣传,倡导网民安全上网,理性利用社交软件,加强网络安全意识;除此之外,网民自身也要加强个人信息的保护,不轻易公开自己的私人信息,保障自身利益,不给不法分子可乘之机。

4.3完善计算机网络设施的安全性能,加强对计算机网络病毒的查杀。虽然近几年我国政府已经意识到病毒给人们带来的危害,并采取了相关措施来治理网络环境,例如,我国境内计算机生产的出厂前都必须安装一种过滤软件,成为绿色上网过滤软件,以此来保障网络的安全性。然而,网络上仍然存在一些病毒软件、网址等,只要一点击就会使病毒侵袭,致使电脑程序瘫痪。所以计算机用户在使用电脑时一方面要安装官方的病毒防御和查杀软件,另一方面也要定期及时的利用软件进行病毒查杀,也要定期更新升级病毒防护软件,做到计算机网络的严格保护。

4.4加强技术研究,不断优化计算机网络系统漏洞修复技术;加强网络监督。一些黑客一般都利用计算机漏洞进行窃取数据操作,特别是在计算机网络系统更新升级的时候,漏洞被攻击的可能性最大。所以,国家必须加强对计算机网络的监督,内部人员要做好对网络系统的修复工作,避免用户重要信息和数据的遗失。相关计算机技术人员也要加强对计算机运行程序的研究,吸收借鉴他国的先进经验,不断强化我国计算机技术性能,优化计算机网络的修复功能,尽量减少漏洞,降低计算机网络被攻击的可能性。

5结语

总而言之,就计算机网络安全对国家和公民来说都有重大意义,所以人们在使用计算机的过程中要增强网络安全意识,确保自身信息的安全性,国家政府要加强对计算机网络安全的重视,加大投资力度,进一步提高我国大数据背景下的计算机网络技术水平,不断发现计算机网络使用过程中存在的问题并及时解决,确保网民一个安全可靠的网络环境,保证人们的利益不受损害。

【参考文献】

[1]段莉萍.大数据背景下计算机网络安全防范措施[J].商,2015(48).

[2]毛迪.大数据背景下计算机网络安全防范探究[J].吉林广播电视大学学报,2015(11).

作者:郑少华 单位:潍坊市科技合作中心

第二篇:计算机网络安全问题及防范措施

摘要:计算机网络作为一个信息开放的平台,人们在享用到计算机网络带来便利的同时,也需要看到信息化带来的安全问题。诸如:计算机病毒以及黑客入侵等。对于人们的正常网络社交以及对企业的财产安全也产生一定的影响,因此有必要加强对计算机网络病毒的实时检测,并采取相应的防范措施进行防范。

关键词:计算机网络;安全;防范;措施

1信息网络安全的含义

信息网络安全就是有效保护传输信号的有效性,使信息在传输的过程中不受到外界因素的干扰,保证信息网络的正常运行。保证信息网络的安全性不仅提高网络的工作效率,同时对于需要在网络环境中处理的数据和信息起到很好的保护作用。在众多保护对象中,信息网络最重视的是对信息和数据的处理和保护,因此如何保护信息数据的安全性和完整性,防止病毒入侵,从而为管理者提供更好的判断依据是现有信息网络管理人员的工作重点。从网络管理人员的角度上来看,进一步完善网络建设,不仅可以为广大的用户提供更加有效的服务,同时企业也可以提高自身经济效益。

2信息网络安全控制的必要性

2.1网络信息技术发展的必然趋势和要求。构建网络信息为资源共享提供了广阔的平台,同时也给人们的生活和社会建设提供了更多的便利。随着网络信息的构建,信息网络的概念深入人心。越来越多的企业开始将网络应用到实际运营中来,通过建立企业局域网实现对数据资料的管理,通过网络提高运营效率。在信息技术发展的过程中,暴露出越来越多的网络漏洞,网络漏洞是影响网络传输数据有效性的关键因素。为了提高网络的安全性和稳定性,需要建立相应的网络机制来对网络漏洞进行管理。

2.2网络规模扩大对网络的安全控制提出了更高要求。网络软件破损的问题容易出现在信息网络运营的过程中,对网路进行定期的控制就显得十分必要。在信息网络的安全控制过程中,需要对信息网络的安全构建进行管理,网络软件是网络层次构建的重要组成部分,网络软件的完整性对于其运行效率有着直接的关系,一旦网络构建不够完整,其自身和网络环境不兼容,进而出现运行故障。因此,保证网络软件的完整性对于保证网络安全,提高网络传输效率有着重要的意义。同时,网络性能也是制约网络传输效率的重要因素,一旦网络性能出现问题,会直接影响到数据的传输效率。因此有效控制网络性能对于保证网络的正常运行有着重要的意义。

3信息网络安全控制技术分析

3.1防火墙技术。防火墙技术是目前应用最为广泛的网络安全控制技术。防火墙技术是通过在网络之间建立起更为深入的网络访问控制关系,以防止外部网络用户通过非法途径入侵到内部网络,防止内部网络中的数据受到侵害的技术。防火墙技术的建立是通过对多个网络传输中的数据进行检测处理,并以此决定数据能够经过协议允许而作进一步的传输,被检测的数据在传输过程中仍继续受到防火墙的监视,以保证传输的数据在对网络数据安全构成威胁时立刻对其进行处理。从网络安全体系的角度来讲,防火墙技术是一种基础的网络安全防护模式,因此防火墙也具有安全防护的相应机制。防火墙技术具有软件和硬件的共同特点,作为控制网络安全的基本构建,不仅能够实现对传输中的边界数据进行控制同时还能在数据的传输过程中展开对信息的保护。防火墙技术根据不同的技术内容分类,可以分为地址转换型、包过滤型、型以及检测型等。用户可以根据实际需求选择不同的防火墙处理技术。

3.2数据加密技术。数据加密技术是采用数据置换和数据转换模式来对数据内容进行变形处理,进而对数据进行保护。经过变形后的数据可以通过网络传输途径来实现传输和储存,由于信息在传输的过程中需要进行加密处理,某些特定的数据还需要进行编码处理。因此利用数据加密技术可以提高数据的传输效率和安全性,可以提高数据完整性。因此为了实现数据的完整性,需要在数据中附带一些数字签名信息,通过这种形式来对相应内容进行标记,之后可以将标记的内容和数据内容一起发送出去。接收端通过数据对比分析就可以对数据完整性进行判断。

3.3安全隔离技术。信息网络是网络传输的最大病毒携带体,这就注定了在实际应用过程中面对的威胁也越大。因此在网络实际运行过程中产生的主要风险来自于网页中存在的恶意代码和恶意软件,为了保证网络环境的安全运行,需要在网络数据的传输过程中广泛使用安全隔离技术,安全隔离技术是在网络数据传输过程中建立起来的一种安全隔离通道。安全隔离通道可以保证数据在传输过程的单独性,避免受网络环境中病毒数据的入侵以及黑客数据的入侵影响到数据交换。提高数据在内外通道间数据交换的安全性,因此安全隔离技术在网络环境中应用广泛。

参考文献

[1]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2):45.

[2]徐雯艳.浅谈计算机网络安全问题及其防范措施[J].数字通信世界,2016(7):43-44.

作者:郭广朋 单位:潍坊职业学院

第三篇:计算机网络安全防火墙技术应用

【摘要】防火墙技术能够有效阻止计算机网络中可能遭受的攻击,从而保障网络系统中的数据信息免受攻击与破坏,利于保障我国网络系统的稳定运行。基于此,本文首先分析了计算机网络运行中常见的安全隐患,并以此为理论依据,接着从防火墙安全服务配置、防火墙服务器等几个方面,阐述了防火墙技术在保障计算机网络安全方面的应用,希望能够为防火墙技术的合理选取与应用提供理论参考。

【关键词】计算机;网络安全;防火墙技术

1引言

随着我国科学技术的不断发展,信息化技术水平也得到了推广应用,促使计算机的应用范围越来越广。计算机网络技术的流行,改变了社会生产生活的方式,但是在享受计算机网络技术提供便利的同时,也要认识到计算机网络面临的安全威胁。计算机网络面临的安全威胁,也会影响到内部储存的用户信息,还可能会给社会生产及生活造成难以预测的巨大损失,因此要研究网络安全中的防火墙技术。

2浅析计算机网络运行中常见的安全隐患

2.1计算机遭受木马病毒

计算机网络系统运行过程中最常遭受的就是木马病毒的危害,而且木马病毒通常会潜伏在计算机的程序中,很可能在用户点击程序的瞬间,便迅速散布到整个网络中,继而破坏计算机的应用程序与基础功能,在盗取计算机中的数据信息之后,还可能会导致系统出现瘫痪现象。木马病毒危害影响最大的一点则是其强大的传播复制能力,会随着计算机上的文件或程序,传播到其他的计算机中,从而在迅速的传播过程中,加剧整个网络环境的不稳定因素。另外,木马病毒中往往具有强制用户授权的特征,下载之后便会迅速读取用户的网络权限,进而盗取用户的重要数据信息,增加用户网络系统中的安全隐患。

2.2系统安全防护能力差

当前的计算机网络技术已经发展到了一个较高的阶段,但同时也伴随着计算机病毒的迅速发展与蔓延,甚至发展的水平已经远远超过了当前大部分的病毒检测技术。在扩散的过程中,计算机网络病毒也在不断的发生变异现象,并且病毒在每次变异之后,扩散的程度以及危害的影响也会增加,使得计算机检测技术的发展难以跟上病毒变异的速度,再加上当前还比较缺乏专门检测计算机网络系统的技术人员,由此在技术上便难以满足阻止病毒蔓延与处理病毒危害的需要。计算机网络技术人员专业知识的缺乏,也使得计算机检测技术存在着较多的不完善之处,很难在病毒大面积爆发之后迅速有效的进行遏制,由此便导致计算机软件不能够正常运行[1]。

2.3后门程序遭受恶意攻击

通常来说,网络系统的开发设计人员在设计电脑程序的时候,都会预先考虑系统后续的更新、修改以及测试等工作,进而会在网络系统中保留部分后门程序。但是当前有不少技术人员在维修电脑之后,为了保证计算机软件系统的后期维护工作,也很少会主动选择将系统中的后门程序删除,在计算机网络系统的长期运行中,就会逐渐积累成安全隐患。常常会有网络黑客,企图通过寻找计算机系统中的漏洞,来攻击系统内部的软件系统或是数据信息,而未被妥善处理的后门程序就成了黑客展开攻击的起点,黑客可以运用穷举搜索法与计算机软件系统形成匹配,继而从后门程序发动网络攻击,造成计算机系统的瘫痪。

3浅析计算机网络安全中防火墙技术的应用

3.1应用防火墙安全服务配置

在计算机网络中,防火墙是一项比较强大的网络防护隔离技术,组成部分中包含着计算机的软硬件系统,因此在保护网络安全的时候具有抵挡恶意攻击以及非法入侵的功能。在计算机网络中应用防护墙进行保护的时候,可以通过设置安全服务隔离区的方式,来实现对于部分计算机的单独分离,而这种隔离设置区别于计算机系统中的管理机群以及服务器机群。安全配置服务的优势在于既可以作为单独的局域网,又可以被视为计算机内网中的组成部分,由此不仅可以保护计算机服务器中储存的数据信息安全,还可以实现对于整个计算机网络系统的安全保障。其次,配合网络地址转换技术,还能够在映射后将计算机系统中的主机地址转换为防火墙的IP地址,使得外部的网络攻击者无法得知计算机系统真实的IP地址,也难以了解计算机内网的构造情况,有助于实现对于计算机网络系统的保护。

3.2应用防火墙服务器

服务器作为防火墙技术中重要的组成部分,通常被配置为具有两个网络接口卡的双宿主网关,进而实现计算机内外部网络的连通。在实现计算机内部网络与外部网络信息交流的过程中,服务器还能够同时对计算机内部的数据信息进行审查与追踪,使得外部的网络无法直接进入内部网络,并且传递的信息也受到服务器严格的审查,使得外部网络的数据信息能够得到安全过滤,提升用户计算机网络的安全性[2]。比如,以往计算机网络中的信息传递到外部网络时,自身也会具有内部网络的IP特征,容易遭受外网的解析与追踪,进而通过IP信息传输木马病毒到内网中,达到盗取计算机网络数据信息的目的。但是服务器就可以在数据信息中安置虚假的IP,使得真实的IP被保护式的隐藏起来,由此外网难以通过IP信息而攻入到内网,以此确保系统的安全性。

3.3应用防火墙复合保护技术

当前的防火墙复合技术中,涵盖着技术与包过滤的双重优势,继而在防护计算机网络系统的时候更具备优势,能够改善防火墙以往在系统防护过程中的漏洞。随着计算机技术的不断发展,防火墙复合技术中的安全因素也逐渐得到了升级与完善,基本能够实现计算机网络在遭遇外部攻击的安全防护工作,并且还能与计算机网络中的防火墙形成综合防护网络,有效抵抗网络系统遭受的多重攻击。其次,防火墙符合技术不仅能够抵抗系统外部的攻击,还可以实现对于系统内部网络的实时监控,继而确保网络中的数据信息不受破坏,形成了动态的过滤防护模式。另一方面,在计算机网络遭受攻击的时候,防火墙便可以利用智能感应的方式收到危险警报的通知,从而迅速将系统内部的数据信息进行隐藏处理,这样就从网络系统的内外部,形成了强大的交互保护机制,充分体现了防火墙复合保护技术的优势。

3.4应用防火墙访问策略防护

防火墙技术中的访问策略更具备计划性,通常要经过几个特定的步骤,之后便以配置的形式来进行计算机网络运行状态的统计,再形成科学统一的网络保护系统。在这一过程中,防火墙首先会将计算机中的运行信息分割开来,之后再将内部网络与外部网络以单位的形式,分别进行保护和规划,使得信息的访问过程具备安全性。之后,防火墙的访问策略就会读取计算机网络运行中的目的地址与端口信息,进而分析计算机网络的运行特征,能够为网络保护系统的建立提供信息参考。访问策略的优势在于能够根据计算机网络运行过程中的安全需求,以及访问策略的实际情况,来进行防火墙的调整,从而提升访问策略的安全防护性能。访问策略能够在读取计算机运行信息之后,统计出需要进行访问策略的策略活动表,之后再根据表中的顺序依次对网络系统进行保护,于是便具有较强的计划性。

4结语

总而言之,在生产生活中应用计算机网络技术时,也要认识到计算机网络系统中存在的安全隐患,继而合理选取能够保护计算机安全的防火墙技术。在维护网络安全的过程中,要结合计算机系统内部网络与外部网络容易遭受的攻击情况,合理选取防火墙中的安全防护技术,确保能够对网络系统产生强大的保护作用,以保证信息交流传递过程的安全,提升计算机网络系统运行的安全性。

【参考文献】

[1]黄仁书.计算机网络安全中的防火墙技术及应用实践分析[J].信息与电脑(理论版),2017(15):219-220+223.

[2]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(09):193-194.

[3]焦卫.浅议计算机网络安全中的防火墙技术应用[J].数字技术与应用,2016(04):204.

作者:睢贵芳 单位:河南护理职业学院

第四篇:计算机信息管理技术在网络安全的应用

摘要:计算机网络具有开放、易于共享等特点,会对网络信息安全造成威胁。笔者重点论述了计算机信息管理技术在维护网络信息安全中的应用,分析了目前该技术在维护网络安全中存在的缺陷,并针对实际问题提出相应的解决措施。

关键词:计算机;信息管理技术;网络安全

互联网技术的发展给人们的生产与生活带来了极大的便利,它不仅改变了人类的生活方式和思维方式,而且创造了巨大的经济效益。不可否认的是网络技术是一把双刃剑,它在推动人类文明进步的同时也给人们的生命财产安全提出了更大的挑战。21世纪以来,网络信息安全问题日益凸显,这给人们和国家的利益和安全带来很大的威胁。因此,要提高对计算机网络信息技术安全的重视程度,因为这与我们每个人的切身利益息息相关。将计算机信息管理技术应用于网络信息安全防护中能够提高网络信息安全性。

1计算机信息管理技术在维护网络安全中存在的问题

1.1信息管理技术中监测技术有待提高

一般而言,计算机网络信息安全隐患主要包括网络黑客非法攻击、计算机病毒非法入侵以及数据意外丢失[1]。随着科技的发展,传统的网络信息监测技术已经无法满足时代的要求,网络安全隐患的多样化和复杂化迫使人们必须改进网络信息安全检测技术。例如,2010年10月23日发生的“维基解密”事件使得美国的军事机密泄露,给美伊两国都带来了极大的恐慌。造成这次泄密事件的原因绝大部分要归结于计算机信息管理监测技术的不完善。这也从侧面告诉我们,大力发展网络信息检测技术对于维护网络信息安全十分重要。

1.2信息管理技术对信息访问的控制效果不佳

通过调查和统计发现,很多网络用户都曾遇到过计算机遭遇非法入侵而导致私人信息被窃取的现象。为了降低被非法入侵的概率,很有必要发挥计算机控制信息访问的作用。但截至目前该技术仍有较大的局限性,比如,在对电脑进行登录访问对象设置时不能指定特定的对象,这就会导致用户访问信息的效率大大降低。最典型的案例就是著名的“Facebook色情”事件,这起案件的发生就是由于Facebook对信息访问权限的控制效果不佳,而给黑客入侵带来可乘之机。

1.3信息管理技术的应变能力不足

互联网+和人工智能的快速发展大大加快了网络科技和产品的更新换代速度。计算机软硬件的换代要求必须保障计算机网络信息安全。但是,以目前的网络信息管理技术来看还远远无法满足这一要求。这主要体现在应变能力的缺乏上,当面对网络信息安全突发事故时无法快速作出响应。计算机信息管理能力的不足可以用一个实例来说明,2011年,网络黑客入侵国际货币基金组织,在当时给全世界的经济都造成了很大的影响。

1.4信息管理技术中的加密技术有待提高

随着网络技术快速发展,人们对信息安全的要求也越来越高。为了提高网络信息安全程度,IT人员研发了多种保护措施,在世界范围内应用最广泛的当属网络信息加密技术。网络信息加密技术的原理为:首先,将需要传输和保存的信息进行加密处理或者通过加密函数转化成密文;其次,等待信息接收者采用特定的方式进行解密处理后,才能看到信息原文。网络信息加密技术的可靠性相对较高,这对于保证网络信息安全、降低黑客与病毒入侵风险非常有帮助。

2计算机信息管理技术在维护网络安全中的应用策略

2.1对计算机信息加强管理

对于计算机而言,网络信息管理体系的制定固然重要,也不能缺少科学的管理方法。为了充分发挥计算机信息管理技术的优势、维护网络用户的切身利益以及提高网络信息安全性,一定要构建科学的计算机信息技术管理体制。此外,还应提高信息技术管理力度。传统的网络信息管理技术还停留在计算机的表层,还未对计算机系统内部进行深入研究和管理。这就导致一些不易察觉的信息安全事故的发生,比如,“熊猫烧香”网络病毒的蔓延。为了更好地对计算机网络信息进行管理,一定要将信息管理技术与计算机功能以及系统紧密结合起来。这样有利于网络用户深入、准确了解计算机信息,有利于降低网络信息遭受黑客攻击的风险。为了确保使用者的信息安全,还必须要对重要信息进行严格的加密处理。

2.2加强风险控制

网络信息安全风险的存在一定程度上制约了计算机信息管理技术的应用,也削弱了信息管理技术的功能[2]。为了更好将计算机信息管理技术应用于提高网络信息安全性,可以从以下几个方面着手:第一,要改变风险控制手段、提高网络信息风险防范意识、提高借助信息管理技术维护网络安全的重视程度;第二,要善于总结经验教训,要学会从所遇到的问题中总结出一般规律,并提前做好防范;第三,要采用科学的手段评估网络信息风险,提前罗列出可能会出现的各种风险,利用计算机信息管理技术来进行网络安全维护;第四,应构建风险报警系统,当风险可能会出现时系统能提前预报并自动采取控制措施将风险降至最低。

2.3完善安全管理制度

健全的计算机信息管理制度对于保障网络信息安全意义重大,有利于更好推进信息管理技术的发展。例如,各行各业在从事人事管理工作时可以采用合理的人才管理制度和方法。首先,要加大投入引进人才,并构建科学的选才体系。其次,要采取多种方式对引进的人才进行专业培训,培养他们各方面的能力,特别是专业技能。采用合适的人才管理制度有利于提高企业的专业素养和人才储备,这有利于企业的长远发展。最后,根据企业的实际情况构建合适自身发展的网络安全管理体制,并及时组建安全管理小组定期检查和更换计算机网络的软硬件,这有利于为应用计算机信息管理技术创造一个可靠的环境。

2.4做好操作系统安全防护工作

电脑操作系统对于应用计算机信息管理技术意义重大。但是在计算机操作系统的实际应用中常会出现各种问题。因此,为了提高网络信息的安全性,就必须要高度重视对计算机操作系统的安全防护工作。计算机安全防护系统的主要目的是及时发现计算机操作系统中存在的问题并自动采取措施来修复受损的系统,这种方式可以将黑客、病毒攻击风险降至最低。除此之外,为了最大限度提高网络信息的安全性,要将计算机的防火墙、VPN等组合起来构建完善的计算机操作系统。

2.5加强相关人员的安全防护意识

对于计算机网络来说,所存在的安全问题非常多,而引起这些问题的主要原因在于计算机信息管理人员安全管理意识的缺乏。从某种程度上来说,信息管理人员的安全意识与计算机信息技术在维护网络安全中的应用效果密切相关。因此,信息管理人员可以从以下几个方面来增强自己的网络信息安全防护意识:第一,要明确计算机信息管理技术对维护网络安全的重要性,提高对应用计算机信息管理技术的重视程度;第二,要大力研究如何更好利用信息管理技术来维护网络信息安全,及时发现潜在的问题,并探索出解决的方式。只有信息管理人员安全意识提高,才有利于提高我国网络信息安全的水平,有利于营造安全的网络环境。

2.6有效应用信息加密算法

为了最大限度确保计算机网络信息的安全性,应有效采用加密算法对所传输和保存的重要信息进行加密处理。对重要信息进行加密处理是为了降低信息出现泄漏、被窃取的风险。随着网络技术的发展,传统的加密技术无法满足人们的需求,这就会导致加密技术在维护网络信息安全中的作用和地位降低。为了改进信息加密技术,应适当借鉴国外的优秀算法,在借鉴的基础上创新。随着信息时代的迅速发展,开始出现一种非对称的加密方法,其主要包含RSA公开密钥密码技术、DSA数字签名技术与单向杂凑函数密码等。在实际的工作中,技术人员要合理采用加密技术来维护网络信息的安全,并在理解和借鉴的基础上开展研究,研发出更优良的加密算法。

3结语

信息时代,人类的生产和生活越来越离不开网络信息技术,人类生活的各个方面都与网络技术密切相关。随着黑客攻击、网络病毒攻击现象的频繁出现,人们对保证网络信息安全的呼声越来越高。为了解决信息安全的问题,用户可以采用防火墙技术、查杀木马技术、信息加密技术等。

参考文献

[1]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014(17):34.

[2]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014(2):178-179.

作者:陈婷婷 单位:天津渤化工程有限公司

第五篇:高校计算机网络安全威胁与防范对策

【摘要】21世纪高新技术发展迅速,计算机已经广泛地应用在我国人民生活的各个方面,并持随着生活水平的提高而日渐普及,网络渐渐的成为人们日常生活中不可缺少的一部分。然而,随着网络应用的广泛,以及国内外计算机应用技术的提升与改进,网络带给人们便捷的生活,提供优质的网络服务。同时,也出现了诸多的网络安全隐患,它们的存在逐渐威胁到人们信息的安全,是当前社会面临,并急需解决的核心问题。本文旨在对威胁计算机网络安全方面进行分析,以制定科学系统的策略来防范安全隐患,保障信息安全。

【关键词】计算机;网络安全;安全威胁;防范对策

1引言

自第一台计算机问世以来,计算机因其独有的数据计算优势占据经济市场,并在国际全球化发展背景下,得到快速的推广与应用,是时代进步下的必然产物。计算机经过多年的更新,逐渐向智能化,自动化方向发展,并取得显著成效,由于其灵敏性高、开放性强等优势而出现了诸多的安全隐患,从而引起人们财产的损失和信息泄露事件。高校作为人才培养的摇篮,所接触的都是世界上最前沿的技术。因此,我国高校必须注重校园的网络安全使用。

2我国高校计算机网络存在的安全威胁因素

2.1自然环境因素引起的网络安全问题

计算机网络信息系统是一个由人工开发的智能系统,必须安置在适宜的环境条件了才能正常的使用,一旦环境发生改变或受到威胁,计算机信息系统就会受到损坏,从而影响工作的开展。常见的不良环境包括:温度、湿度、灰尘棉屑,振动撞击等,都会直接或间接的破坏计算机网络系统,造成无法挽回的重大损失。比如,我国诸多地区,没有完善的环境安全防护设施,致使网络系统常收到电磁的干扰,不可避免的造成多种多样的损失。

2.2由于系统漏洞引起的网络安全问题

当前,我国的计算机网络系统设计仍然存在着诸多的不足之处,因此,在计算机的操作系统中也存在许多安全隐患和漏洞,这一系列的安全问题,直接影响网络的安全使用。尽管计算机系统经过了更新多代,但仍无法彻底的消除。网络黑客,病毒等计算机网络攻击系统,都是通过计算机或软件漏洞侵入电脑,破坏数据,盗取文件的,严重情况下会引起网络瘫痪。

2.3由黑客侵袭造成网络安全隐患

自全面进入信息化社会以来,人们对网络的依赖成度不断加强。大多数的人们通过计算机来记录信息,数据或个人隐私等。然而,黑客的存在,必将直接制约着这一工作进程的开展,或者由于某种个人原因而存心报复,威胁他人财产与信息安全。另外,有些黑客通过网络黑洞探入到高校的网络系统中,窃取学校个人数据以及学术报告,并以此来威胁个人以及院校单位。

3我国高校计算机网络安全防范措施

3.1优化系统环境,实施物理防范措施

计算机网络信息系统的操作离不开特定的环境,因此,在购入计算机时,要为其创设一个安全的空间,并做好相关物理防护措施。针对环境设计,首先,要加强使用环境的防火,防雷,防电措施,在长期使用计算机的密集环境中,这三项事件时有发生,因此,校领导人员,及教师要强烈的重视,避免因自然灾害引起不必要的损害。其次,高校工作人员在安装电脑时,要做好电路设置,防范因电路原因而干扰计算机系统正常工作的开展,保障计算机网络信息系统的顺利使用。最后,计算机网络工作人员要定期的检查网络系统,并时刻注意维修,对于存在的隐患能够及时的消除。从而使整个操作系统与存储系统受到保护。

3.2加强网络漏洞修复系统

近几年,由于网络漏洞的存在,而发生了多次黑客和病毒侵袭事件,众所周知,无论再完美的网络系统、软件都存在漏洞,因此,网络防护系统、病毒查杀、系统维护检测修复系统等在计算机的使用中至关重要。防火墙作为最佳的黑客防御系统措施,能够在互联网的内外网之间形成一个完备的保护层,能够及时的检测出电脑中存在的隐患和漏洞,并及时的修复,有效的防护网络系统的安全,避免受到外界因素的入侵。目前,防火墙技术以相对比较完善,其中第三代防火墙因其安全性高,检测速率快,维护配置简单而应用最为广泛,主要对计算机状态包进行检测,以此判断是否接受信息,防范系数相对较高。

3.3增强高校计算机网络安全管理系统和教育体系

高校作为信息的集中地,具有众多的机密文件,因此其网络的安全一直受到广泛的关注。为保障系统的安全,我国高校可以根据本校情况制定科学的网络管理体系。同时,高校可以针对性的开设网络安全相关课程,并鼓励院校内工作人员积极参加。课程设置要结合计算机硬件、软件系统、数据网络等方面,并要求其按照要求严格执行。除了专业的防护技能教育以外,要坚持加强安全素质教育,提高计算机管理人员的安全观念与意识。此外,在校园内部设置安全线路,减少因电路外露而造成的安全事故:在校园周围安装电路辐射干扰器设施,以降低外界辐射对数据信号的接受。

3.4加强高校人员的网络安全防范和加密意识

要加强高校网络管理人员和学生的安全防范意识,网络安全防护意识的形成是确保网络安全的重要保障,同时也是优良网络使用的关键。因此,需要高校人员共同努力,尽量不从没有安全验证的网站下载软件和文件。在不得已使用的情况下,要尽快的对下载程序进行病毒查杀,降低对网络的破坏度。此外,要不断地完善网络的加密设施,对于重要的文件要进行加密,并不断的提高密钥的深度。尽量不要设置相同的密钥,避免造成多项文件丢失现象。

4结语

就当前网络发展的技术而言,还存在着诸多不足之处,网络安全问题依旧无法得以彻底消除。为了确保校园网络安全,我国高校必须加强网络安全制度和措施,做到预防为主。对于存在的隐患要及时的消除,保障校园网络安全是一项长期而艰巨的任务。因此,高校应该有计划地构建与完善网络安全体系,建设安全校园环境。

【参考文献】

[1]林烨秋,朱晓静.浅析计算机网络安全威胁及防范措施[J].琼州学院学报,2014(02).

[2]唐曦光,朱梅梅.计算机网络安全的威胁因素及防范技术[J].现代化农业,2014(02).

作者:管锐 单位:襄阳职业技术学院

第六篇:计算机网络安全保密方案初探

摘要:随着时代的不断进步和社会的迅速发展,当前人们的生活已经发生了巨大的改变,越来越多的科学技术成果出现在人们的生活当中,给人们的生活、学习和工作都带来了巨大的帮助。计算机网络技术是近些年来人们生活中发展最为迅速的技术之一,这项技术给人们带来的影响是非常大的,在我们的生活中基本上处处都有计算机网络技术的身影,可以说它从本质上改变了我们的生活方式、学习方式和工作方式。但是由于近些年来计算机发展的速度较快,计算机在网络安全这一方面的技术还不够成熟,所以在运用计算机网络技术的时候经常会出现很多安全问题。

关键词:涉密系统;信息技术;网络安全;保密方案

近些年来,随着计算机技术的不断发展,这项技术已经深入到我们生活中的各个领域,随着时间的推移,相关的计算机网络技术研究人员发现,这项技术在给人们带来便利的同时,也给人们带来了很多安全隐患,在这些安全隐患中,对人们影响最大的就是信息泄露,它会给人们的工作、生活和学习带来极大的困扰,同时还会给很多不法分子创造违法的机会。面对这样的情况,我国国家保密局已经制定了一系列应对措施。本文从实际出发,结合近些年来我国计算机网络信息技术的具体状况,针对如何消除我国网络信息技术使用时的安全隐患进行了深入的探究与分析,希望能给我国计算机网络信息技术的发展带来一些帮助。

1涉密系统安全保密的具体方案

1.1涉密系统安全保密的设计方案

随着时代的不断进步,当前的社会发展非常迅速,这个时代也被人们称为“大数据时代”,在这样的社会背景之下,人们传统的生活方式及计算机保密措施已经无法满足时代的需求,要想在当今这样的快节奏中长期发展下去,那么就要勇于作出巨大的改变,对于人们来说,要改变自身的生活方式,对于计算机网络系统的保密措施来说,要对其进行不断的改进。在现在社会中,大数据、云计算正在快速发展,同时计算机的安全保密方式也发生了改变——从传统的多终端逐渐向集中储存安全管理方式转变。在现在的计算机安全保密技术中,通过利用相关的云计算对数据进行集中管理,这样的管理模式不仅仅缓解了客户端的数据储存压力,同时还解决了不同终端安全管理的难题,这项技术在计算机的安全保密工作中真正做到了统一管理和资源的高效利用,为计算机网络信息技术的安全性能提供了保障,同时也推动了我国计算机网络技术的快速发展。

1.2设计方案时所遇到的困难

在我国对计算机网络信息技术的保密工作进行方案制订的时候,其过程非常复杂。首先,要充分结合我国计算机网络信息技术安全隐患的具体情况,根据相关工作人员及用户的具体需求对其进行设计。同时值得注意的是,在实际的设计过程中,不管是新建计算机网络系统,还是对原有的计算机安全保密系统进行改进,都需要对安全保密部分进行全新的设计,并且设计的安全保密系统要科学、合理,这对于相关的工作技术人员来说无疑是一个非常大的挑战。

1.3方案设计的具体过程

对计算机网络信息技术的保密系统进行设计的时候,涉及到的内容非常多,工作人员在设计时要考虑的点也非常多,工作量巨大,这就要求工作人员要有扎实的专业知识和高超的技能。之所以说计算机网络信息技术的安全隐患会给人们带来巨大的危害和损失,是因为不法分子会通过网络安全控制系统对计算机的服务器、无线移动平台及终端进行秘密监控,这是一件非常可怕的事情,这样会暴露很多信息,给人们带来巨大的损失和影响。对于网络安全控制系统来说,其涵盖的内容非常多,主要包括网络接口和受信涉密终端外部接口以及光盘、对范围内的计算机和网络使用人员的身份进行监控和认证、控制USB和授权、保护重点涉密数据库系统及服务器的安全域、监测加密的网络数据等。网络安全控制系统能够实时监测入侵系统的安装,监测用户的日常行为及网络传输的数据,也能够对服务器的安全及涉密数据库进行重点保护,同时还能够监测试图攻击的网络行为,对网络的安全区域进行划分。

2加强涉密网络安全保密的措施

接下来,我们将对计算机网络信息技术的涉密系统安全保密方案进行讨论,相关工作人员要对这方面的问题进行深刻的思考与探究,尽自己的最大努力来解决计算机网络信息技术涉密系统安全保密技术的相关问题。

2.1明确划分涉密系统和非涉密系统

在对系统安全的保密方案进行设计的时候,要充分考虑到对涉密系统和非涉密系统的划分,这是开展工作的基础,如果这项工作没有做到位,那么将会给后期的工作带来极大的困扰。为了避免这样的状况发生,相关工作人员要制订相应的解决方案,对涉密系统和非涉密系统进行有效的划分。

2.2加强网络信息技术涉密系统的管理

要想使我国计算机网络信息技术中的涉密系统能够长期稳定地发展下去,那么就离不开相关的管理措施。在这项工作中,科学、合理的管理措施非常重要,对计算机网络信息技术的运营来说是重中之重,能够为网络信息技术中的各项工作提供安全保障,也能够优化工作人员的工作环境,提高工作人员的工作效率,让相关工作能够更好地发展下去。

2.3不断完善物防方面的措施

不断完善物防方面的措施,对计算机网络信息技术的运行来说也有巨大的帮助。所谓的“物防手段”,主要是通过坚固、先进的物理防护措施,对涉密机房、数据中心以及各种涉密载体与设备进行管理。在进行物防管理的时候,需要注意的是,要稳扎稳打逐步进行,结合实际需要制订科学、合理的物防措施。

2.4不断完善技防方面的措施

技防是安全保密技术手段中非常重要的一环,这项技术主要借助的是先进的计算机网络信息技术手段,主要包括对数据安全进行加密、系统监控审计、涉密资产管理等。

3结束语

如果没有解决好安全保密问题,那么就会对整个计算机网络的应用造成影响,特别是涉密系统,其专门对国家机密信息进行处理和传送,若在安全保密方面做得不到位,很容易损害国家的安全及利益。

参考文献:

[1]张帆.基于涉密计算机网络安全保密的解决方法研究[J].信息系统工程,2017(03):72.

[2]邓林.涉密计算机网络保密方案设计与实现[J].中国管理信息化,2017,20(01):176-177.

[3]秦天增.计算机网络安全保密解决方案的分析[J].信息安全与技术,2014,5(08):48-50.

作者:李伟玲 单位:创元网络技术股份有限公司

第七篇:计算机网络安全数据加密技术应用

摘要:计算机技术的不断发展,促进了网路安全工程的进步。很多信息被破坏和被窃取的事例频发使计算机不同应用领域对安全性能产生了极大的质疑。在信息化不断发展的今天,各个单位对资料的安全性能加大了保护力度,提高了文档的保密性要求。数据加密技术为网络安全技术的提供了保障,并对网络传输信息的数据加密工作发挥安全效用,主动性防御策略可提升安全保护能力。计算机网络对数据加密技术的广泛应用,是网络实现安全化的重要手段。

关键词:数据加密技术;计算机网络安全;应用

1计算机网络安全问题研究

电脑操作程序的安全性很重要,因为电脑操作系统的所有程序需计算机的核心部分提供有力支撑。良好的电脑运行环境才可实现高效率工作。各项新技术应用,可极大程度的解决现实问题,包括安全问题。但任何技术的发展和跟进都需漫长过程,未完工前问题重重。比如计算机病毒和木马的出现,对电脑的操作系统产生了巨大的危害,并可能导致电脑瘫痪,影响工作进度。如今,病毒入侵的几率越来越大,这为电脑安全性能保护设置了障碍。木马程序多因用户不恰当操作造成,木马程序让病毒入侵速度加快,风险加大。木马病毒产生的最大威胁就是盗走用户密码,破坏数据库,损害很严重,增加了用户电脑操作的危险性,且让安全隐患继续拉大。因为,电脑黑客会盗取相关数据,造成整体性缺失。计算机操作系统与数据库系统之间存在紧密联系,为计算机操作系统和硬件程序的安全提供保障支撑。数据库文件受到操作系统的重要影响,措施不当,数据很难得以保存。

1.1电脑操作系统配置不合理

当前电脑系统的安全配置存在问题,配置不当的情况很常见。在计算机防火墙的设备配置上存在相对较大问题,因此,无法阻拦病毒以及木马入侵。以造成一些应用程序不能正常打开,限制了功能发挥。在此期间,对安全性能的缺口开启不足,加上应用程序的捆绑,会加重相关程序的隐患,为木马病毒的集体入侵和残害系统提供了便利。加之木马程序若开着,就更容易被入侵。为解决该类隐患或问题,用户必须确保相关程序的正确使用,且保证配置的安全性,以避免安全隐患进一步影响电脑操作系统。

1.2病毒侵袭计算机

计算机病毒是影响计算机安全的最大因素,病毒也作为一种程序存在,并且这种程序可能受操作者和相关人员操控,出于个人利益的考虑,让计算机产生潜在隐患,适时对计算机程序和数据加以破坏。计算机病毒具有很大的隐蔽性和传染性等特点,且发生较迅速,破坏性也大,感染性病毒依赖和寄生特点严重,造成难以消除的症状。当然,病毒产生的部分原因源于程序操作人员有意或无意为之,很大程度上还是由用户对计算机应用的安全意识不强和相关操作不合理造成的,进而为计算机病毒伺机而动、趁虚而入创造了可能。病毒对计算机是灭顶性危害,特别是特洛伊木马病毒,更是盗取用户密码能手,严重威胁计算机用户安全,造成计算机用户系统操作产生重大问题。用户必须加强病毒防范和治理,时刻保护好计算机,使之健康运行。

1.3计算机操作系统受黑客影响

计算机系统庞杂,导致其信息系统被黑客攻击成为给常态,当然,黑客的出现很大程度上是因为部分计算机操作者为了实现个人目的,进行植入程序或计算机攻击。计算机漏洞普遍存在,为黑客入侵创造了可乘之机。黑客通过非法手段盗取数据,尤其盗取一些机密信息,造成技算机信息系统发生大灾难。显然,电脑黑客比其他病毒更有杀伤力,对计算机的侵害和威胁更严重,加重了计算机应用程序和操作系统的不安全性。

1.4数据库管理系统存在的不安全性

计算机技术在不断应用和发展中得以提升,数据库信息也不断实现完善。但是,过程中暴露的问题却居高不下。当然,与数据库系统分级管理理念脱离紧密相关。用户电脑使用中,信息会自动储存到计算机数据库中,且将隐秘信息自动保存。该信息对用户至关重要,如有泄露,将造成不可挽留的局面。而计算机病毒在不断推陈出新,顽固性和危害性加剧,甚至到了难以预防的地步。随着信息技术环境和网络发展环境呈现翻天覆地的变化,人们对计算机应用功能,以及各方面都提出了要求。可在数据库安全的应对措施上存在比较严重的问题,与用户期待产生了巨大差距。

2数据加密技术在计算机网络安全中的使用

2.1数据加密技术的现实应用

数据加密技术应用越来越广泛,尤其在金融领域,为了确保财产和信息安全,进行加密技术处理。需采用最先进的数据管理系统和加密技术,但是,计算机的存储和数据传输系统具有脆弱性,极容易被篡改和盗取密码信息。计算机自动保存信息的能力在运行中进行,其对信息的辨别,将进一步强化反馈信息能力,操作端也将对信息加以处理,避免信息被篡改或泄露。可见,数据加密对系统内部的安全管理具有重要意义。强化维护用户数据安全,采取网络数据用户设置权限,可加大对数据安全性的加密管理。

2.2操作系统中对密钥密码技术的运用

密匙密码技术是目前最可靠的数据加密手段,其因安全性能很高,而被人们广泛使用。该种加密形式分为加密和解密两种,在网络购物中使用较多,形成了一种比较被认可的密码管理形式。私人密匙的独特性使之比公用密匙安全系数要高。当然,私人密匙缺陷也存在。用户在使用目的不同时,密匙所需性能就不一样,系统很难辨认或调理结果。反而,公用密匙的使用就比私人密匙更容易让人接受,也更安全。当用户对所传递的信息采取公用加密的形式加密,对方收到后,以私人密匙的方式解密,这样既安全有简便,实用性也高。两种密码的灵活使用是密匙密码技术的关键,可增强用户操作的安全性。分别在商场和信用卡开户银行一套解密密匙,对密匙使用有更切实用处。商场的密匙用用户信用卡信息的开户行信息的密匙管理,无权读览个人信息;信用卡的使用权信息需通过信用卡公司的密匙进行检索获取,该过程就是保密管理过程,大大提高了交易安全性。

2.3数字签名认证技术的运用

数字签名认证技术也是加密技术表现形式,在加密技术基础上产生,且发挥着巨大的加密解密功能,通过审核用户身份信息,加密解密等方式,促进网络安全。数字加密信息也分公用和私人两种,在有签名认证的保障下,计算机网络的安全性能更高,受到税务部门的认可和广泛使用。私人密匙的数字签名需在双方认可下进行,双方都知道密匙,且进行加密和解密,就易使安全性降低,需第三方控制或者保证整个过程的安全性。私人密匙的安全性是按照不同计算方法和法则进行,为密匙的安全发挥了功用,但要注重密匙保管。

3数据加密工具的应用

数据加密也是常用加密办法,在工具使用中可用到光盘以及硬件,乃至压缩包解压。加密工具的最大特点是安全性高,操作简单,且修改了镜像文件,并为光盘镜像文件的隐藏提供了可能。有助于光盘内容以及机密文件和隐藏信息的保存,制作成加密光盘也更为容易。解谜工具是针对密码丢失后,采取的重要举措。事物的双面性也在此体现,尽管方便重新找回密码,但同时也为重要信息泄露创造了条件。在信息化社会下,解密软件和解密工具层出不穷,要确保信息安全,需选择高效的解密工具,应用先进的解密技术,并做好日常防护工作,以防密码被盗,信息流失。

4结语

社会的发展是促进网络化发展的重要推力,网路信息化时代的不断推进将面临网络安全问题,在此问题上应予以足够重视,以确保网络信息化安全,并能为用户安全操作带来可靠保障。确保用户的信息安全才是网络安全性建设和信息化目标实施的重要方向,只有不断在网络安全上下功夫,建立健全网络安全保障体系,才能有效维护用户信息安全。

参考文献

[1]唐晓东.数据加密技术在计算机网络安全中的应用价值分析[J].网络安全技术与应用,2017(4):56+61.

[2]李鹏.计算机网络通信安全中数据加密技术的应用探析[J].电脑编程技巧与维护,2016(17):87-88.

[3]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014(11):235-236.

[4]王佳煜.有关信息加密技术在计算机网络安全中的应用研究[J].计算机光盘软件与应用,2012(3):22-23.

作者:郭伯华 李磊 张艳武 单位:青岛滨海学院

第八篇:计算机网络安全中的网络技术应用

摘要:随着科技发展以及计算机网络的不断普及,计算机网络安全也成为一项重要的研究内容。基于此,文章针对虚拟专用网络技术中的四项安全保障技术:隧道技术、身份认证技术、信息加密技术以及密钥管理技术进行分类阐释,并且对虚拟专用网络技术的应用意义进行分析,为虚拟专用网络技术在计算机网络安全中的应用研究提供参考。

关键词:虚拟专用网络技术;计算机网络;网络安全;VPN安全技术;身份认证

引言

计算机网络已成为工作和生活中必不可少的要素,并且随着科技不断发展,计算机网络规模也在不断增长。然而在计算机网络普及的同时,也存在着很多潜在的危险影响到网络信息的安全,所以虚拟专用网络技术应运而生,成为一种改善计算机网络安全性能的有效手段,并且促进了网络数据传输的稳定性与可靠性。

1虚拟专用网络技术的具体分类

1.1隧道技术

隧道技术是虚拟专用网络技术中最为重要的组成部分之一。隧道技术会在公用网建立一条数据通道(隧道),让数据信息通过这条隧道传输,并在传输过程中将信息进行加密封装,利用压缩包的形式进行传送。将不同的信息进行压缩传送最大的好处就是可尽量避免信息在传输过程中产生混乱与丢失。隧道技术包含了数据的封装、传输以及解包这三个过程,在整个隧道传输过程中,都是以最大限度保障数据信息的安全作为目的的。但就目前技术水平而言,现有的隧道技术在进行数据传输的过程中,无法保证绝对的安全,还是会产生信息被窃取的可能,所以隧道技术仍需不断发展[1]。

1.2身份认证技术

身份认证技术就是在计算机网络中,利用数字身份认证来确认使用者的身份是否在所允许的范围之内。身份认证技术已成为保障网络信息安全工作中的一项重要内容。其实身份认证技术与我们的生活息息相关,例如用户自行设置的静态密码,或者是用IC卡确认身份等措施实质上都是利用数字身份进行的一种身份认证。更为尖端一些的身份认证方式还包括生物技术认证、数字签名、动态口令等,不同的信息重要程度也将会配备不同的身份认证技术。越是重要的信息也就需要越尖端的身份认证技术来进行保护。身份认证技术可以极为有效的保护计算机网络的安全,并且目前我国互联网处于高速发展阶段,身份认证技术的使用也将更加广泛。

1.3信息加密技术

信息加密技术是数据通信中一项较成熟的技术。作为VPN安全技术之一,是计算机网络信息能够安全保存与运行的根本。由于网络的普及,很多网络黑客应运而生,这些黑客会利用网络中的漏洞对计算机网络进行攻击以窃取用户的隐私信息或企业的商业机密,进而导致各种信息泄露事件的产生。在计算机网络遭受黑客恶意攻击时,加密技术就会成为保护信息的一道重要防线。所以信息加密成为一项必须研发并且不断更新的重要信息安全保障技术[2]。

1.4密钥管理技术

从字面上可以很容易理解密钥的含义,密钥又被称为密匙,是一种在生产或者是生活中所应用的加密技术,这项技术在计算机虚拟专用网络中的应用十分广泛,并且成为保障个人、企业信息隐私安全的重要手段。密钥管理工作需要贯穿密钥的生产到销毁各个阶段,这一管理也是保障网络信息安全的重要手段。首先在密钥生成的过程中就要对其安全性进行保障,一般来说密钥的长度与复杂程度直接影响到了破解的工作,密钥越长越复杂,就会使得不法分子利用穷举猜测密码的难度不断增大,为信息的窃取增加难度[3]。在进行密钥选取的过程中需要注意的是,设备自动生成密钥的时候可能会产生一些弱密钥,应当避开这些弱密钥选择较为安全可靠的。在密钥生成之后,还需要经过分发、验证、更新、存储与备份等过程,这些过程当中需要注意的是密钥是有一定的有效期限的,使用的时间直接影响到其保密性能,所以需定期对密钥进行更换,更换的频率受到数据价值的影响。并且如果密钥进行了更换,那么旧的密钥就必须进行销毁,只有这样才能最大限度保证信息的安全。

2虚拟专用网络技术应用的具体意义

2.1实现低成本搭建安全的专用网络

虚拟专用网络技术通过特殊的加密的通讯协议在Internet线路上,为位于不同地方的两个或多个机构之间建立一条专有的安全通讯线路,逻辑上就像是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。采用虚拟专用网络技术搭建线路的费用比起租用专线来要低40~60%,而无论是在性能、可管理性和可控性方面两者都没有太大的差别。这样能够大幅度减少运营成本以及降低远程用户的连接成本[4]。

2.2实现网络信息资源的安全共享

网络数据信息借助虚拟专用网络技术可以有效地实现共享,并且在共享过程中基于虚拟专用网络技术的各项安全保障手段,最大限度防止信息泄露事件的发生。虚拟专用网络技术相较于计算机技术而言,发展的时间较短,所以在一定程度上还未成熟,但是却已经成为办公、生活中得到普及的一种技术。通过虚拟专用网络技术进行信息资源共享的过程中,大量的使用者也产生了各种不同的需求[5]。为了最大限度上满足不同使用者的需求,必须采用虚拟专用网络技术对使用者进行身份验证、权限划分,保障每一种用户都能实现诉求。在对网络进行管理的过程中,相关工作人员根据具体情况,利用相关网络控制软件进行资源的共享工作,这样能进一步保障共享数据的安全使用。

2.3便于员工与企业、企业与合作企业之间建立安全的网络连接

虚拟专用网络技术可以方便远程员工和企业,或者是两个企业之间的网络连接。首先从员工和企业的角度来讲,员工掌握着企业内部重要的数据信息,远程员工在访问企业内部网络资源的过程中,如果不注重信息的安全保护那么很有可能就会导致信息的泄露,信息泄露不仅会使得员工失信于企业,还会使得企业的经济、形象受到损失[6]。应用虚拟专用网络技术可以有效保证远程员工访问企业内网信息时的安全。其次在企业与合作企业之间进行交流时,虚拟专用网络技术的使用也将十分高效便捷,并且节约成本。在通常情况下,异地合作企业之间进行重要会议时,都会采取员工出差的形式,这样不仅会产生大量的出差费用,而且还使得工作效率不断降低[7]。所以利用虚拟专用网络技术构建网络会议平台开展企业之间的交流就可以有效地落实各种项目协商合作,并且保障信息交流过程的安全。

3结束语

总的来说,计算机网络安全是世界范围内的关注热点,也成为与人们财产、隐私安全息息相关的要素,所以加强计算机网络安全技术的研究与开发是刻不容缓的。在这种环境下,虚拟专用网络技术对网络安全提供了有效的保护手段,因此应当对这项技术进行不断地改良与完善,使其在计算机网络安全领域中发挥更大的作用。

参考文献:

[1]周良兵.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2018(05):220.

[2]张菁.基于虚拟技术的计算机网络安全模式构建策略计算[J].黑河学院学报,2017,8(12):213-214.

[3]信建伟.虚拟网络技术在计算机网络信息安全中的应用价值研究[J].电脑迷,2017(10):63.

[4]仇政兴.现阶段虚拟专用网络技术在计算机网络信息安全中应用研究[J].网络安全技术与应用,2017(07):25-26.

[5]苗润滋.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2017(03):215.

[6]苑雪.关于计算机网络信息安全中虚拟专用网络技术的有效应用分析[J].湖北函授大学学报,2016,29(21):101-102.

[7]王政锋,魏荣华,李亚娟.浅谈虚拟专用网络技术在计算机网络信息安全中的应用[J].电脑迷,2016(09):94.

作者:陈青松 单位:苏州大学

第九篇:计算机网络安全云计算技术应用

【摘要】为了实现海量数据信息资源在大数据时代的共享性,重视云计算技术非常重要。因为云计算技术是实现海量数据信息共享功能的重要网络技术之一,云计算技术可以帮助网络用户实现数据信息共享需求,并且能够极大地提升数据传输的便捷性与速度,对提高网络服务质量有重要的推动作用。但是在使用云计算技术进行网络数据信息传输时,会存在数据泄露、被盗等安全问题影响数据传输的质量与可靠性。因此,重视云计算技术的安全性,根据当前云计算技术中存在的问题,提出切实可行的数据保护措施,这对扩大云计算技术在计算机网络存储中的应用具有重要的现实意义。

【关键词】数据信息;共享性;计算机网络安全;云计算技术

1引言

随着经济不断增长,人们对网络速度与网络服务的要求越来越高,而为了满足人们对网络服务的需求,将云计算技术应用在计算机网络安全存储中是必须的。云计算技术可以说是网络发展阶段中重要的衍生品,它能够充分将网络软件资源信息进行分类整合,帮助网络用户根据自身的数据需求进行付费使用,所以,具有非常大的市场潜能。另外,随着网络信息资源的发展,数据信息也正在朝着实体化消费的方向发展。因此,对云计算技术在应用过程中存在的安全问题进行深入研究是推动云计算技术在计算机网络存储过程中发展与应用的关键。

2云计算技术的基本概述

云计算技术主要是帮助网络用户根据自身的数据需求进行付费使用,节省用户查找信息的时间与精力。云计算技术将分布式计算、效用计算、负载均衡计算以及网络存储计算等方式进行充分融合,可以对计算机存储中的数据信息进行有效分类与整合,极大地提高用户查找信息数据的效率与质量。通常情况下,云计算技术的网络服务有以下三种模式:(1)基础设施服务主要包括计算机存储的硬件设备以及其他虚拟机设备的扩展性服务。(2)软件服务是计算机网络安全存储应用中最重要的部分,一般包括虚拟桌面、对资源进行管理的应用软件以及其他应用程序。(3)数据存储平台服务主要是对数据信息进行存储管理,也包括web服务以及操作系统等实现的服务。当前云计算技术的虚拟性、规模性、通用性以及扩展性特征比较突出,因此,将云计算技术应用在计算机网络安全存储过程中可以提高计算机网络服务的可靠性与安全性。除此之外,云计算技术因为其具有独特的服务模式,对信息技术的改变十分巨大,并且使人们对计算机网络存储的安全性有更多关注。目前,云计算技术在应用过程中主要分为云端安全层次、应用服务安全层以及基础设施安全层次,具有较强的技术性与综合性。当前,国内外对云计算技术的应用研究也比较重视,例如,我国创建的IBM云计算中心;其他的诸如微软云、Google云等也属于云计算技术在计算机网络安全存储中的应用。并且随着相关研究单位对云计算技术的研究也在不断深入,对云计算技术的安全性也有较大促进作用。

3在计算机网络安全存储中的云计算技术

3.1云计算的身份认证技术

加强对云计算用户的身份认证是确保云计算在计算机网络安全存储过程中应用的关键门户,一般的身份认证技术主要包括以下方式:(1)根据相关口令进行验证。这需要网络用户根据系统提示的输入口令以及用户名等信息进行验证,确保用户信息的正确性,保证用户的合法性。(2)智能IC卡用户验证。这种验证方式是通过对IC卡进行用户验证,具有较强的安全性与稳定性。(3)PKI身份认证。这种验证方式是以公钥为主要基础设施的安全认证方式,这种认证方式可以借助密钥的相互匹配记性加密与解密,然后再密钥备份、恢复以及更新机制下,确保计算机网络存储的安全性。

3.2云计算的数据加密技术

数据加密技术是保证计算机存储安全性的基础技术,一般在计算机网络存储过程中会使用对称加密算法与非对称加密算法两种。其中对称加密算法具有较强的加密性能与解密性能,并且可以较好的保证数据信息的安全性。但是在使用对称加密算法时会在一定程度上影响传输效率与管理效率。而非对称加密算法的传输效率与管理效率相对较高,安全性也较强,但是非对称加密算法的加密性能与解密性能相对较差,并且这种加密算法也相对复杂,会在一定程度上影响数据存储的速度与快捷性。

3.3云计算的备份技术与恢复技术

对数据备份数据的研究,提高云计算数据存储中心的备份性能是降低数据因各种因素导致数据被盗或删除时造成的数据损失。在加强云计算数据中心备份技术研究的同时,提高数据恢复技术性能能够将被意外删除的数据信息进行有效恢复,从而确保数据的完整性与可靠性。当前很多云存储软件中应用最多的数据保护程序就是删除保护技术,将删除的数据信息在回收站中保存一定的时间,在这一时间内都可以根据用户的使用需求进行数据恢复。

3.4云计算的密钥管理技术

加强数据信息的管理与共享水平是促进云计算安全存储平台发展的推广的重要基础,但是数据信息的密钥管理与密钥共享恰恰是当前计算机网络存储中的重点与难点。在计算机网络安全存储过程中进行密钥共享与管理工作能够有效提升安全存储的管理效率与服务水平。当前很多云存储程序中应用的密钥管理技术主要是使用验证码对文件信息进行保护,用户在信息传输与共享过程中需要输入相应的提取码获取文件信息,这样有利于保证文件信息的安全性与保密性。

4云计算技术在计算机网络安全存储中的应用分析

4.1M-POR应用策略

这种算法被称为可取回性证明算法,是一种以“挑战――响应――验证”为机制基础的一种算法。在这种算法中引进的主要概念是冗余纠错编码,这种编码概念可以对云计算中的数据信息的可用性进行验证,对用户查找的信息进行安全验证,确保其安全状态。并且能够对没有通过安全验证的数据信息进行恢复,尽可能确保信息的安全性。此外,这种算法还可以对数据信息的完整性与可靠性状态进行验证,这种算法的特点在于对云中数据的完整性状态的验证,它可以对错误进行准确的定位,同时这种算法编码可以使用RS纠删码对云存储内的原始数据信息进行冗余编码从而恢复原始数据,提高文件整合的提取速度,提高云存储系统的快速性与稳定性。

4.2MC-R应用策略

MC-R在计算机网络安全存储过程中的应用策略存在一定懂得差异,主要包括用户端的MC-R策略、云端MC-R策略。其中用户端MC-R的应用策略在应用过程中的数据隐秘性较差,需要数据伪装模块、数据隐藏模块以及数据标记模块进行协同应用,才能确保数据的安全性。而云端MC-R应用策略有较强的计算能力,但是云端算法主要是对核心私密数据信息进行加密,能够保证云端存储空间能够得到充分利用。

5结语

总而言之,随着数据信息储量的急剧增加,将云计算技术应用在计算机网络存储中可以保证数据信息的完整性与共享性。同时,因为云计算技术的可扩展性较强,可以不断根据计算机网络安全存储的需求扩展计算机的存储系统,并将存储的数据信息进行安全保护。当前很多云计算技术采用的安全存储措施都采用的是M-POR与MC-R策略模式,可以有效提升计算机网络存储的安全性与隐私性,与此同时,还可以较好保证数据信息的传输速度与共享性。

【参考文献】

[1]郇林.计算机安全存储中云计算技术的应用分析[J].山东工业技术,2017(23):114.

[2]周海波.云计算技术在计算机安全存储中的应用[J].网络安全技术与应用,2016(10):78-79.

[3]阮英勇.计算机网络安全存储系统设计及应用——云计算技术下[J].现代商贸工业,2016,37(10):186-187.

作者:杨晓岚 单位:山西职业技术学院