APP下载

基于编码技术的计算机网络安全结构设计研究

2018-03-22漆宇

魅力中国 2018年43期
关键词:计算机网络

摘要:在信息时代,计算机网络成为了人们生活生产必不可少的工具。计算机网络的完整性与实用性,成为了研究人员解决网络安全问题的重要参照指标。由于网络行动随意,且网络自由度高,无论是功能,还是管理等方面的难度也逐渐增加,也更容易受到恶意攻击。编码技术的出现,使网络结构更安全化,错误发生几率也逐渐降低,这也对编码技术人员的专业性提出了更多要求。

关键词:编码技术;计算机网络;安全结构设计

编码是指从逻辑层面,将二进制数据看作高低信号,同时分别用光特性、电气特性表示。目的是合理借助链路带宽,使发送、接受两端同步,同时降低噪音干扰,以实现检测、纠正比特错误,以及端能量最小化发送等。数值编码、语言文字编码、图像编码等常用编码技术,使信息数字化、二进制编码等问题得到有效解决。编程水平的提高,也带动了计算机网络安全结构设计水平的提升,对计算机技术发展有着积极促进作用。

一、常用编码技术、方法

基于网络安全结构角度分析,研究人员设计出了不同的编码方法,合理利用编码方法,更容易促使编码目标实现。非ASCII码、UTF-8、Unicode、冗余码、数据压缩编码、28lQ电平码等编码方法。当计算机网络,远距离传输信号时,应加强对带宽利用率的把控,通常会通过双极性编码方法实现信号远距离传输。近距离传输信号时,通过比较带宽利用效率、各节点设备费用支出,发现带宽利用率相对不重要。对此,通常使用曼彻斯特编码方式实现信号近距离传输。曼彻斯特具有自同步功能,作用发挥程度高。基于模拟数据,展开数字传输时,需先利用脉冲编码方式,实现模拟数据、数字数据的转换,再展开数字传输。

二、计算机网络安全概述

恶意节点能够联机到网络,恶意节点无法规避时,需要选择最佳的路由路径,如多路径路由协议等,以降低恶意节点拦截频率。基于邻近节点的信任度计算、认证自身节点,是網络节点经常动作,通过计算声望值,将不足设定值的节点,认定其为恶意节点,及时施以隔离处置。各个节点都是有限度的传递数据,当距离固定,向目的地传送数据时,数字会通过其他节点,同时以路由方式传输。高速系统内的节点,需明确区域内节点个数,及时发送含有信息标头内容的广播信息,以确定邻近节点完成信息封包的情况。当邻近节点遗失信息封包,通常会再进行传递。为规避恶意节点干扰,在传递封包信息时,会在封包上标记一个涵盖节点身分、信息身分的数字签章。接收节点会借助金钥,去验证数字签章,以确保封包安全完整。各个节点路由表都涵盖跳板节点、目的地节点、节点更新编号、跳跃次数、首次接触时间等内容,选择路由路径时,会利用更新编号最新的节点,当作是优先跳板,面对更新编号相同的两个节点,会选择跳跃次数少的。各个节点在选择路径时,都需要参照其所具备的路由表,或是通过路由探测完成。封包传递时,会依据封包标头的路由信息,按照顺利传递至目标节点。

三、计算机网络安全结构设计分析

(一)缓冲区溢出

基于编码安全角度分析,含有标记为最需要的,那么肯定是缓冲区溢出,是程序漏洞给主要来源。找到解决缓冲区溢出问题的根源,可大幅度降低不安全事件发生频率。当超长数据进入临时存放空间,即缓冲区,超出部分会被写入其他缓冲区,而其他缓冲区存放的程序输出内容、指令指针、数据等内容会被破坏、覆盖,间接导致程序、操作系统崩溃。究其原因与编程错误有关,如果程序未检查被写满的缓冲区边界,未停止接收数据,就会出现缓冲区溢出情况。溢出是导致黑客病毒横行的根本,病毒、攻击者会通过缓冲区溢出处,运行特别程序,获取优先级,指示破坏数据文件与敏感信息,通过后门访问点,会攻击、感染其他计算机,如“红色代码”、“冲击波”蠕虫病毒、Slammer蠕虫等,都与内存溢出有关。程序语言设计,会结合内存空间、性能限制。但通常情况下,无法预知写入是否会引起内存溢出;对此,可使用fgets()函数,或是c++流对象,避免内存溢出。

(二)代码植入

未经过验证,输入函数行为相对冒险,如代码植入问题,其后果相比较输入不匹配函数影响更大,可使函数功

能出现变化。黑客攻击数据库时,常采用SQL注入攻击方式。利用B/S模式编写应用程序的频率随之增加,但受程序员经验、水平等因素影响,大部分程序员会在未判断用户输入数据合法性的情况下,直接编写代码,致使应用程序安全隐患大。防火墙对SQL注入相对不敏感,当管理员对查看ⅡS日志不重视时,并不会发觉被长时间侵入,需要巧妙构造SQL语句,以获取想要的数据。避免各种漏洞,需要程序员养成良好的编程行为与责任意识,要求其合理采取安全措施,加强编程代码评价,以及软件工程测试,意识到与纠正错误类型、原因。

如果需求标志了安全代码产生的开始,那么测试标志了

(三)测试

测试阶段时用户评价软件执行情况、发现错误的最后机会,避免消费者遭受网络攻击;对此,加强开发各阶段的测试尤为关键,包括模块与子系统测试等,确保应用程序完整安全。当然越早纠正错误,对项目计划进度、代价影响也越小。在代码移交后纠正错误成本高,通常会采用Use Case方法,了解程度响应已知输入的敏感性,以掌握比较与期望输出。设计出相关安全的Use Case,能够确保安全细节得以充分测试。

总结

基于编码的计算机网络安全结构,主要目的是加强链路宽带使用成效,确保最小错误检测敏感度、精确度,以及时更正发送端能量。与此同时,计算机安全结构的功能更加多元化,减少了计算机网络对人们生活生产的不安全因素,网络安全系数逐渐提高。

参考文献:

[1]董晓红.基于编码技术的计算机网络安全结构设计[J]. 电子技术与软件工程, 2016(4):200-200.

[2] 曹洋.编码技术下的计算机网络安全结构设计[J]. 电子技术与软件工程, 2017(9):206-206。

[3] 路春辉.编码技术在计算机网络安全中的应用研究[J]. 吉林省教育学院学报(中旬), 2014(1):130-132.

作者简介:漆宇(1973-),女,四川省乐山市人,大学本科,就职于乐山职业技术学院,研究方向:计算机教学。

猜你喜欢

计算机网络
基于应用型人才培养的《计算机网络》课程教学改革研究
计算机网络设计软件系统的开发研究
探究新教改背景下高校计算机网络教学的课程改革
计算机网络搭建中的虚拟仿真技术
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
计算机网络信息技术安全及防范对策研究
谈计算机网络安全的管理
浅析网络时代计算机技术的应用和发展