基于计算机网络应用层的安全技术探究
2019-07-24何潇
摘 要:虽然计算机的运用给人们的生产生活带来了很大的便利,但同时也给人们的安全性带来许多问题。由此本文以“基于计算机网络应用层的安全技术探究”作为研究对象,希望通过本文的研究能够不断提升人类在运用网络的过程当中的信息保护水平等。
关键词:计算机;网络应用层;安全技术
1 计算机网络应用层面安全的主要概念
1.1 计算机网络应用层面安全的定义
在国际标准化组织(ISO)当中,对计算机网络应用层的安全定义为能够针对数据处理系统进行构建,并且采用相应的技术进行管理,对计算机当中的硬件、软件以及相关数据不再会因为一些偶然性、恶意性的原因遭受破坏、泄露或者更改。由此,需要通过对计算机网络层面的安全性予以理解:通过运用不同的技术手段、管理措施,促使网络系统能够正常运行,进而确保计算机网络数据的保密性、可用性和完整性。由此,在构建计算机网络安全保护的时候,最终的目的就是通过网络传输以及交换的数据不再产生修改、增加、丢失以及泄露等。
1.2 计算机网络应用层面安全的主要特点
计算机网络应用层表现出以下几个方面的特点:首先,计算机网络安全主要源于技术表现的多元化以及安全策略,如果在系统当中运用相同的技术或者是管理策略,往往很难达到一定的安全性;其次,在计算机网络应用过程当中,所表现出来的安全机制以及技术要求大多随着时间的推移而不断产生变化;最后,伴随着计算机网络在社会各方面的不断延伸,随之进入网络当中的手段也逐渐增多。因此,网络安全技术这样一种非常复杂而又多变的系统工程也会呈现极为复杂的一面。由此建立一套完整、系統且极具中国特色的网络安全体系,需要结合国家的方针政策、企业的专业技术进行协调与合作。也只有这样,才能够促使计算机网络应用层面的安全朝着更加高效的方向发展和前行。
2 计算机网络应用层面临的相关威胁
2.1 信息被盗取的弊端
在网络当中,信息被不法分子盗取是一个非常大的问题。网络黑客通过相应技术入侵网络,盗取相关人员的社会保障号码或者是信用卡,进而谋取利益。在许多企业或者单位当中,由于对这一风险防范的基础相对薄弱,很容易遭到相应的攻击。而仅仅只是针对网络周边进行物理防范则很难达到一定的效果,因为这些黑客有可能是企业或单位内部的员工,或者是与内部员工相互勾结,一起作案。信息的丢失会对企业带来很大的损失,这种损失不仅体现在资金上,而且也会造成客户的不信任。如果没能采取良好的保障措施来保护企业信息安全的话,很可能造成企业后期难以继续生存下去。
2.2 蠕虫以及病毒的侵害
对计算机网络应用层面产生威胁的还有蠕虫和病毒所带来的威胁,相关调查数据表明,有75%的企业在运行过程当中感染相应的病毒。蠕虫和病毒的侵害会严重地对企业内部的业务有效性以及连续性产生影响。伴随着这些病毒变得更加的智能化也会带来更大的破坏性,传播的速度也会越来越快甚至能够在很短的时间当中蔓延到企业的所有计算机当中。如果想要彻底消除这些病毒就需要花费许多时间和精力,更有可能造成企业订单或者是相关数据的遗失,降低消费者对企业的满意度。虽然企业能够通过在计算机当中安装相应的防毒软件或者是对系统补丁升级之后来防范一些病毒,但是一些新的病毒依旧会伴随着自身的演变突破不同的防线。除此之外,还有不正确的操作导致误入恶意网站,下载不可靠的资料将企业电脑植入病毒,给企业未来的发展带来巨大的经济损失。
3 增强计算机网络安全的有效措施
3.1 采用数据加密技术对网络安全性进行提升
在计算机网络安全技术表现当中,数据加密技术可以说是网络安全防护的核心部分。最初,主要是用于对计算机当中的数据存储以及后期的数据传输进行保护。在运行当中通过置换以及变换等不同的方式方法将相关信息转换成密文的形式,然后再针对这些信息进行传输以及存储,就算是加密的信息在后期的存储或者说是之后的传输过程当中被一些没有授权的人员通过特殊的手段截获也能够保证这些人员获取的信息难以破解,进而达到对信息进行保护的最终目的。这样保密方法则大多取决于秘钥的长度以及密码的算法。
在计算机网络的运用过程当中,特别是随着信息化社会的发展,电子商务这一产业在飞速发展当中,对于网络安全的要求也不断提升,对数据表现的完整性以及对不同身份予以鉴定、审核的新技术同样提出了越来越高的要求。计算机网络当中的数据传输所展现出来的完整性大多会通过数字化的签名这一特殊形式予以实现,也就是针对数据发送的时候,还会运用单相表现的Hash函数以及其他信息文摘这样一种算法对所传输的数据信息进行核算,并且针对这一信息文摘以及数字化的签名伴随着一定的数据同时进行发送。接收方在接收相应的数据的同时也会收取数据化的数字性签名,接收方也会运用同一种算法计算出其所能够接收的一些数字签名或者相关的数据信息。这二者进行相互比较,如果二者相同则说明在整个数据传输过程当中是安全可靠的,这对数据表现的完整性具有非常重要的作用。
3.2 运用网络入侵检测技术提升网络安全性
网络入侵检测技术又被人们称之为网络实时监控手段,主要是通过计算机硬件以及软件对整个网络当中传输的数据进行实时的把控和检测,并能够在系统遭到入侵的时候做出相应的反应,一旦检测出有异常情况会立刻依据用户设定的相关动作进行防范。例如,切点网络后期的连接、通知防火墙系统对现当代进行攻击的程序调整运行的方式,将攻击的数据进行相应的过滤等等。
对于网络入侵检测这一技术而言,其主要的特点就是能够运用网络实时监控这一方式,对计算机网络当中的流量进行更有效的监控以及分析,能够更加及时地对网络当中出现的异常情况做出相应的反应。入侵检测的相关部件也可以对网络当中的相关内容进行部署,或者是更为直接地接收受到监控网络附近所传输过来的一些数据,进而为发现网络当中的异常情况和迹象进行检测。在网络当中,入侵检测的相关部件能够对网络当中的不同网络协议进行分析,并且识别网络当中的一些攻击性的内容和行为。网络入侵检测的相关部件对网络当中的一些攻击行为表现出来的识别性通常是通过网络入侵特征库实现的。这样一种方法更有利于在出现新的网络攻击的迹象的时候对数据库加强防范,提升入侵检测部件对网络攻击行为的识别能力。
运用网络入侵这一检测技术,能够更有效地实现在计算机网络安全检测的时候以及计算机遭受攻击的时候进行识别,但是其能够真正作为计算机网络当中最为重要的一种安全组件,网络系统能够在运行的过程当中结合并且使用相应的防火墙技术组成相对系统、完整的网络安全解决方案,当中最重要的原因则是在网络后期入侵检测技术实现的过程当中,对网络当中的一些攻击性内容进行相应的识别,并且在识别之后能够有所反应。但是其所表现出来的侧重点主要是在于前期的检测以及防范,而不能够在后期完全代替防火墙系统进而对整个网络当中的访问实施相应的控制。防火墙系统能够将不同时期对计算机网络当中的攻击行为阻挡在网络运行之外,而采取网络入侵检测技术除了能够进一步降低网络系统独有的安全性风险之外还能够对一些非预期的网络攻击行为作出判断,并且在确认之后能够给出一定的反应,一旦发现对计算机连接行为的攻击要及时、有效地通知防火墙,对这些攻击程序或者路径进行修改,将下一次的类似攻击阻挡在整个计算机网络运行之外。计算机网络安全检测技术以及防火墙进行有效的结合,能够更好地实现计算机网络安全问题的解决。这样一种特殊的手段能够更有效地提升计算机网络安全水平,对后期的数据传输以及数据保护都具有非常重要的作用。
参考文献:
[1] 朱婷婷,徐平平,张苏横.应用层流量识别方法的设计与实现[J].军事通信技术,2010(02).
作者简介:何潇(1989—),男,河南焦作人,助教。