APP下载

计算机网络信息安全中的网络技术应用

2020-12-14青松

理论与创新 2020年19期
关键词:网络技术信息安全计算机

青松

【摘  要】伴随着计算机网络技术的持续性发展,人们的日常生活已经无法离开计算机网络,网络在人们的工作、生活以及学习等方面均可以提供许多的帮助,但是因为网络本身的特性,导致网络信息的安全问题显得尤为突出。在互联网的实际使用时会产生各种安全问题,网络信息的安全性也受到了黑客攻击、病毒入侵等方面的影响,因此,需要利用网络技术进行计算机网络安全的保护。

【关键词】计算机;信息安全;网络技术

引言

在计算机系统运行时,需要加强对信息安全的保护。计算机数据信息有着极强的敏感性与严肃性,计算机系统运行时需要有抗压能力与修复能力。现在计算机网络安全中隐患较多,因此需要加强对网络技术的应用,完善信息的安全。2016 年 11 月 7 日《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于通过。

1.计算机安全网络技术

计算机安全技术是为了能在计算机传送信息与数据支付时拥有安全的环境,防止不法分子窃取信息或密码的技术。在计算机运营时会伴随着或多或少的安全风险,为了维持计算机系统的正常运行与隐私数据的保护,在计算机使用时需要运用网络安全技术。

计算机网络安全有网络安全和逻辑安全两种方式,前者体现在对计算机系统运行设施而创建的物理保护机制,防止产生信息损坏或被窃的情况;而后者主要表现在流量信息的保密性、完整性与可用性上。一般情况下安全防护技术也是加密技术,可以给计算机系统进行密码的设置,若被人破解密码,系统会被恶性攻击。因此,在计算机信息输送时,需要信息系统有极高的安全技术来进行信息的保护,以免受到黑客的入侵。实施网络安全法的重要意义有网络安全法是落实国家总体安全观的重要举措,助力网络空间治理,护航“互联网 +”, 完善了网络安全义务和责任。

2.计算机网络信息安全的影响因素分析

2.1病毒

在网络信息发展快速的时候,各式各样的网络病毒也出现在人们的面前,有些病毒会隐藏在链接中,一旦点开链接,病毒会立即进入电脑,并获得电脑中的信息与数据,从而导致隐私泄露。病毒是计算机运行中出现的会损坏计算机常规运行的程序,计算机的功能与数据被打乱之后,再进行计算机信息的自我复制。若遇到破坏能力较强的病毒,CPU的运行会受到严重的影响,计算机中的信息会被直接泄露。现在较常见的病毒有特洛伊木马病毒与黑客自建的能让缓冲区溢出的后门程序等。特洛伊病毒与木马病毒的使用可以帮助黑客进行计算机的掌控,从而完成信息数据的窃取,而黑客自建的数据可以让其控制互联网的使用。现在黑客的技术也正在慢慢更新加强,若成功入侵互联网,会产生极大的损害。

2.2黑客攻击

黑客攻击是对于互联网安全性损害较大的原因之一,在使用中的电脑系统一般被黑客入侵,那么电脑中的密码、数据、信息都会被黑客掌握。一般的黑客攻击办法包含了破坏性攻击与非破坏性攻击两种。前者的安全危害性较大,一旦被此类黑客入侵,计算机用户会遭受极大的损失;而后者的危害性偏小,黑客不会直接获取用户的隐私数据与信息,而是会进行互联网系统的扰乱,让系统无法正常运行,信息炸弹与拒绝服务功能攻击是常见的攻击方式。拒绝服务攻击是黑客攻击方式中难度较低的,其可以进行宽带的堵塞,让系统访问时无法打开或打开时间较慢。长久下来,计算机中的CPU、内存与系统会出现卡机情况。

3.计算机网络安全防护技术的应用

网络安全防护主要分成主动防护与被动防护设计,其中主动防护的技术包含了防火墙、病毒扫描与PKI技术等;而被防护设计包含了安全扫描、日志审计与入侵监测等。

3.1主动防护设计

(1)防火墙。开放、自由、无边界等元素是网络最大的特色。若想保证网络的安全,最传统的方法就是将网络从开放状态中抽离出来,变成管理性、控制性强的内部安全网络。想要完成这一步,需要防火墙的帮助。防火墙是网络安全的第一扇保护门,可以将内部网与外部有危害的网络进行隔离,进行网络系统与网络服务可用性的保障,防火墙是用来保护网络安全的手段,也是控制网络通信访问的方式。网络出、入的权限都需要经过防火墙的控制,在每个网络进行连接时,都会经过防火墙的强制性检查。

(2)病毒扫描。病毒是可以对其他程序展开修改,达到感染目的的程序代码,只要拥有该病毒的一个复制,就可以在特定情况下对系统进行破坏。病毒有潜伏、繁衍、出发与实施这四个生长阶段。若想完善病毒防护,就必须杜绝病毒进入系统,可这个方法太难实现,所以,现在大部分是使用先监测、再标记、最后清除的方法来对付病毒。在病毒的防护历史上,主要经历了简单扫描程序、启发式扫描程序、行为陷阱、全方位保护这几个阶段。目前处理病毒的最新技术研究方向是数字免疫系统与类属解密。

因为反病毒的技术远远跟不上病毒的繁衍与发展,现在的反病毒技术只能针对已有病毒和已有病毒的部分变种来进行防护工作,部分新产生的病毒还无法进行抵抗,还需要进行技术的研究与发展。

(3)PKI。PKI技术的实现手段主要体现在数字签名这个技术上,数字签名可以进行网络信息安全的维护,主要应用在身份认证、抗抵賴性与完整数据等方面,尤其是在一些大型网络安全通信中,可以用在密钥的分配与认证、电子商务与电子政务的系统之中。PKI还可以利用密码技术来实现电子形式的签名,可以很好的达到认证的目的。

数字签字只能发送方进行,数字串是其他人无法进行伪造与修改的,数字串也证明了文件与信息的真实性。数字签名代表了文件的特性,若文件出现了改变,那么数字串也会相应做出改变,各个文件的数字前面都各不相同。

3.2被动防护设计

(1)入侵检测。入侵监测是努力的对入侵者准备入侵自己系统或网络发起的抵抗动作。其可以进行系统的监测,将可能会对系统的机密完整性或可用性造成损害的行为及时找出来。

入侵检测系统需要解决以下两个问题:首先,如何进行描述行为特征数据的有效提取,其次,如何凭借数据特征,进行行为的准确且迅速的判断。

入侵检测系统包含了异常入侵检测技术与误用入侵检测技术两种方法,异常入侵检测技术是经过对测量值偏离度的观察来判断用户行为是否正常;而误用入侵检测技术是通过假设的方式来进行入侵活动的判断,再利用捕获攻击与重新整理来进行入侵的处理。

(2)安全扫描。安全扫描是需要借助相关的软件对计算机系统与网络端口展开的检查,它可以帮助用户进行网络安全隐患的查找,但是无法从根源上进行安全问题的解决,也无法将安全隐患全部找出来。

(3)日志审计系统。日志审计系统可以利用一些提前定义好的、特殊性强的规则来进行问题的查找,它可以证明网络安全攻击行为的存在,有事后修补的功效。其特点是较为被动,一般都是在事后进行防护跟踪,无法起到预防作用。

4.结束语

在网络数据日渐增多的情况下,网络安全也无法得到保障,信息泄露成了最大的安全隐患。因此,需要利网络与信息技术来加强网络信息安全,让计算机网络安全得到良好的保障。

参考文献

[1]毕刚.计算机网络信息安全技术及其防护策略[J].电脑编程技巧与维护,2020(09).

[2]李旭晴.顾及大数据聚类算法的计算机网络信息安全防护策略[J].九江学院学报(自然科学版),2019,34(02).

[3]徐长安. 《网络安全法》解读[J].中国建设信息化,2017.

猜你喜欢

网络技术信息安全计算机
信息安全不止单纯的技术问题
中国计算机报202007、08合刊
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
中国计算机报2019年48、49期合刊
中国古代的“计算机”
浅析网络技术在高校体育教学中的应用发展
计算机网络技术与电子信息工程点滴谈
计算机网络技术对物流信息化的影响
2014第十五届中国信息安全大会奖项