新时期计算机网络安全技术研究
2022-05-30任苗苗
关键词:新时期;计算机网络;安全技术
中图法分类号:TP393 文献标识码:A
1引言
目前,计算机及其网络已经深度根植于人们的日常工作与生活中,通过计算机强大的数据计算能力、网络的数据共享与传输机制,为数据信息的多节点运行提供平台,助力行业发展。但是,计算机网络在为人们带来便捷的同时,也面临着一定的安全问题,造成网络系统崩溃、网络数据丢失等问题,对企业及个人造成严重损害。鉴于此,必须深度探寻计算机网络安全技术及具体应用特征,结合网络运行场景,深化技术应用理念,构筑更为安全的网络运行环境。本文针对新时期计算机网络安全技术进行了探讨,以供参考。
2计算机网络安全概述
计算机网络安全技术是指依托计算机设备实现对计算机网络的整体化防控,降低网络风险产生的概率。通过对软硬件及网络系统的防护,强化数据信息的传输效能,对隐私信息进行加密保护,可以提高网络运行的安全性。从现有的计算机网络运行特征来看,受限于不同驱动模式,网络环境也呈现一定的差异性。例如,局域网、广域网等为满足不同网络应用场景以及用户的基础诉求,则需针对不同驱动模式实现对基础网络环境的搭建,确保局域网与广域网在连接过程中可以进行数据信息的实时传输与监管。在大数据时代,网络系统运行期间所产生的大体量数据对基层网络系统提出了更高的运行需求,间接加大了网络运行安全问题。对此,应深度应用计算机网络安全技术,结合不同驱动场景,构建针对性、科学性的安全防护系统,提高网络运行的安全性[1]。
3新时期计算机网络安全威胁
(1)病毒及黑客的影响
病毒作为计算机安全问题的主要影响因素,在计算机相关技术的不断更新下,病毒数据库以及病毒衍生类型也在不断更新,通过隐蔽性、复制性以及渗透性的特征,对计算机进行无差别的渗透及攻击,使得在控制与识别计算机网络安全防护系统时,弱化了具体安全防护功能。目前,病毒主要是通过文件程序进行复制与渗透,一旦带有病毒的文件入侵计算机系统,则将在短时间内进行复制与隐蔽处理,当病毒全面爆发,必然产生数据丢失或者系统崩溃的问题。在网络安全体系中,黑客攻击所造成的影响较大。从攻击手段来看,黑客一般属于目的性、针对性的攻击,即在程序中植入木马病毒,攻击计算机设备。一旦计算机设备受到攻击,将对数据信息进行篡改,获取用户操作权限,窃取个人和企业的隐私信息,增加安全风险。
(2)管理手段匮乏的影响
软硬件作为计算机网络驱动的重要载体,在网络相关技术的不断更新下,软硬件系统也面临着实时更新的诉求,使得在实际运行区间,需针对不同应用形式进行运维处理,保证在网络安全系统中切实开展管理工作,提高网络运行的安全效能。但是,在实际运维管理中,计算机网络系统常常因为运维缺失,产生一定的风险与漏洞,如防火墙系统更新不及时、软件系统补丁程序更新慢、未能定期对系统进行检测等,均将造成严重的安全风险。除此之外,部分计算机用户并不具备扎实的专业基础,在实际操作过程中,并不具备网络安全风险辨别能力,如打开带有病毒的邮件或浏览不明网站,均可能造成病毒入侵。
4新时期计算机网络安全技术探讨
(1)病毒防范技术
病毒对网络产生的危害较大,解决此类问题时,必须从技术方面着手分析病毒属性,采取专业化的技术及软件等全程防控病毒。第一,技术部门应加强对病毒数据库的分析,针对病毒类型设定对应的防控机制,有效查杀病毒。因为从病毒的产生动因来看,其是针对完整的计算机网络系统施行基于主动攻击以及寻找缺陷的一种特定攻击手段,病毒攻击与系统网络更新呈现的时间差,将对整个网络系统造成严重的损毁。这就需要技术部门加强对病毒的识别与检索,防止新型病毒的入侵。第二,管理人员应做好定期查杀以及系统维护等,做到及时发现、及时处理。除此之外,可以将重要的信息进行云端备份或其他物理存储备份,防止因数据丢失造成的经济损失问题。
(2)身份验证技术
身份认证技术作为网络系统运行的一个安全保障,其针对黑客攻击以及病毒入侵等起到全程防护作用。从技术原理来看,其是对用户身份信息的权限确定以及辨别的功能,只有在确定用户身份以后,才可以进行相应的授权处理。计算机网络运行过程中是以数据的形式完成指令驱动以及各类信息传输渠道表述功能,每一项信息本身必须用一组特定的数据相对应,在此过程中,用户身份信息也是由数据提供对接处理。计算机设备在识别用户身份时,需通过数据化、数字化的确认,完成以身份为基础的权限授权。此时,身份认证技术则可以有效辨识出用户本身是否具备相应的操作权限。在应用身份认证技术时,应加强对相关数据信息的访问处理,查证当前计算机网络终端驱动是否存在漏洞,并利用相应的杀毒软件进行处理,如鲁大师、360安全卫士、安全管家等软件。
(3)系统管理及维护技术
计算机网络安全问题的产生具有一定的周期性,特别是在网络系统更新之后的一段时间,与其对应的病毒以及跟黑客攻击手段也在逐步更新。对此,需加强对系统管理及维护的频率,针对可能出现的问题进行查杀处理,在此过程中,计算机网络安全管理人员应针对安全问题的产生动因以及历史安全问题的发生轨迹,确定网络运行过程中可能产生的隐患点,将量化转变为质化,实现特定时间、特定区域的访问处理,为后期管理工作的开展提供数据支撑。应用系统管理及维护技术,可以对计算機网络提供24小时的全方位维护,提高管理效能是保障计算机网络安全运行的基础。其中,利用维护技术可以对计算机系统进行全方位的运维处理,如操作系统、备份系统、各类应用软件等,如果发现其中存在风险和隐患,需立即进行处理,规避系统驱动过程中所产生的各类安全风险。与此同时,计算机网络安全管理团队应贯彻落实各类安全管控任务,将“口号”转变为“行动”,提高网络安全管理的实效性[2]。
(4)数据加密技术
数据加密技术作为网络安全技术的基石,其将信息进行加密处理以及加密函数转换,将数据本身变成无意义的密文。对于数据接收方而言,通过解密函数或密钥进行解密处理,将此类无意义的密文转变为明文,在此过程中,数据加密的实现则是保障数据传输安全的基础。对于计算机网络系统而言,大体量数据的传输极易产生冗余问题,造成数据丢失或传输过程中出现漏洞。应用数据加密技术,则可按照不同场景完成对公钥与密钥的转换,通过二次加密处理,提高数据传输的安全性,如链路加密、端对端加密以及节点加密等,在不同场景下应用相应的加密技术,可以提高网络系统运行的安全系数[3]。
(5)防火墙技术
防火墙技术主要是在计算机内网与外网中起到一个安全过滤的作用,其在驱动过程中针对计算机传递的信息进行检测与识别,并将此类信息同步反馈到防火墙数据库进行比对,如果发现此类信息载体中存在异常行为,立即予以阻拦,同时将阻拦信息同步显示到计算机设备,令操作人员了解当前驱动行为所产生的安全风险。此外,防火墙技术也可对计算机设备本身进行全方位的扫描处理,在服务器与网络系统中起到过渡与连接的作用,一旦发现黑客攻击以及病毒入侵等,则立即中断数据传输,打造安全网络运行场景。与此同时,防火墙可以借助路由器装置实现对数据的过滤分析与拦截数据,以提高数据信息传输的安全性。
(6)入侵检测技术
入侵检测技术是针对网络系统中的各类数据传输行为以及文件程序等进行检测与识别,其在计算机系统启动后,便自动执行全天候的检测运行任务,如果发现计算机异常问题,则立即进行分析与报警处理。从系统应用程序来看,入侵检测技术机制是结合病毒数据库系统,用既定的结构完成对计算机系统的一体化、全程化的服务处理。同时,此类技术还可以在计算机网络日志以及报警系统中进行管控,检测数据传输目的地以及实际IP地址,并将此类信息进行回溯处理,发现并定位具有攻击性的数据。入侵检测功能的实现则是对系统处理的一种针对性防护[4]。
从入侵检测技术的应用阶段来看,大体可以分为收集数据、分析数据以及数据驱动三个部分。第一,在收集数据方面,入侵检测技术是针对计算机网络运行中所产生的数据进行物理化的数据处理,网络结构按照不同数据传输行为采取相对应的连接方法,如交换式集线器可以通过端口安装完成对IDS代理系统的驱动,保证数据传输过程中可以将由目前检测系统实现对不同数据的结构化处理,并针对存在异常行为的数据进行监管。第二,分析数据阶段。此类数据是针对固定的程序机制,实现对检测信息的二次分析与识别,其类似于神经网络以及模糊控制算法,针对数据在这种情况下的预期执行行为进行检测,模拟出数据在后一阶段执行过程中的各类运行轨迹,分析与识别计算机网络驱动场景中存在的不足之处,通过数据监管分析计算机设备存在的不正规驱动行为,进而罗列事件的指向。第三,数据驱动阶段。在入侵检测系统中,IDS任务可以针对计算机设备运行中所存在的入侵行为进行分析,结合上两个阶段的数据采集与数据分析,完成对不同区域的数据界定[5]。
5新时期计算机网络安全对策
(1)引进高素质人才
作为未来社会的重要发展方式,计算机网络中各项计算机信息和信息技术的研发是以高精尖人才作为支撑的。对此,国家应加强对高素质人才的培养,其中高校应承担起人才教育的作用,由国家牵头,开设一系列专业课程,确保人才培养与市场需求相对接。例如,计算机网络运行环境、计算机网络安全技术、网络驱动结构等,经由不同层面专业设定,保证人才培养的规范性,进而为后期计算机网络运行环境提供人才支撑,逐步完善网络安全防护体系。
(2)提高网络用户的安全意识
在计算机网络的普及下,适用群体下到儿童、上到老人,操作人员的专业差异性将造成一定的安全风险。对此,应全面提高网络用户的安全意识,规避人员素质参差不齐带来的问题。例如,在网络上宣传安全风险的危害性,令人们了解违规操作的危害,实现科学化操作。同时,在人员教育过程中,应针对不同群体进行分化设定,提高网络安全教育的实效性。而针对部分认知不全的青少年群体,则需家长与学校的双重引导,为学生树立正确的价值观,令学生具备辨别真假的能力,以全面提高网络运行的安全性[6]。
(3)完善法律体系
网络不是法外之地,通过法律法规的约束,可以对既定网络环境起到监管作用。但是,从制度具体落实效果而言,受限于网络运行环境复杂、数据共享传输的影响,将产生监管空白的问题。对此,网络安全管理部门应针对当前运行场景,确定制度落实形式,其中可引入区块链技术,将用户与网络地址相捆绑,实现数据信息的可溯源处理。同时,国家应加强对网络运营商的监管,借助用户网络认证,可起到网络监管的作用,一旦用户出现违规操作行为,则可及时进行定位并加以处理。总之,提高法律的权威性,可以对网络用户起到警示作用。
6结语
计算机网络系统的研发与应用,令人们步入信息高度集成的发展阶段。但是,网絡也是一把双刃剑,其也将造成严重的安全威胁。对此,在后期发展中,应深度分析计算机网络安全技术及其驱动形式,起到全方位防护的效果,规避数据丢失、系统损坏问题。此外,国家也应出台相关政策,完善法律体系,保证系统驱动的安全性与实效性,提高计算机网络系统的安全系数。
作者简介:
任苗苗(1988—),硕士,讲师,研究方向:计算机网络技术、教育信息化。