APP下载

计算机网络安全技术在维护网络安全中的应用

2023-05-24刘仁兵陆凯金俞杰斌

无线互联科技 2023年5期
关键词:网络安全

刘仁兵 陆凯金 俞杰斌

摘要:随着信息化的飞速发展,计算机网络安全问题日益严重,逐渐引起了人们的关注。文章对网络安全意识、网络病毒、黑客攻击等影响计算机网络安全的因素进行了分析,并对计算机网络安全系统设计和计算机网络安全技术在维护网络安全中的应用进行了分析,建议从技术的角度出发,有效运用计算机网络安全技术来维护网络安全,以免被黑客入侵而对计算机网络使用人员的利益造成损害。

关键词:网络安全;网络安全意识;网络病毒;计算机网络安全技术

中图分类号:TP 399文献标志码:A

0 引言

随着信息化的飞速发展,人类的生产和生活方式发生了翻天覆地的变化,在大数据时代下,人与人以及区域与区域之间的交流愈发紧密。随着计算机的发展,越来越多的人工智能使得我们的生活瞬息万变。但是,在此过程中,人们必须要注意计算机网络安全问题,保护好自己的信息安全。本文着重分析了计算机网络安全技术在维护网络安全中的应用,希望能对相关人员开展工作提供借鉴。

1 影响计算机网络安全的因素分析

1.1 安全防护意识相对薄弱

随着计算机网络安全总体水平的提高,除了要不断地更新和改进相关的软硬件设施,还必须增强安全防护意识。但是,当前社会的整体安全保护意识仍相对薄弱。在大多数情况下,人们都会为了方便而忽略了安全控制,最典型的例子就是如何处理不同网站的账号登录密码,用户不会及时删除和定期更新自己的账号密码,而且在密码设置上也会出现重复、简化等问题,这无疑会削弱计算机网络的安全性。

1.2 网络病毒入侵问题

随着计算机网络技术的日益普及,某些可以影响计算机技术和信息技术存在的问题也逐渐浮出水面。但最危险的还是计算机病毒。网络病毒是一种通过一定的方法窃取计算机内部信息的病毒,它可以对计算机的实际操作造成损害,甚至会导致整个计算机的系统崩溃[1]。近年来,总有不法分子企图通过网络传播的方式,破坏计算机系统,其行为已危及计算机使用者的账号信息安全。通常情况下,计算机中的病毒都会存在很长一段时间,并且大部分时间都不会被发现。如果计算机本身的安全性能不高,那么它就会被病毒攻击,计算机一旦被病毒入侵,整个系统就会瘫痪。

1.3 网络黑客的攻击

大数据时代被搬上网络云端的不仅涉及个人数据,大量的企业、金融机构、政府机构也在不断地被应用。在大数据时代下,海量的数据具有很高的价值,但是它的价值密度却很低。因此,在互联网上存在着大量的垃圾数据,这为黑客提供了方便。比如,黑客攻击了一个金融机构,导致了很多客户的个人资料被窃取。

1.4 开放网络

众所周知,互联网具有非常强大的互联性和连通性,许多数据都是通过网络来实现的。目前,有些公司在进行信息传递的时候,经常会连接到一些开放式的网络,这会产生风险。从整体上看,影响到计算机网络信息安全的风险因素有很多,因此,需要对风险进行优化和调整。

2 计算机网络安全系统设计

2.1 系统设计目标

在保证计算机网络系统稳定运转的前提下,系统设计的目的是利用网络安全策略,对整个计算机网络系统的数据信息展开防护,避免网络数据信息的泄露,从而建立一个健全的信息网络安全体系。为了保障用户之间的通信安全性,需要利用计算机的网络安全技术来实现。如今,随着大量的数据信息不断发展,互联网安全防护工作的开展也渐渐将重点放在了网络信息数据的安全防护上,所以在进行系统设计时,要根据一个统一标准来进行计划和设计,建立起一个网络信息安全的保护平台,让计算机网络安全系统的标准化和平台化得以实施,从而提高对互联网数据信息的安全防护水平。在网络安全防护功能方面,要形成一个多层次的级别保护策略,构建出一个多样化的通道保护方式,并且根据网络安全防护的现实状况,运用一套完整的计算机网络安全技术,全面地构建出一个完整的网络安全体系,从而提升在大数据环境下计算机网络安全系统的防护能力。

2.2 系统设计原则

安全可靠原则是确保计算机网络安全系统进行良好运行的基本原则,可以对计算机网络系统进行有效的安全防护,利用信息安全产品和信息安全技术来建立一个网络安全的防护方案,确保网络的安全性。在整个系统的开发中,应充分利用国际上最优的技术,为整个系统得以安全运行提供最优保障,但相关人员进行系统设计时要基于以下原则:一是一致性原则。针对信息安全所面临的问题,设计符合信息安全要求的信息安全体系架构,并在信息安全运营过程中,设计与之对应的信息安全保障方案。二是易操作原则。在进行该系统设计时,要充分地将其应用技术的可操作性加以考量,以便使管理者能够更容易地对该系统进行操作,从而防止由于人工操作而降低系统运行的安全性。同时,在进行设计时,要充分考虑到系统的可扩展性,便于系统硬件和软件的模块功能扩展。通过使用规范化的技术和技术体系来完成对该系统的设计,从而提高系统运行的规范化程度,并增强其兼容能力。三是风险均衡分析原则。网络要想达到完全的安全是非常困难的,系统只能够将网络的安全性进行最大限度的提高。因此,网络安全面临着许多的危险,需要使用量化和定性的分析方式,并制订出与之对应的设计方案,以便确保网络系统本身的安全。该系统的设计形成了多种防护体制,各个层次的保护之间互相配合,当一层防护被入侵时,可以使用其他层次的防护来保证信息安全。

2.3 系统总体功能架构设计

2.3.1 病毒防护系统设计

服务器病毒防护设计中对管理模块和防毒模块采用独立安装的方式,这样病毒防护系统不会影响操作系统的稳定运行,并且可以将服务器的防毒系统配置在单一的地点。本方案采用Server Protect防毒产品,可以有效地支持Windows NT/2008和Linux等操作系统平台。对用户端的防毒系统进行详细的研究,提出了一种基于 Office Scan的网络版客户端防毒体系,该体系可以按照客户机的实际操作来进行中心配置,同时还能提供短信、注册等功能,并能在Web的数据业务中起到防病毒功能。另外,通過对TVCS工具的开发,可以对所有的防病毒程序进行设置和管理,可以在VLAN的各个网段上进行监控,并且可以在任意的平台上使用TVCS网络工具来进行统一的管理。

2.3.2 物理隔离设计

进行物理隔离设计则是要将内部网络和外部网络的信息进行分离,在物理上将PC进行分离,并创建一个虚拟站点,同时还要设计独立的硬盘数据存储体系和操作系统,建立专用的数据接口以及网线接口,以确保在安全区域和非安全区域之间都可以进行物理隔离。在主机与硬盘间使用全控制模式,可以完全地对硬盘通路进行操控,并使用一种继电控制器来控制内外网路的开关,以确保计算机系统可靠且稳定地运行。该设计中使用了IDE-ATA硬盘作为其工作平台,使其能够适应各种LAN网络,同时也能确保数据保存与传输过程中的安全。

2.3.3 桌面系统安全设计

数据桌面系统安全设计可以采用云计算数据服务,对海量的数据进行存储,并实现用户对数据的远程操作和查询。由于在计算机网络的安全性中,数据的储存一般都是以档案形式储存在硬盘上,所以信息资料数据很可能会被泄露或是被供给,所以通过本地安全性管理来保护本地存储的数据,使用清华紫光的桌面安全保护系统是其中的一个关键技术设计。桌面安全保护系统包含了一个用于执行计算机和CPU的密码处理器,并且在其芯片上还进行了密钥和加密算法设计,以此来阻止一些不合法的信息入侵到系统之中,而清华紫光桌面安全保护系统则是通过一种封装的形式来实现的,它能够对各种物理和电子方面的攻击起到很好的防御作用。

2.3.4 入侵检测设计

系统内部子网按照部门进行网段划分,每一个子网都配置一台交换机,并由系统的网络中心进行统一管理。基于该系统的网络流量、数据的保护水平,来构建一个IDS的入侵探测系统,并将其设置在重要的子网入口处,从而监控并管理各个子网中的数据信息,同时还可以阻止那些不合法信息的访问,并产生一个访问日志。入侵检测可以对网络中的数据流展开即时的拦截,并对其展开研究,当发现非法数据攻击或者非授权访问的数据,就可以对这些信息进行详尽的记载,并且还可以对这些信息的进入进行阻断。以TCP/IP的工作方式为基础,对网络端口、IP目的地址和源地址进行筛选,为用户提供诸如远程登录和文件传送等网络业务,还可以对网络安全事件进行监控。另外,为了保证网络信息的安全性,在设计入侵监测系统日志生成模块时要进行提供系统数据安全审计功能。

2.3.5 漏洞扫描

网络漏洞扫描则是指通过快速检测到网络中的一些重要信息点,以及与入侵检测、防火墙等技术相融合的一种新型网络安全策略。设计跨网段的手机扫描软件,并设定IP地址扫描功能,以达到实现对网络内部数据的扫描。建立一个3层的漏洞扫描服务体系,将内部网络与外部网络设定为第一层,将内部网络的子网接口设定为第二层,将数据服务器等设备的接口设定为第三层,并将漏洞扫描的硬件和软件配置起来,专门对可疑漏洞和接口展开搜索,从而提升内部网络的数据完整性。另外,设计Web式的远程管理,通过Web模式来完成远程漏洞扫描管理,并利用HTTP作为技术支撑远程联控扫描设备,从而提高对系统漏洞扫描的工作效率。

2.3.6 访问控制设计

访问控制设计中通过对网络地址的转换、数据信息的过滤以及业务的处理来保证网络数据的安全性,采用了一种基于防火墙技术的局域网分割技术,既能保证局域网的数据传输,又能保证局域网其他部分的安全性,同时利用网段划分的方式防御外部攻击。在防火墙的设计中,应该要具备一定的灵活性,可以在各种网络环境中进行操作,同时还可以对各种动态协议和应用代理进行有效支援,为系统的整体安全设计提供VPN客户端,并使用改良的抗攻击技术,可以在防范普通网络攻击方面起到很好的效果。

3 计算机网络安全技术在维护网络安全中的应用分析

3.1 区块链技术在维护网络安全中的应用

一是实现网络隐私保护。将区块链技术与离线数据库相结合,将数据访问与资料检视的权利分离,当程序要求存取有关资料数据时,应先提出数据访问要求,并将数据访问至区块链。安全性防护系统会检测区块链的存取规定及存取权,以确定应用程序能否存取对应数据使用权限。若验证成功,则作业会被存入区块链,资料会经由数据库传回至应用程序。由于区块链将应用程序的行为完整地记录下来,因此使用者可以在任何时候更改数据访问的权利。二是实现网络上的可靠通信。采用区块链技术可以确保通信的安全、稳定,进而提升网络的通信服务质量。由于区块链技术的运用,可以在两个不同的节点上实现通信的安全性和快速的实时通信,从而确保了通信的实时性。另外,在由于网络服务端出现问题而造成信息不能传送时,就可以基于区块链技术的分布特点,实现通信的实时传送,并确保数据信息在网络中的可靠传送。而在这个时候,由于区块链没有中央控制,因此并没有什么核心节点可以进行干扰,但也由于不是中心节点,所以即便是遇到了某个节点出现故障时,也不会对消息的传输造成影响。

3.2 防火墙技术在维护网络安全中的应用

防火墙是一种早期的维护网络安全的技术,它能有效地保护信息的安全。防火墙包括几个子系统,当有不明身份的访问者访问时,需要获得防火墙的许可,并在第一时间通知被更改的用户[2]。当网页被篡改、受到网络攻击的时候,防火墙就会起到保护的作用,比如进行网购时,有可能会出现类似于网页的病毒,这会误导用户进行登录,从而导致银行的资金流失。防火墙能够有效地屏蔽网络中的危险信息,其主要包括以下几点:一是转入式防火墙;二是转出式防火墙。具体来说,转出式防火墙是目前主要的网络安全保护方式,它的主要功能是阻止外部用户进入,它的组成包括4个方面:(1)访问规则;(2)包过滤;(3)认证;(4)应用网关。另外,转入式防火墙作为一种技术,将过滤技术与认证技术相结合,具有很高的安全性。若使用者希望提高其安全等级,则可以在一定程度上加大访问难度。而转出式防火墙则是一种以过滤形式存在于计算机通信网络中的安全技术,它的目的就是利用用戶方位,在防火墙上进行拒绝,再通过验证技术来提高系统的安全性。这两种防火墙都能作为防御手段,但也有区别,比如,转出式防火墙是为了防止入侵,而转入式防火墙则是为了过滤筛选。

3.3 加密防范技术在维护网络安全中的应用

加密防护技术是利用密码技术对所涉及的信息进行加密处理,从而提高了系统的安全控制质量,并起到很好的防护作用。从客观使用情况来看,由于网络本身的协议是非常开放的,它的非公开性质给它提供了很大的操作空间,从而导致了网络的不安全性提升。该方法使用了SJW-26网络密码机,并将其应用于1 000M的局域网带上,从而保证了系统中的数据信息安全与完整。在将内部网络分成多个子网之后,通过建立一个单独的信息安全信道,来防止在信息传递时出现的各种干涉,并对数据进行加密和数据验证,以便保证信息的准确性和安全性。在发送过程中,使用对称加密算法和非对称加密算法两种加密方法对信息进行处理,并使用密钥进行解密数据,从而确保信息数据的安全。同时,利用该技术可以更好地保护使用者的个人信息资料安全,即便是被盗后也能获得充分的保护。

3.4 身份验证技术在维护网络安全中的应用

身份验证技术是维护计算机网络信息安全的一种重要方法,为了使其得到广泛的使用,必须对其进行改进。使用者利用身份验证技术,可以保证他们的资料及财物的安全性。但是,在传统的密码体制下,原有字符密码已经无法达到保护自身网络信息安全的需要,进而衍生出了指纹、语音、人脸等用户身份验证技术,且将传统文字密码与现代生物技术相结合,能有效地改善通信网络的安全,同时也会增加犯罪分子利用使用者密码及使用者账号的困难,比如,使用者可以对计算机设置两种认证方式:字符密码和人脸解锁。计算机及相关的网络必须通过两次检测才能正常工作。如果输入有误或沒有经过认证,就不能进行相关操作,进而为有效维护计算机网络信息安全提供了一种行之有效的途径[3]。

4 结语

综上所述,在现如今这个大数据时代下,由于计算机网络中存在大量的数据信息,进而在互联网日益开放的今天,开展网络安全维护工作已经迫在眉睫。所以,要想提高计算机网络的安全性,就必须从技术的角度出发,有效运用计算机网络安全技术来维护网络安全,以免被黑客入侵而对计算机网络使用人员的利益造成损害。

参考文献

[1]刘雯怡.计算机网络安全技术在维护网络安全中的应用研究[J].网络安全技术与应用,2022(4):168-169.

[2]徐晨.计算机网络安全技术在网络安全维护中的应用分析[J].中国管理信息化,2022(8):189-191.

[3]孙一蓬.网络维护中应用计算机网络安全技术的策略探究[J].信息记录材料,2021(10):82-83.

(编辑 傅金睿)

猜你喜欢

网络安全
网络安全知多少?
新形势下的特种设备网络安全防护探讨
新量子通信线路保障网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络安全与执法专业人才培养探索与思考
设立网络安全专项基金 促进人才培养
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月