职场文秘网

首页 > 心得体会 > 学习材料 / 正文

计算机网络信息安全防护研究

2023-01-16 12:25:07

苏 发

(陕西国际商贸学院,陕西 咸阳 712000)

1.1 网络环境的开放性

计算机网络在运行过程中具有开放性与虚拟性的特征。在互联网中,由于没有需要实名制的行为,任何人都可以在网上获取信息与自由发言,但大多数人意识不到在网络上保护个人信息安全的重要性,安全意识不足,致使安全隐患产生。此外,在计算机网络开放使用时,互联网的传输控制协议/因特网协议(TCP/IP 协议)安全性能较低,导致网络基础设施缺乏安全性,安全防护问题难以解决,而且网络环境的开放性也增加了对网络犯罪分子犯罪行为的监管难度,网络安全部门很难追踪到他们的身份与犯罪手段,这也是网络欺诈与个人隐私泄露的一个重要原因,影响了计算机网络的安全运行[1]。

1.2 病毒攻击

计算机病毒的威胁一直是计算机用户重点关注的问题,其具有隐蔽性、潜伏性、传播广泛的特点。病毒入侵计算机时用户很难及时发现,通常只有当计算机出现问题时,用户才会想到病毒入侵。所以,计算机病毒很可能会在不被注意的情况下大面积传播,这将严重影响计算机的正常运行和信息安全,尤其是各种计算机病毒会随着信息技术的发展而更新,其破坏力还在不断增强,因此病毒防范的压力也在不断增大。病毒入侵的主要目的是获取用户重要信息与数据,在这个过程中会对计算机程序造成严重干扰与破坏。网络技术平台的发展在一定程度上为病毒的传播创造了机会。比较常见的病毒是木马病毒,木马病毒可以通过远程控制窃取隐私信息,尽管技术人员已经设计了相应的杀毒软件用于病毒的防控,但并不能应对所有病毒的潜在威胁,在一定程度上给网络安全埋下了隐患[2-3]。

1.3 网络恶意攻击

有些黑客为了窃取用户的隐私敏感信息,会通过多种方式渗透至用户计算机系统,例如搜索用户电脑操作系统的漏洞获取用户的账户名称、信息与密码,然后通过更改信息盗取用户财产,给用户带来了一定的经济损失;
或者利用使用者的好奇心,设计一些带有病毒的程序或链接,通过弹窗吸引用户点击。用户一旦点击这些未知文件,就可能导致计算机感染病毒,使黑客达到窃取信息的目的。因此,用户必须重视信息的保密程度,切勿随意点击不明链接[4]。

2.1 文件加密技术

文件加密技术是密码技术、操作系统与文件分析技术的结合,目的是保护计算机网络中的信息与数据不会因缺乏保护措施而受到监视或破坏。使用该技术保护相关文件时,只需将文件直接拖动到加密软件的主界面,按提示设置加密密码,便可完成对文件的加密。当用户需要查看或接收信息时,使用相应的密码对文件进行解密即可,以此来达到保护文件的目的[5]。

数字签名技术也是文件加密技术的一种,包括非对称函数数字签名、传统数字签名等。非对称函数数字签名采用的是双密钥加密方式,可以用来判断数字签名是否正确,防止伪造签名的情况发生。在实际执行中,上述两种加密技术还需要对保护对象进行验证来实现对数据的保护,并且需要验证使用者身份和口令是否一致,故文字加密与数字签名技术是保障网络信息安全非常重要的手段[6]。

2.2 入侵检测技术

入侵检测是指通过操作网络上可以获得的信息(如安全日志、审计数据等),来检测入侵或试图入侵系统的行为,主要功能包括威慑、检测、损失评估等。入侵检测技术是一种能及时发现与报告非法或异常现象的技术,是为保证计算机系统安全而设计的,可以用来检测计算机网络中的违规行为。入侵检测技术可分为基于主机的入侵检测与基于网络的入侵检测。基于主机与网络的分布式系统才是一个完整的入侵检测系统,其在计算机网络安全防护中的第一道、第二道防线分别是访问控制与检测。根据检测系统对原始数据的分析,入侵检测可分为系统日志与网络数据包两种类型,安全事件的检测涉及很多复杂的系统,单一技术很难完成一个完整的检测,必须将多个检测系统集成来实现检测功能,因此入侵检测系统的框架构建与研究至关重要。常见的入侵检测系统如图1 所示。入侵检测过程通常分为信息收集、信息分析及结果处理三个部分[7-8]。

图1 网络入侵检测系统

2.3 防火墙技术与杀毒软件

防火墙技术与杀毒软件的应用也能有效保障计算机信息安全,防火墙技术是目前防范网络攻击最有效的技术之一,分为网络防火墙与计算机防火墙两种类型,如图2 所示。防火墙技术可对大量数据进行分析,分辨哪些信息属于异常信息,并阻止其访问,能有效阻隔局域网与外部开放网络,起到过滤信息的作用。在互联网时代,需要不断寻求更先进的技术来保障计算机网络信息安全,防火墙技术是当前成本最低的信息安全防护手段,可有效防止大部分网络入侵行为。此外,用户还应重视杀毒软件的应用,杀毒软件的搜索与杀毒功能可有效清除隐藏在计算机网络中的病毒,在使用中要注意及时对其进行更新,提高杀毒软件清除各种病毒的能力,最大限度保证计算机网络的信息安全[9]。

图2 防火墙技术

2.4 虚拟化加密技术

计算机虚拟化加密技术的应用,能够有效保障计算机用户访问互联网数据信息的安全。在访问互联网信息数据时,计算机用户可将虚拟化加密技术与大数据技术相结合,建立一个虚拟服务器备份系统。虚拟服务器会自动将数据从计算机系统复制至虚拟服务器备份系统,并将用户访问互联网的信息数据传送至大数据端口备份。这种风险防范方法避免了计算机病毒导致数据的丢失、损坏现象以及用户访问互联网时信息数据的丢失与混淆情况[10]。此外,利用虚拟化技术还可实现数据的加密。虚拟化加密技术包含算法与密钥两个元素,算法是将信息数据与密钥结合起来生成难以理解的“乱码”,并利用密钥对“乱码”数据进行解码,密码本利用其独特的加密方法对信息数据进行加密处理,在传送完成后解密与还原数据,以保障传输过程中信息数据的安全。将虚拟化技术与加密技术相结合,能够实现信息数据的双重安全保障,为用户访问互联网信息数据的操作保驾护航。

计算机技术的发展促进了网络技术的进步,但同时带来了病毒、网络恶意攻击等网络信息安全隐患,威胁到了用户隐私及财产安全,故应提高对网络信息安全保护的重视程度,通过使用文件加密技术、入侵检测技术、防火墙技术与杀毒软件及虚拟化加密技术等网络安全防护技术,可以抵御病毒与黑客的攻击,将网络信息安全风险降到最低,营造安全健康的网络环境。

猜你喜欢 加密技术计算机网络信息安全 面向计算机的网络安全数据加密技术研究无线互联科技(2022年9期)2022-07-21基于区块链技术的船舶信息安全预测舰船科学技术(2022年10期)2022-06-17基于应用型人才培养的《计算机网络》课程教学改革研究电脑知识与技术(2022年11期)2022-05-31运用数据加密技术维护网络安全的可靠性研究中国新通信(2022年4期)2022-04-23信息安全不止单纯的技术问题信息化建设(2021年5期)2021-01-16浅析计算机网络安全的影响因素与防范措施计算机与网络(2019年6期)2019-09-10人工智能在计算机网络技术中的应用计算机与网络(2019年7期)2019-09-10计算机网络可靠性优化设计方法电子技术与软件工程(2019年8期)2019-07-16日本开发新型加密技术 号称量子计算机也难破解中国计算机报(2018年5期)2018-02-262014第十五届中国信息安全大会奖项中国计算机报(2014年18期)2014-07-05

Tags: 计算机网络   信息安全   防护  

搜索
网站分类
标签列表