欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

计算机网络信息安全研究范文

时间:2022-12-14 09:20:50

计算机网络信息安全研究范文

计算机网络信息安全研究篇1

0引言

计算机安全威胁种类繁多,要想有效应对,就必须努力寻找计算机网络防御策略,并在此基础上,对网络通信安全保护措施进行创新,进而实现计算机网络安全。加密技术本身具有完整性、保密性等特点,由于这些特点的存在,计算机信息安全数据加密技术被广泛使用并不断扩展[1]。通常所说的网络通信主要是指网络通信协议,标准内容包括传输内容、传输控制内容、内容错误控制,由此可见,有效利用数据加密技术可以起到通信安全的作用。计算机加密是指使用特殊的处理技术对相应的信息进行加密,一般来说,这类密文的重要性不大,但是作为接收方,收到的密码和收到的文字将被修改和计算,这种方法构成了密钥的核心生成,能有效保证信息安全性。目前,相关的数据加密技术形式多种多样,每种方式的使用方法与效果都不同,需要结合实际情况应用。

1计算机网络中数据加密的必要性

随着互联网技术的发展和普及,互联网在为人们的生活提供便利的同时,也出现了众多网络漏洞、黑客攻击等影响人们信息安全的威胁。由此可见,数据加密技术的推广应用是必要的,对于人们信息安全的保障具有重要意义。人们在日常生活中,都会使用计算机将数据通过网络传输到目的地,尤其是在互联网电子商务领域。例如,当人们使用各类网购平台时,大多数买家会在网上获得他们想要购买的产品信息,然后联系卖家,买卖双方协商完毕后,他们可以售卖和购买东西,在这个过程中,买家必须用金钱来支付,在支付过程中,支付软件的应用很容易出现泄露消费者信息的情况,给用户造成极大损失。除了使私人信息易于访问之外,一些机密和国防关键文件在数据传输过程中必须使用相关的加密技术,以防止他人窃取文件导致信息泄露[2]。计算机系统的安全性是由密码决定的,一旦密码泄露,一些网络非法分子就能轻易访问用户计算机窃取相关信息。例如,人们经常在手机或电脑上访问QQ和微信,破解密码后,黑客可以根据密码访问计算机,渗透整个服务器并窃取所需信息。当用户再次登录时,会出现输入异常或未注册的消息,为了保证计算机信息的安全,人们必须使用加密技术来提高网络安全水平。例如,在输入密码或验证码时,可以采用数据加密技术,进一步提高网络数据传输的安全性。当前,很多线下活动都随着时代的改变发展为线上活动,这更加需要人们使用数据加密技术来保护计算机信息安全。

2影响网络信息安全的因素分析

2.1计算机网络存在安全漏洞

计算机网络系统是保护计算机安全的重要组成部分,当安全漏洞发生时,它直接影响到网络数据的加密。计算机系统提供了传输数据和信息的基本工具,同时也为数据的传送创造了一个很好的环境。如果电脑的网络系统不够完善,那么黑客就可以通过这个漏洞,侵入电脑的网络中,破坏电脑的数据,造成了用户的个人资料被非法访问、泄露,对网络的安全造成了很大的威胁。这些攻击造成了一些数据信息的加密保护失效,因此,必须采取更加有效的措施来加强网络的数据加密。如果计算机系统的安全受到损害,负责接收数据包的组件可能会损坏或功能产生障碍,这可能导致网络系统中的重要信息严重泄露。如果计算机系统存在安全漏洞,那么计算机网络的安全性就会非常脆弱,很容易受到黑客的攻击,从而导致机密数据被盗。

2.2节点安全威胁

计算机网络的信息安全包括两个关键目标:通信节点和存储单元。如果用户A使用计算机访问具有网络资源的通信资源,那么计算机既是通信节点又是存储节点。如果木马和恶意软件隐藏在计算机中,它们可以通过互联网访问计算机,并将其传播到其他节点(计算机终端),从而威胁计算机网络中的信息安全。如果使用一个或多个网络资源的组织包含恶意软件和病毒,它也可以攻击用户A的计算机并破坏网络信息节点。

2.3计算机网络病毒的传播

随着人们对计算机网络安全问题的日益重视,网络安全加密技术也在飞速发展。随着各种加密技术在计算机网络中的使用,要求对网络的传输安全性进行统一规范,以改善网络的加密性能。当用户使用不同的密码技术时,当电脑的安全标准不一致时,用户对网络计算环境采用不同的处理方法,一种网络环境不能通过计算加密文件有效地识别来自另一种环境的信息,不能增强密码与分析的协作,就很难对整个电脑网络进行有效的管理。在使用计算机时,系统通常会受到某种病毒的影响,这些病毒无处不在,速度非常快,很难完全清除。传输到系统外的数据信息很容易被病毒感染,一旦受感染的计算机将数据传输到其他设备,导致病毒传播并破坏整个系统。

2.4计算机网络通信存在非法入侵现象

在现代信息安全领域,信息管理日益成为人们关注的焦点。进行网络管理时,电脑网络应用程序必须储存各类已加密的资料,如果数据库受到恶意攻击,内部数据加密失效,可能导致严重的信息泄露。所谓通信非法入侵,是指系统运行过程中,很多不法分子利用系统中的各种漏洞,窃取网络上的数据和通信信息,并将窃取的通讯数据应用在某系统程序中的行为。非法分子通常为了逃避检测,会冒充计算机系统已经信任的主机,将其IP更改为可信系统的IP,然后再开展一系列数据盗取行为。

3数据加密技术分析

本研究以集中常用的通信过程加密方式为例,简述通信过程加密的主要方法与措施,展现通信过程加密的机制。

3.1通信过程加密

通信过程加密主要涉及与通信网络相关的安全信息通道,以保护通信过程前后的信息安全。根据现有5G技术(包括之前的4G),在正常通信的情况下,数据的下载与传输都是在云数据中完成的,在需要上传的虚拟生产环境中传输用户数据,这是一个不可控的过程。因此,通信加密更侧重于传输加密。例如,当用户通过计算机将信息上传到云端并获得适当的访问权限时,信息就可以清晰地展示出来[3]。云管理系统生成相应的安全参数并发送给用户。 节点加密可以在未连接到网络但已连接到网络的计算机上完成,而不管通道连接情况(二者是相互独立的,不会造成冲突矛盾)。假设用户A进入电脑,进入虚拟云,将网络信息保存到服务器,虚拟云管理(virtualcloudmanagement)使用AsN(身份标识)来识别用户,比较对用户有用的信息。在加密过程中,AsN试图处理的信息被分成几个大小相同的小模块,均为P-1(P>2512),所有小型和大型模块都有AsN识别,云加密计算方法如下:C0-e[B,gt]•m;C1=gt;C2=(g1,g2)T......式中,m代表小模块号,取值范围为1到n,得到了一个基于加密算法层次结构的密码。如果只使用一种算法,则X码等于C0、C1、C2,如果使用多种算法,则密码是多层的,可以根据所选算法获得。

3.2综合加密保护机制

为了保证计算机网络的信息安全,为用户提供了基于加密通道和设置节点的复杂防御机制,这种机制增加了加密的可变性和灵活性。定期更新程序并在每次更新后添加动态更新节点密码等,只要用户选择复杂的加密算法,X码对应的码就会被C0码代替。一周后,该节点被加密两次,基于C0,随机选择,如果更新日期为21个月,从固定参数中选择,则生成一个数字作为密码,设置所有参数,就可以收到一个新密码。即使找到了原始密码,黑客或木马病毒也必须经过无限次的迭代才能获取并理解新加密文本的内容,从而提高网络信息的安全性。通信信道的加密使用类似的过程,每次更新完成后,添加一个固定的随机参数,得到一个新的密文。

3.3对称加密

对称加密是使用相同的密钥进行加密和解密,在密钥传输期间,保证了密钥的有效性和安全性,因此得到了广泛的应用。在实际应用中,根据数据加密的速度和标准,可以分为不同的技术类型。DES是群加密算法的应用之一,算法附件通常包含64位数据,其中56位是加密数据,8位是认证数据,密码是通过对原始数据进行干扰,并输入密钥生成的,AES算法是当今最先进、最安全的算法之一。其应用原理如下图1所示。一般情况下,网络环境中的信息量是相对固定的,这些固定信息量很容易被破解,因此可以使用AES算法匹配当前加密密钥的长度来加密数据包。常用的AES算法主要基于Feistel,采用非平衡架构,可用的数据编码位宽范围为128~256位。AES算法加密过程本身包含多个替换字节的步骤、行移位、列混淆和轮密钥添加是整个加密过程中必不可少的步骤。为保证数据的安全性,需要将AES算法选择的密钥的位宽存储在存储阵列中,通过多轮初步测试完成密钥计算,最后,完成了保证高水平数据加密的扩展密钥的输出。

4模拟实验

4.1对象和模拟方案

选择柳州铁道职业技术学院计算机机房大型公用电脑作为对象,该电脑始终联网,上传下载数据频繁,磁盘空间大,多用于存储信息。2021年8月、2021年11月、2022年1月,分别经历了与病毒攻击、信号干扰、通信过载、数据丢失和数据传输有关的各种问题。事后该学院机房收集计算机性能参数等信息以创建虚拟模拟,观察计算机抵抗病毒的能力,模仿病毒的攻击性和病毒参数的调制强度,采用参数模拟方法建立完善的加密保护机制和通信过程的加密、节点加密和AES算法同步应用,提高信息安全防护能力。

4.2仿真过程及结果

实验组具体设计见表1。此外,根据计算机当前的运行参数,建立对照组进行实验,包括病毒攻击实验、通信干扰实验、通信压力实验各60次。设置了同样的攻击力、干扰水平和通信压力、参数和其他实验变化进行观察。结果如表2所示。计算机网络的信息安全可以达到理想水平。进一步分析表明,由于病毒的变异,所有目标程序都无法完全识别现有的防御机制,这会导致参数模拟错误和信息丢失。通信干扰直接影响信号强度,导致信号在传输过程中减弱或丢失,降低读取速度[4]。实验结果表明,在今后的工作中,需要采用加密防御、通信过程加密、节点加密和对称加密等综合防御机制来提高计算机网络的信息安全水平,逐步优化系统,包括创建标准化、规模化的三维防护机制提高了入侵处理能力。这种保护机制必须绕过防火墙和扫描软件,以确保直接隔离可疑程序,扫描分析计算机程序,清除计算机和数据包中可能存在的病毒[5]。通过从各种干扰素来源中移除计算机和通信系统,同时提高网络的信息安全水平,可以提高网络信息安全的弹性。同时,由于计算机病毒无法完全预防,主要原因是有不同形式的计算机病毒可以从在线文本中隐藏起来,还可以隐藏在网络软件中,所以用户一旦访问隐藏病毒的网络文本或是下载软件,病毒就会迅速侵入计算机,给用户带来损失。除了必备的数据加密技术以外,还需要用户定期清理计算机,对电脑进行定期消毒,并且用户还需要提高对常见病毒的认识,知道病毒是如何传播的,有效地避免了病毒的进入[6-7]。同时,应进行监测,防止病毒传播或转移到其他计算机,然后根据病毒的某些特性进行清理。

5结论

综上所述,计算机网络信息安全在现代社会受到广泛关注,计算机安全威胁对通信、节点和计算机本身的攻击和破坏可能导致数据丢失。客观上也出现了各种加密技术。本研究中通过仿真模拟实验表明,具有可行性的加密技术包括通信过程加密、节点加密和综合加密以及对称加密等保护机制。可根据不同安全威胁采用合适的数据加密技术来提高计算机网络信息的安全水平。同时,本研究的研究结果也可为后期工作提供参考。

作者:于晓丹 单位:柳州铁道职业技术学院

计算机网络信息安全研究篇2

随着信息技术和计算机网络技术的发展,我国已进入到“互联网+”的时代,在这样的发展环境下,计算机网络成为人们生活工作中必不可少的一部分,并且把自己的个人信息和商业数据信息等传输到计算机网络中,为人们带来了很大的便利。但是,与此同时计算机网络也为人们带来了很多的不便,网络信息安全问题层出不穷,安全性缺乏,因此数据加密技术成为计算机网络信息安全的重要保障,并且数据加密技术的有效使用,保护了整个互联网的大环境,为人们的发展带来了更多的便利。

1数据加密技术介绍

(1)数据加密技术的含义和种类

数据加密技术是为了防止计算机网络信息泄露问题发生的一种主动性进行防御的有效防范措施和方法。数据加密技术主要是在密码学研究的领域中产生的一种技术。利用密钥的方式来把所要传输的信息转换成为一种密文,通过这种方式来窃取信息传输过程中的信息,保障各种信息顺利的传输信息的接收一端。在进行信息数据传输的过程中需要两方主体来进行参与,一方是信息的传输端,也就是发送端,另外一方是信息的接收端。在此过程中,信息通过信息加密、传输和解密的方式传输到最终的目的地[1]。具体传输过程如下图1所示。我国的计算机网络信息技术发展到现阶段,常用的数据加密技术包括了对称加密法和非对称加密法。其中对称加密法的出现更早一些,但是非对称加密法的优势更加突出和明显。对称加密法常常被应用在发送端或者是接收端中,在发送端的加密时和接收端的解密中使用的是相同的密钥,比如,常用的账号密码和PIN码,以及常常使用的典型算法。因为对称加密法中的发送端和接收端常常使用的是一个相同的密钥,所以,密钥泄露就会造成信息丢失的风险。非对称加密法主要是借助于一对密钥来对计算机进行加密处理,这样在一个比较复杂的环境下,加密会更加安全,常用的算法是RSA算法[2]。随着对称加密和非对称加密的发展,混合加密技术衍生出来,并将对称加密技术和非对称加密技术的优势和特点进行了融合,这样的安全性和可靠性得到了更好的保障。

(2)数据加密技术的特点

数据加密技术是利用加密函数或者是安全密钥的方式来对网络信息中的数据信息传输安全进行保障的技术,数据加密技术是以密码学知识为基础的,在信息传输的过程中,信息的传输者把信息转换成加密文件,在传输到接收者手中后,接收者通过解密函数和解密钥匙来把加密的文件转化成明文,从而安全的获取各种数据信息。在确保计算机网络信息安全的过程中,数据加密技术的应用有着更加科学有效的价值和意义。计算机网络信息是一种以数据载体为基础的宏观性概念,在此基础上,计算机网络信息常常会被坏人进行修改、破坏和窃取,增加了计算机网络信息的安全隐患。所以,计算机网络信息安全隐患问题的解决需要利用数据加密技术来实现,这样即便是加密文件被盗取,因为设置了密码,盗取者也就没有办法阅读该窃取的数据文件,更加保障了数据信息的安全性[3]。另外,数据加密技术还有这可辨识性、安全性和保密性等特点,可以更好保障加密文件接受者和发送者信息传输环境的安全性。

2常见的计算机网络信息安全问题

(1)网络漏洞问题

在互联网信息技术高速发展的过程中,各种应用型的软件得到了广泛的应用,并且有着非常快的更换速度,但是,也因为受到信息技术发展水平的限制,很多软件开发过程中并没有对其进行漏洞的全面检查,这样软件系统就会存在漏洞,所以,在使用软件的过程中常常会出现一些不安全因素和问题。另外,因为人们的网络信息安全意识不足,在使用计算机网络的过程中,安全意识不足,不能及时对所发现的各种信息漏洞进行修复,降低了计算机的信息防御能力,影响到了数据信息的安全性。

(2)网络病毒侵袭问题

网络病毒是一种虚拟的程序,这种程序可以更好对隐藏的一些不容易被发现的不安全因素及时发现并进行处理,这样在文件信息数据传输、文献资料下载及移动硬盘的传播中保障各种数据不被网络病毒所侵袭影响,确保其安全性。在网络中常见的一种病毒是木马病毒,这种病毒的复制性非常强,并且在复制的过程中,不需要经过同意授权就可以进行复制,逻辑炸弹病毒在计算机运行的过程中有着很强的隐藏性特点,这样就可以随时被激活,从而导致计算机在运行过程中破坏很多程序的启动,对计算机网络信息安全产生严重影响。

(3)外界的攻击问题

外界的攻击主要指的是黑客的攻击,主要是通过网络技术来进行远程攻击。通过计算机网络信息中的漏洞来对计算机中的所有信息进行窃取和破坏,同时对计算机用户的信息安全造成严重的破坏[4]。比如,我们生活中常见的网络诈骗,诈骗者可以通过黑客攻击来掌握被骗者的所有信息,让被骗者失去防范的意识,从而导致被骗者的财产损失。严重的还有一些黑客利用一些非法性的软件,在被骗者不知情的情况下对被骗者的财产进行直接性转移和窃取,这样就增加了计算机网络信息用户的安全风险隐患。

3计算机网络信息安全中的数据加密技术

(1)节点加密技术

网络终端服务设备的加密处理主要是对整个传输过程中的有效用户进行处理,通过这种方式来让整个数据信息的传输安全性进行更好提升和保障。在进行数据信息传输的过程中,主要是利用互联网技术来进行数据信息的传输,在此过程中通过利用多个服务节点来进行任务的传输。但是,因为在进行信息数据传输的过程中,缺乏有效的安全保障,这样在进行数据传输的过程中就会增加信息数据被破坏和盗窃的风险。节点加密技术就可以在信息传输的过程中进行加密处理,通过这种方式来保障各种数据资源信息的安全性。如果数据传输到一个设备服务点之后,会利用节点加密技术来对资源数据进行特殊的处理,提高数据的隐蔽性和抵抗外部侵袭的能力,以此来确保数据信息资源的安全性和可靠性。从目前计算机网络信息安全中的节点加密技术使用情况来看,这种技术仍然需要进行不断的完善和优化,提高管控的风险,更好的保障信息数据的安全性。

(2)链路加密技术

在互联网协议应用的过程中,网络分为了五大部分,其中最底层的是信号介质层,上一层是数据链路层、网络层、输送层、应用层。数据链路层主要的任务是对一些简单的数据来进行分析审核校对,以及传输。因此,此阶段的信息安全保障性更强。并且这一层级中每个单元中的数据信息都是完整安全的,这样才可以更好提高数据传输的完整性和安全性。在进行数据传输之前,需要将包装进行统一的安排处理,之后选择科学合适的加密处理技术,并利用这一技术来对所有的数据进行加工处理。数据在最底部的两层传输过程中常常会经过多个不同的转节点,其主要的任务是对信息数据进行整合处理并进行传到。因此可以说,在整个信息数据传输的过程中会通过多次数据处理程序来进行处理,但是,在每个节点中所呈现的都是一个一次性完整的信息加密和解密处理[5]。这样所有的数据信息都是一个整体的没有被损坏的,经过加密技术处理后,没有办法进行有效读取的,这样信息数据在整个计算机网络信息传输过程中才可以更加安全。

(3)密钥加密技术

在各种网络技术和信息技术不断发展的过程中,计算机网络信息安全技术也得到了很大水平的提升,各种加密技术的专业性和水平越来越高。比如,在密钥加密技术对各种数据的安全处理就是最好的体现。针对不同用户的不同加密服务要求,需要配置指定性的密钥才可以将数据传输中的密钥进行破解,这样信息才可以被准确读取。通过这种定制化的加密处理技术可以更好提高传输数据信息的安全性和完整性,这样才可以有效减少数据在传输过程中遇到的安全隐患,提高数据信息传输的安全性,减少数据信息传输过程中被破解和窃取的风险。密钥加密技术在应用过程中的不断完善和优化,其应用的范围得到了更好的拓展,并且这种密钥加密技术已经成为银行网银业务中一种常用的数据加密技术。在银行网银业务用户的电脑中插入密钥终端服务设备,这样用户就可以对那些指定的数据进行专门性的读取。但是,如果没有对密钥的使用权限进行授权,用户就没有办法通过终端来进行数据的读取,用户的信息安全也就得到了很好的保障。

(4)数据签名认证技术

在网络信息技术不断发展的过程中,人们对于网络安全的重视程度越来越高,数据签名技术被研发,并应用到各种网络信息中。用户们通过数据签名技术来验证用户的身份信息,这样就可以避免其他人通过一些不法途径来盗取有效的数据信息。现阶段,数据签名认证技术主要是通过口令认证的方式和数字认证的方式来进行数据保障。其中口令认证的成本非常低,并且使用时更加安全便捷;但是,数字认证却需要对加密的信息进行验证,这样数据的安全性就会更高。现阶段,数据签名技术常常被应用到银行业务操作系统中,更好对银行和用户的各种数据信息进行保障,确保各种财产的安全性。

(5)端到端加密技术

在数据加密技术中端到端加密技术是一种应用频率非常高,应用范围非常广泛的技术。端到端加密技术的应用可以更好提高数据信息的保密性。其在应用的过程中,只需要保持秘闻的状态就可以提高网络信息传输过程中信息数据的安全性,并且也可以防止信息数据的丢失和损坏,更好的防止节点和节点之间信息传输时发生信息数据的丢失问题。端到端加密技术在应用的过程中,操作非常简单,并且应用成本也非常低,但是,这种加密技术在应用的过程中,信息传输点和接收点并不能更好进行加密处理,所以,在使用端到端加密技术应用的过程中需要和其他加密技术进行联合使用,这样才可以更好提高计算机网络信息的安全性[6]。

4数据加密技术在计算机网络信息安全中的应用方法

(1)将加密处理技术应用到计算机网络中的各种应用软件中

在计算机网络信息安全中应用数据加密技术,相关的技术人员要将加密技术应用到计算机网络中的各种应用软件中,并且还要定期对更新后的应用软件进行加密处理。在进行加密处理时,要从应用软件的系统开发阶段开始,通过这种方式来提高应用软件系统对病毒的抵抗能力,同时也可以防止黑客的攻击。另外,在对各种加密技术进行创新研究的过程中,还要对市场中的黑客进行关注,并按照不同人群的实际需求来对加密系统进行完善,提高加密技术的安全级别,形成一个更加安全牢固的防护网,更好的保障计算机网络信息的安全。

(2)将私钥和公钥进行充分融合

计算机网络信息的传输中私钥的应用需要信息的接收者和传输者共同来进行检验核准,在一些信息传输的过程中还需要进行多次的核对,并对最早工作中的一些突发性事件进行调整和完善。公钥是在进行信息传输管理的过程中,来进行安全管理,并将公钥和私钥技术中的优势进行充分的结合,以此来提高信息传输的安全性和保障性,从而更好对病毒和黑客进行防范。

(3)实施跨区安全信息保障

在计算机网络信息数据传输的过程中,数据加密技术的应用要遵照用户的安全需求来保障网络数据传输的高效运行,提高用户的安全体验。因此,相关的部门也要重视计算机网络信息安全,并颁布制定相关的管理条例和政策法规,在应用各种数字加密技术的过程中,还要把跨区域安全信息管理应用到计算机网络信息安全中,以实际的需求和情况出发,按照不同的传输信息和数据之间的差异性来对数字加密技术进行完善和调整,更好的保障计算机网络信息的安全。

5结语

在计算机技术和互联网技术不断发展的过程中,给人们的生产、生活、工作提供了非常大的便利,同时也改变了人们的日常生活。但是,因为网络本身就有着很强的虚拟性和开放性特点,所以,在计算机网络技术高速发展的过程中,也出现了一些问题,计算机网络中会出现漏洞,还存在着被病毒黑客入侵的风险,所以,计算机网络信息安全隐患问题层出不穷。因此,在计算机网络信息安全中应用数据加密技术可以更好规避病毒侵袭和黑客入侵的风险,有效避免计算机网络信息数据泄露、丢失、被窃取等风险,提高对计算机网络信息安全的保护,更好的保障计算机网络用户信息和财产的安全,为人们提供更加有效的便利服务。

作者:李伟超 单位:海南医学院

计算机网络信息安全研究篇3

经过多年发展,我国计算机网络技术水平持续提升,为社会、经济建设发展提供了有力的帮助,网络时代已经到来。人们的工作与生活都与计算机网络紧密关联,很多具有价值的数据信息储存在计算机网络中,而人们在网络中操作浏览的信息都是信息安全保障的主要内容。若计算机网络信息受到侵害,会为人们带来不同程度的损失,面对信息安全存在的风险,必须要采取有效的安全保障措施进行保护。

1计算机网络信息安全保障措施优化的必要性

如今计算机网络的普及面积逐渐扩大,人们的生活与工作发展面对着大数据环境,计算机网络当中信息资源非常多,通过计算机网络能够对需要的信息进行快捷的利用,为人们数据信息资源的使用处理提供了便利,而计算机网络是一个相对开放的环境,信息很容易出现泄露、被破坏等问题,网络信息的安全受到多种不良因素的影响[1]。很多不法人员利用技术手段能够对网络信息进行窃取,对用户的个人信息、企业重要数据进行盗用等,而计算机网络系统本身也会存在一些漏洞。安全问题一旦产生就有可能让用户产生经济损失,在计算机网络高效发展的同时网络犯罪事件也不在少数,对计算机网络发展非常不利。通过对其安全保障措施的优化,来增强网络安全防护力度,防止安全风险发生,提高网络信息用户信任度,才能促进计算机网络的可持续性发展,由此可见对其安全保障措施进行优化的必要性。

2计算机网络信息安全风险因素分析

2.1计算机系统安全隐患

计算机技术在发展中不断地进行创新研发,更多新型、先进的技术投入应用,计算机系统的功能更加多样与完善,但是计算机系统的组成较为复杂,运行环境中的动态因素也非常纷杂,导致计算机系统本身存在一些安全隐患,计算机系统漏洞是网络信息泄露的“通道”,计算机用户信息泄露后就存在信息用于不法行为的可能性,对用户信息安全的威胁较大。而计算机系统的建设虽然在不断地升级,但是想要达到完全不存在漏洞的“铜墙铁壁”在当下是不现实的。近些年我国的网络用户数量急剧增长,计算机网络已经成为人们生活与工作的必需品,在未来计算机发展期间,对安全漏洞防护进行加强是重要任务。

2.2环境影响与自然灾害的破坏

计算机系统设备组成当中包含多种多样的零件,硬件设备的运行会受到环境因素的影响,包括温度、湿度、风力等等,而自然灾害的发生也是计算机设备无法抵抗的存在。比如计算机进水之后,零件就非常容易被破坏,无法正常使用,还有类似使用期间断电等情况发生之后,计算机无法及时进行反应。这些都有可能导致计算机的信息被破坏或者丢失等情况出现。还有计算机系统使用者的操作如果出现失误也有可能导致信息误删、损坏,信息在网络中进行传输时,干扰因素也比较多,如电磁波等,就会导致信息传输中断、传输的信息不完整等问题出现。

2.3黑客技术入侵

计算机网络系统运行是通过技术手段而实现,网络时代拥有优良网络技术人员越来越多,而利用高超的网络技术进行不良的计算机网络攻击的行为,就是现在所说的“黑客”。黑客能够利用技术对计算机进行破坏,进行信息的盗取或者损毁等操作,黑客入侵一直是计算机网络安全管理与防护的重要任务。

2.4网络恶性病毒与垃圾软件、邮件

计算机系统当中安装着很多软件,网络系统运行期间用户也会浏览很多网页,而病毒往往是在软件、网页当中存在,病毒具有较强的传播能力,当侵入计算机之后就会快速蔓延,对计算机系统进行侵害[2]。病毒能够对计算机当中的信息进行侵入,一旦受到病毒的侵害,信息文件就无法完全恢复,信息丢失可能性非常大,对于网络病毒必须要进行防御其进入才能保证计算机系统的安全。计算机网络用户长期使用之后,会产生一些垃圾软件,也经常会收到一些垃圾邮件,这些当中就有可能存在病毒。于垃圾邮件当中的病毒,可以强行进入计算机系统,对计算机信息进行窃取,垃圾软件与病毒的形式存在差异,但是侵害的原理是相同的,并且这种病毒侵入的形式经常是“无声无息”的状态,用户很难第一时间察觉,为用户信息安全造成干扰。

3计算机网络信息安全保障措施优化研究

3.1持续升级计算机网络技术和安全系统

在未来计算机网络发展期间,要持续对计算机网络与安全系统进行技术优化,提升计算机系统本身的安全防护能力,减少系统漏洞,计算机网络用户也需要及时地更新系统,先进的系统运行功能更加完善,安全系数更高。在使用计算机网络系统时,下载软件一定要通过正规途径,使用正规的软件,避免病毒等不良因素侵入计算机系统。同时在计算机网络与系统安全升级的同时,用户也需要对自己的计算机使用规范水平进行提升,掌握新型的网络操作方法,避免由于自身操作失误的原因而导致信息丢失或破损。通过升级技术与安全系统,让计算机网络本身的信息安全防护能力增强,为信息安全保障整体水平的提升奠定基础。网络安全管理人员要对局域网的安全技术防护进行重点强化,可以实施身份验证、服务认证、授权管理等方式,对网络用户权限进行限制与监控,防止不法人员进入网络。

3.2建立网络信息安全防护意识

在网络安全保障当中,网络用户的防护意识也是需要强化的重点,要对安全防护重要性有清晰的认知,自主地远离安全风险因素。

3.2.1养成数据备份、及时保存的习惯

用户在使用计算机网络期间,对数据进行使用处理时,要养成数据备份的习惯,这样当数据丢失或者损坏时,能够应用备份的数据,避免数据不能使用的麻烦。而在数据信息处理的过程中要进行随时的保存,这样当计算机运行期间产生断电、故障等意外情况时,防止数据全部丢失[3]。以此提升用户使用的便利性,数据安全水平也能够得到提升。

3.2.2在计算机中安装检测、杀毒软件

在计算机当中安装病毒检测软件,能够在计算机网络运行的过程中,进行实时的监控与保护,当计算机系统遭受病毒的攻击、黑客入侵时,检测软件就能够第一时间发现,并对病毒和攻击进行拦截,实现对信息安全的防护。对病毒进行拦截之后,还能够自动对病毒入侵行为进行分析,作为病毒检测的“经验”,不断地提升病毒识别能力和拦截的速度。杀毒软件能够对计算机网络系统的各个结构运行状态进行检查,是信息安全保障的有效措施。

3.3应用计算机安全技术进行安全保障

3.3.1更新防火墙技术

防火墙技术是现代计算机网络安全防护系统建设的主要结构,能够在网络与外界关联的中间建立一层安全防护网,当黑客、病毒等对计算机有攻击行为时,防火墙结构能够及时察觉,启动安全防护功能。同时也能够对计算机网络用户的进入进行监督和管控,没有网络浏览权限的用户将被防火墙拦截,将对计算机网络内部有不良影响的因素拦截在外,实现对网络内部的有效保护。如今防火墙技术也在不断地升级更新,防火墙技术类型也更多样,比如型防火墙、状态检测型防火墙、网络地址转换型防火墙等等,防火墙技术如今已经达到相对成熟的水平,其技术应用是安全保障优化的有效方式[4]。

3.3.2信息加密技术

如今人们应用计算机网络进行工作与生活已经成为常态,每天人们通过计算机网络来浏览大量的数据信息,网络实名制也让用户的个人信息上传至网络中,企业数据资源等等均在计算机网络当中进行储存、传输,利用信息加密技术来为信息数据增加一层安全防护结构,防止信息被窃取。可以对信息数据文件设置单独的密码,这样没有密码的人员就无法打开文件,加密技术能够有效地增强信息的私密性,信息安全保障力度较高,但是需要用户记住密码,并对密码进行保护,如果密码泄露那么信息加密的安全保障就失去了作用和意义。可以应用数字签名技术进行信息的加密,这样信息安全防护的密钥就无法进行复制,能够更好地发挥安全保障作用。

3.3.3隧道技术

隧道技术属于网络安全虚拟技术类型,能够在虚拟网络中对原始信息进行封装处理,实现对信息数据的保护,最后还能够利用技术手段进行还原处理,构建具有良好安全性的信息传递结构,包括资源隧道、2ISP系统通信线路。

3.3.4MPLS虚拟专用网络技术

这种技术能够全面保护计算机网络宽带的运行安全,能在网络中建立专用的IP网络,对信息数据的传输进行优化和保护,其技术应用同步应用了流量工程和差别服务技术,能建立多个网络运行层次,包括专用网络和公共网络,两种网络也可以进行信息交互。

3.3.5IPSee虚拟专用网络技术

这种技术是利用IPSee协议进行远程连接,能够网络数据信息的传输进行加密和验证,针对IP数据包进行安全防护处理,能够随时检测安全风险,对网络攻击进行识别和抵挡。技术应用下,ESP协议能够让不同的用户同时对信息进行操作,对操作过程安全防护;端到端协议能够对不同网络节点的信息操作进行防护和加密;网端与PC端协议能够让不同网络的信息交互进行保护,让跨区域的信息传输能够保持稳定状态。

3.4加强计算机网络信息安全管理力度

3.4.1完善管理制度

计算机网络信息安全的保障离不开网络安全管理工作的有效开展,要提高网络安全管理力度。要依据当下的计算机网络发展情况与环境,对管理制度和规范进行优化与完善,根据网络安全管理需求对网络安全法律进行持续完善,为管理执法工作开展提供法律依据与支持,保证管理策略的有效性,网络安全事件模式和技术方法在不断地更新,网络安全管理方法也需要进行不断的创新,面对新的网络攻击方式能够灵活地面对,对网络用户的信息安全进行更全面的保护。也要对网络安全防护技术进行持续的研发,不断升级技术安全防护的能力,为计算机网络信息安全管理提供更强的技术支持。

3.4.2提升管理人员技术水平

网络安全管理部门需要对管理人员的计算机网络技术进行持续的强化,引进具备高超网络技术人才开展安全管理工作,对现有的管理技术人员也要进行定期的技术培训,提高管理技术人员的综合能力,更好地维护计算机网络安全环境[5]。

3.4.3加强信息数据库管理

在大数据背景下,计算机网络系统中有数据库结构,数据库中包含大量的数据信息。需要加强信息数据库的管理,对数据库的文件进行加密或数字证书等方式,来增强防护水平。还可以在电脑中安装黑客入侵监测系统,对外界因素进行实时监控。

4结束语

在计算机网络时展当中,信息安全管理工作的有效开展,对于网络用户以及企业经济发展来说均有重要意义。面对多样化的计算机网络信息安全风险,网络用户需要建立良好的安全防护意识,养成良好的信息备份、保存习惯,安装病毒查杀软件。充分地利用隧道技术、MPLS虚拟专用网络技术以及IPSee虚拟专用网络技术等技术,对计算机网络系统进行安全防护,保障信息安全。

参考文献:

[1]王苑成.计算机网络发展过程中的信息安全隐患与防御策略探讨[J].网络安全技术与应用,2022(4):14-16.

[2]李琳.计算机技术在网络安全教育中的应用——评《青少年网络安全与道德教育》[J].中国安全科学学报,2022,32(3):204.

[3]朱炎均.中职学校计算机网络教学中网络信息安全教育融入思考[J].中国新通信,2022,24(2):105-106.

[4]袁彪,吴雪华.泄密隐患在计算机网络应用中的防范和管理[J].中国新通信,2022,24(3):130-132.

[5]孙书东.计算机局域网日常管理与维护技巧及故障排除技术[J].电子技术,2022,51(1):270-271

作者:麻恒瑞 单位:中国有色矿业集团有限公司