计算机网络安全论文计算机专业论文

计算机网络信息技术安全及防范策略

  摘要:目前计算机网络急需解决的一个重要问题是信息安全。在网络信息的纵向延伸下,已经形成多结构化、多层次化的发展势态。一旦出现安全风险时,严重影响社会的稳定发展。本文从计算机网络信息技术安全及防范策略出发,对网络信息体系所面临的安全问题进行了探讨,并提出了相应的策略。

  关键词:计算机;网络信息技术;安全

  一、引言

  计算机网络信息技术的研发与应用,为数据信息多节点运行提供联动载体,以适应不同网络场景的运用,为社会发展提供稳步助力。伴随着计算机网络在不同行业领域的深度融合和广泛应用,利用网络处理日常事务已经成为人们工作与生活中不可或缺的一部分。信息网络环境为人们带来便捷的同时,也催生出严重的安全问题,极易令计算机用户内部数据信息产生丢失或损毁的严重风险。针对此类问题,国家相关部门出台一系列的管控政策,对计算机网络环境进行技术及管理层面的约束,打造出安全、稳定的网络运行环境,为用户上网操作保驾护航。在此,针对计算机网络信息技术安全及防范策略进行探讨,仅供参考。

  二、落实计算机网络信息技术安全防范策略的重要性

  当前,计算机网络信息技术已经深刻影响着大家的日常工作与生活,它通过网络体系为人们创造出一个虚拟化的交流空间,且不同应用载体,利用网络环境也可实现数据信息的双向式、反馈式传输,真正达到数据与人们之间的互动。但是从安全角度来讲,计算机呈现出优势与劣势并存的境况,优势是通过数据网络能达到大体量数据信息的同质化传输,提供更加优质的数据服务。劣势方面则是指数据信息极易受到外界环境的影响,进而产生一系列的安全问题。如果用户未能进行及时整改的话,将造成内部数据的损坏,甚至是网络系统的崩溃,令内部数据造成损毁。计算机网络信息安全防护策略的建设及落实,是保证网络传输环境稳定运行的基础所在。从技术及管理两方面,实现对不同数据类型及模式的整改及控制,保证网络传输环境的安全性,为人们营造出一个可靠性的上网空间,降低各类隐患问题的产生概率。对于此,深度探讨安全防护技术及其具体应用,是推动绿色网络发展的基础所在。

  三、计算机网络信息体系面临的安全问题

  (一)客观因素所造成的物理性损伤

  计算机设备作为一个多结构的组成机构,部件呈现出的精密性特征,加大了系统在运行期间的脆弱性。从计算机设备的实际应用角度而言,外界环境对于设备驱动所造成的影响是最为直接的,其包含硬件设备、软件设施以及各类线路装置等。例如,电源线、显示屏、接口线、主机箱以及各类硬件设施等,均需要通过外设,实现对计算机系统及网络的组装处理。在此过程中,如果设备存在外力因素所造成的损毁问题,极易造成不可修复的损伤。除此之外,外界环境因素所产生的影响也将对整个计算机系统产生损害,例如,火灾、水灾、地震导致的通讯线路断裂,或者是计算机环境遭到破坏,引发终端设备失效的问题,将产生一系列的物理影响。此类物理影响的触发具有瞬时性特点,甚至是在部分危害发生的同时,设备及整个通讯系统将面临瘫痪问题,无法做出实时性的调整,产生网络操作受限的问题,影响范围面较大,对用户及企业造成较为严重的经济损失。

  (二)人为操作不当引发的安全问题

  用户作为计算机设备运行的主要驱动器,通过用户对各项指令下达,使得系统才可以完成自动化的运行,这也使得用户所具备的操作能力直接与网络安全性相挂钩。如果用户在网络环境中进行操作时,自身对于信息网络安全意识存在严重的匮乏性,极易产生误操作,导致数据系统漏洞问题。一方面,由于部分用户对访问网络环境产生一种猎奇心态,在受到不良网站的蛊惑或者是误操作进入非法网站,将造成木马病毒的侵袭。当病毒植入到计算机设备之中,拉低计算机设备的使用性能,令内部数据面临着被盗窃的风险。另一方面,用户自身的防范意识较低,在部分软件登录中密码的设定只是单纯以数字进行排列,整个密码的简易形式,将为不法人员提供一个窃取途径。除此之外,用户在实际操作期间未能对外界环境进行   (三)技术漏洞带来的安全问题

  随着大数据、云计算时代的来临,数据网络在运行过程中需对大体量的数据信息进行多节点、同步化的处理,此类运行模式将加大网络系统的运营负担。技术应用方面的硬性规定,对于计算机网络安全防护体系提出更高的基准,需针对海量数据进行检测处理,同时也应针对各类技术应用模式进行规范,以确保在大体量的数据传输过程中可以实现分类管控,增强数据处理的协同性。但是从现有的技术应用角度而言,不同应用程序的技术承接需求以及各类软件升级过程中所产生的漏洞问题,逐渐加大网络运行环境的安全管理难度。尽管大多数计算机软件可为用户提供更新提醒,但是互联网病毒侵襲以及黑客攻击的更新频率远高于计算机系统及相关软件的更新频率。在此期间,极易产生因为更新时间差而造成的安全影响问题,此类技术方面的漏洞将造成数据信息的丢失。除此之外,从共享性、开源性的网络运行环境来讲,IP协议规范基准相对完善,但是在多场景运行模式下,数据传输对于IP协议的定向化诉求将加大网络固有程序的运行压力。例如,远程操控以及权限访问之中,如果IP协议中共享数据机制存在隐患问题时,极易被黑客人员进行窃取,通过远程访问控制进入到计算机系统中,并对数据信息进行篡改,加大网络运行的安全风险。

  (四)不完善的网络大环境监管体系引发的安全风险问题

  计算机网络终端业务涉及各个行业,通过非结构化数据的处理,保证文字信息、图片信息、影音频信息,按照用户的指令操作完成定向化的驱动,此类数据传输模式有效地打破时间与空间的局限,为人们提供更为全面的数据化服务。但是从网络安全所产生的各类隐患问题来讲,大规模的数据损失以及网络瘫痪问题,也将对企业及个人造成一定的威胁。产生此类问题的主要原因,不仅是由于技术层面的漏洞,还包含网络管理制度的缺失问题。因为在大环境的数据运行之中,多结构化的数据信息传输期间所产生的复杂运行模式,造成数据监管无法起到全面约束的效用,监管缺失以及空白区问题的产生,对各类无序性的数据信息产生监管力度不足的现象。例如,不法人员在攻击网络窃取信息时,追踪溯源难度大,无法定位到个人,进而产生监管层面的缺失现象。

四、计算机网络信息技术安全防范策略

  (一)物理层面的安全防范策略

  对计算机网络系统物理层面的防护,主要是从硬件方面避免计算机设备及其系统在运行时产生的物理损伤,降低设备运行过程中的损毁概率,提高网络运行环境的可靠性。首先,为计算机设备运行模式搭建网络物理环境,针对可能出现的损伤问题进行一体防护处理,例如,通信线路以及外界环境之间所产生的潮湿、高温等问题,避免计算机设备运行期间内部高精度组件受到环境因素而产生的失效现象。除此之外,针对网络通信线路进行一体化设计,采取多通道、多节点关联的形式,保证数据信息传输的完整性。考虑到电子元件运行期间可能产生的电磁干扰问题,应对大功率的设施或者是密度较高的计算机网络系统中,对电源线以及各类信号线采取滤波防护设定,降低电磁耦合问题的产生概率,提高系统运行的稳定性。考虑到系统运行期间可能造成的数据瞬时损毁问题,应设定出与物理服务器相对接的虚拟云端服务器,做好定时更新频率调整,保证数据信息的产生可以及时传输到云端环境,即使物理服务器遭受不可修复的损伤,也可以在云端环境中及时调配各类数据,保证各类工作以及系统运行的稳定性。

  (二)帮助用户树立规范的操作意识

  对于用户来讲,操作能力以及操作认知度是影响计算机安全问题的一个重要因素。为增强数据传输功能稳定性以及计算机网络系统被攻击风险的防护能力,应提高计算机用户的操作意识,令用户了解到计算机网络安全问题造成的损坏,并针对自身操作行为进行改正。例如,在密码设定中,不再是单纯的以数字排列组合,而是通过字母、数字及符号多重组合,提高密码安全等级。在浏览网页时,针对部分来源不明的信息先进行病毒查证处理,如果存在安全风险时,不得擅自打开网页,保证计算机内部网络运行的安全性。在涉及各类密码验证时,也应及时进行管制处理,防止互联网复杂运行模式下数据信息的丢失问题。

  (三)大力推广网络安全防护技术的应用

  1.防火墙技术

  防火墙技术是目前计算机内部网络防护的重要组成部分,其起到内网与外网阻隔与过滤的效果,保证系统在运行期间不会产生病毒侵袭以及黑客攻击的问题。原有的防火墙技术体系,包括过滤防火墙、状态检测防火墙以及电路层网关防火墙。伴随着不同网络结构的优化及更新,防火墙技术应用模式,也呈现出一定的优势与劣势。这就需要整个技术体系在完善期间应具备实时更新的特点,满足不同场景的安全防护诉求。目前防火墙技术体系包括AAA、防扫描、,防攻击、包擦洗与协议正常化、防欺骗等技术,通过多模式的技术体系可以弥补传统防火墙体系运行时存在的漏洞。例如,AAA技术的应用弥补ipv4系统中身份识别缺陷的问题;应用防扫描技术可以通过iss、sss、nmap等完成对计算机系统的全盘扫描,通过数据信息比对,防止计算机网络中的恶意攻击问题;防攻击技术针对计算机网络系统中的恶意数据进行识别并阻断,防止攻击入侵以及病毒蔓延的问题;防欺诈技术则为MAC提供一个访问控制权限,保證系统运行期间规避和IP协议之间的区别问题,令数据在传输以及内网过滤期间,增强网络的安全防护等级。

  2.入侵检测技术

  计算机网络系统运行中入侵检测技术的应用与实现,是以检测系统为载体,对各类攻击行为进行检测处理,其核心驱动为入侵检测性能与安全防护等级之间的关联模式,即为通过入侵检测体系,增强计算机网络系统运行的安全性。例如,基于规则匹配的专家系统入侵检测技术,如图1所示。此类技术是利用特定的组成条件,对数据信息传输中的规则形式进行有序性的解锁,其不仅可以作用于知识库之中,同时也可以对已经形成的规则数据库完成数据检测与评估,判定此类数据是否存在攻击行为,进而进行监管与防护的效果。

  3.数据加密技术

  数据加密技术的应用是针对不同数据类型实现终端、节点以及链路方面的加密,保证数据在传输期间不会产生丢失问题,或者说即便是被不法人员所窃取,如果不具备相对应的解密条件,不法人员所得到的也是没有任何意义的乱码数据。例如,对称加密、非对称加密、数字签名、报文鉴别等加密技术,均可以作为当前计算机网络运行下的一个驱动体。通过技术的管控与实现,增加数据传输过程中的加密属性,规避数据传输过程中的丢失问题。从工作原理来讲,数据加密可以看成是采用数字方法对原有的数据信息进行组织与建构,此类加密只有接收端与发送端才可以进行识别,避免数据传输过程中的损毁或被篡改问题,提高信息检索效率。

  (四)建立审计体系,实现全过程化的网络监管

  从计算机网络运行环境来讲,法律监管所产生的空白区,将加大网络安全问题的产生频率。针对整个网络场景设定出立体化、多维化的安全审计体系,并结合法律规范制度,全面开展净网工作。一方面,对计算机用户进行身份认证,通过区块链技术完成对各类用户信息的采集与识别。这样在任何操作模式下,用户信息以及用户各类操作行为将形成一个直接捆绑的模式,一旦出现违法问题,则可以及时定位,对信息进行溯源处理,找到违法者。通过身份认证还可与职能部门进行联动,通过网络备案,增加网络监管的实效性。另一方面,针对数据信息大体量以及与经济行为相关联的网络体系,设定专项的审计流程,例如,军事、金融、卫生等领域中,一旦产生数据泄密问题,将产生很大的影响。对此,国家安全部门应结合网络应用场景,设定出多维度的审计制度,并结合法律法规完成对每一位计算机用户的跟踪管理,一旦出现数据传输异常问题,则可以通过不同数据流向完成衔接式的监控,将数据安全风险消灭在萌芽之中。

  五、结束语

  综上所述,建设优良的计算机网络信息安全体系,必须做好技术安全与管理安全并行,发挥全域化管控优势,创造安全、稳定的网络环境,为我国计算机网络信息安全的发展奠定坚实基础。

  作者单位:姚本坤杭州科技职业技术学院

  参考文献

  [1]贾铁军俞小怡.网络安全技术及应用[M].机械工业出版社,.

  [2]郭浩赵铭伟陈玉华季晓玉.计算机网络技术及应用[M].人民邮电出版社,.

  [3]王瑞花.计算机网络信息安全中虚拟专用网络技术的应用探讨[J].长江信息通信,,34(11):-.

  [4]蔡志珍.数据加密技术在计算机网络信息安全中的应用研究[J].信息记录材料,,22(11):-.

  [5]蔡锦尚.计算机网络信息系统安全问题及解决策略[J].电脑知识与技术,,17(30):59-60+65.

  [6]亢婉君.数据加密技术在计算机网络信息安全中的重要性与应用[J].无线互联科技,,18(20):80-81.

  [7]田扬畅.计算机网络安全防范技术的研究和应用[J].普洱学院学报,,37(06):31-33.

  [8]肖承望.中职院校计算机信息网络安全技术和安全防范策略探讨[J].网络安全技术与应用,(11):99-.

  [9]邹佳彬.基于计算机网络技术的计算机网络信息安全及其防护策略[J].数字技术与应用,,39(11):-.

  [10]刘恩军.计算机网络安全中防火墙技术应用分析[J].网络安全技术与应用,,(10):34-35.

yzlib

★★★=★★文章均来自网络,侵删!有写作上困难或问题可私信我们★★★★=★★★★




转载请注明:http://www.xcqg58.com/pxxx/pxxx/26846818.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了