您好, 访客   登录/注册

计算机网络信息安全中的网络技术应用

来源:用户上传      作者:孙振华

  摘要:进入21世纪以来,國内互联网信息技术推陈出新,带动着网络信息传播日益普及。但网络用户在享受数据传输快捷、信息搜索迅速、分析提取方便等好处的同时,也面对着信息泄密、隐私侵害等一系列网络信息安全防护威胁。目前计算机网络使用过程中系统被远程攻击、感染病毒、被黑客侵犯等事件层出不穷,对计算机网络安全带来严重威胁。因此必须强化网络信息安全技术的应用,探索利用更加先进的网络技术保障计算机网络信息安全。该文对目前计算机网络安全技术进行了系统分析,提出了优化技术应用的建议和对策。
  关键词:计算机;网络;信息安全;技术应用
  中图分类号:TP393        文献标识码:A
  文章编号:1009-3044(2021)08-0049-02
  自互联网诞生以来,网络信息安全问题也一直不断出现,是影响网络建设和使用的重要问题之一。特别是在近些年互联网普及率越来越高的背景下,网络信息安全受到了国家政府高度重视,成为学术界的研究热点。影响计算机网络信息安全的因素往往比较复杂,并具有不确定性,虽然安全防护技术在不断发展,但防护和侵害之间的博弈始终非常激烈。因此计算机网络信息安全技术的应用不仅是理论研究,也是事关每个网民网络使用安全的实用技术。
  1 计算机网络安全防护的现状及其趋势概述
  1.1 计算机网络安全防护的现状
  近些年计算机网络越来越普及,网络安全形势出现了一些新变化:网络攻击中钓鱼、盗号、欺诈等功利性犯罪日益猖獗,越来越多的网络攻击目标是获得他人的财物,以炫耀技术、网络恶作剧为目标的病毒行为越来越少。很多国外敌对国家、企业对手都利用网络收买各类信息。网络病毒在利益驱动下,工业化生产的情况更加普遍,病毒技术、网络间谍大行其道,社会安全的公信力受到严重挑战。在无线移动网络的普及下,无线入侵网络行为的威胁和破坏力不断升级。国家信息法律法规不健全和执行力不强,恶意软件的开源开发也助推了这种不良风气的滋长。传统安全防护主要采用的防火墙、入侵防护、病毒查杀的技术模式,已经难以满足目前网络安全动态防护的需要。
  1.2 计算机网络安全的威胁类型分析
  网络安全威胁最主要的特点是不仅存在一些传统的威胁类型,各种新的威胁也推陈出新,并不断优化躲避打击。但从本质上分析,网络安全威胁的类型主要有:一是资源攻击,主要是通过拒绝服务的攻击方式耗费服务器的资源和内容,让带宽和存储空间出现衰竭,比较常见的是僵尸网络攻击,让用户的系统内资源被占用,无法正常工作。二是逻辑攻击,主要是针对系统逻辑上存在的漏洞和缺陷,采用技术手段获取非法访问权限,盗取信息数据、破坏系统功能、让系统崩溃,主要有木马病毒、间谍程序攻击等。三是内容攻击,主要是采用IP地址欺骗、钓鱼网络等形式盗取用户的密码、口令等敏感信息。或者是用垃圾邮件推送大量信息,浪费带宽,并夹带病毒软件进行攻击等。
  1.3 计算机网络安全的发展趋势
  计算机网络安全问题数量和严重程度的不断升级,让人们对网络安全技术有更迫切的需求。现在的计算机网络安全防护技术正从安全系统向安全体系发展,安全研究更具有整合性、统筹性。网络安全技术的研究方向主要是利用人工算法 、模型推理、概率统计等新技术进行反病毒、反入侵的应用。主要的发展趋势特点是:一是计算机网络安全技术成为用户安全使用的必备技术。现在如果没有安全防护就登录互联网就好像人在裸泳,受到伤害会必然发生。二是计算机网络技术的发展已经从传统的单机防护向网络综合整体防护发展。过去只是将各种安全方案组合而进行防护的技术,已经难以满足全面防护需要,因此网络安全防护正朝着统一管理的方向不断发展。三是计算机网络安全防护技术的应用,最重要的研究方向是网络应用的操作系统和应用程序的安全性防护。但调查发现,这种防护还停留在堵塞漏洞上,主动防护性作用效果不明显。
  2 计算机网络安全防护面临的主要威胁分析
  2.1 计算机网络系统漏洞带来的安全威胁
  计算机网络信息系统具有开放性的特点,自身系统程序设置上的漏洞难以避免。在计算机应用程序利用网络进行网络访问、信息搜索和文件处理中,非常容易被攻击,导致操作系统崩溃、网络瘫痪或者被木马植入。目前网络协议采用的是TCP/IP协议,网络非法用户很容易利用该协议入侵用户计算机,通过对特定的用户软件、登录网站进行修改,破坏计算机的原有功能;植入网络病毒代码,让计算机系统的信息安全受到严重的威胁。
  2.2 非法代码和木马病毒带来的安全威胁
  计算机如果不登录互联网还可以避免被黑客非法访问、攻击等危险,但是如果计算机在不知情情况下被植入了非法代码或者木马病毒,在用户使用携带了这些代码或者病毒的应用软件时,就会让计算机受到感染。而且这些病毒潜伏在计算机的时间非常长,只要用户登录网络,病毒就会自动启动,导致用户被攻击和侵犯。
  2.3 网络非法用户攻击带来的安全威胁
  互联网时代的网络信息受到非法用户的信息攻击很常见。这种攻击带来的安全威胁十分隐蔽,用户和网络防护软件也是防不胜防。特别是用户登录开放网络时,非法用户、网络黑客侵入了计算机系统,就会通过修改网络应用程序代码、修改门户网站等手段,让计算机上网功能不正常,或者是乘机植入木马病毒,盗取重要数据信息并非法使用。
  2.4 电子邮件带来的安全威胁
  电子邮件、网络推送消息等网络垃圾,已经成为网络病毒最常见的藏身之所。用户一旦因为好奇点开这些不知来历的网页或者邮件,隐藏的网络病毒就会进入用户计算机的操作系统,并对用户进行攻击,盗取用户的网络登录密码信息、证件信息、重要文件等,甚至会利用宏病毒等传播性能很强的病毒,借助邮箱等信息发送过程,进入用户企业的局域网,给企业造成严重威胁,甚至是经济损失。   2.5 人的不规范操作带来的安全威胁
  在一些恶意攻击性的安全威胁之外,还有一些是普通操作用户操作不善带来的安全威胁。比如计算机的应用程序会在用户不知道的情况下,自动搜集用户在计算机使用的口令、密码、用户名等秘密信息,并对用户的网络操作行为进行监控,对用户的音视频数据进行偷听、偷看。有的用户在计算机网络使用过程中,因为自行关闭网络防火墙,或者防火墙更新不及时,就会导致计算机网络系统漏洞没有被封住,非常容易被远程操控造成安全隐私泄密。同时,还会因为特殊的自然环境条件如雷电、磁场异常、暴雪等情况下,用户对计算机环境没有保护,导致计算机网络出现数据传输中断、网络中断、硬件受损等安全威胁。
  3 计算机网络安全防护的技术应用方向建议
  3.1 应用先进成果,不断优化升级计算机网络安全防护技术
  要避免网络非法用户对计算机网络的攻击和入侵,必须不断引入最新的计算机网络安全防护研究成果,对计算机网络安全防护系统进行优化升级,提高计算机网络的自我防护功能。要突出计算机网络安全的理论创新,将理论和实际结合起来,形成实用性良好的防护技术。比如将安全防护技术和定位扫描技术相结合的定位安全扫描技术,能让网络黑客远程入侵行为被计算机网络防护系统拦截,还能利用黑客的网络信息进行反向追踪,为网络警察抓捕黑客提供准确信息。
  3.2 研发反间谍软件,对计算机网络进行安全隔离
  间谍软件给计算机网络埋下了一颗定时炸弹,危害十分严重。因此要注重研发反间谍软件,主要安全防护目标是,找到计算机被植入的间谍软件并及时进行隔离,对识别出的间谍软件进行清除,特别是在用户利用计算机进行网络信息传输操作中,有效防止间谍软件进行數据的盗取传输,保证计算机操作安全、使用安全、数据传输安全。
  3.3 创新二次存储功能,提高计算机网络的安全防护等级
  计算机用户在利用互联网进行操作中,最常用的误操作行为就是删除了系统程序信息,导致计算机原有的安全防护系统被破坏,从而为导致计算机被入侵。因此要创新计算机安全防护系统的二次存储功能。就相当于设计一种保护功能,系统会在用户进行文件、数据等重要数据存储时自动进行二次保存,并提醒用户对这些信息进行加密处理,这样就算用户出现对重要数据的误操作或者是遗失,也能在计算机特定的存在空间里查找恢复这些数据。而且,重要数据采用的是加密存储,能避免被其他人发现造成数据丢失,促进了计算机网络安全等级的提高。
  3.4 探索数据加密技术,强化计算机网络信息防护
  互联网的数据加密技术是保障互联网信道数据传输安全的重要技术手段。原理就是利用不对称密钥加密技术、对称密钥加密技术等对整个数据传输的链路进行加密,这样保证网络数据的传输始终处于安全可靠环境下。其中对称密钥加密技术,是设定使用时的通用密钥,明文数据信息在加密解密操作中,必须拥有密钥才能对数据包进行解密。不对称密钥加密技术,能让数据的发送和接收端的密钥都不相同,接收端在整个链路节点上进行重复性的解密、加密,来保证信道数据的保密传输。
  3.5 推广身份认证技术,强化计算机网络信息的使用安全
  在互联网对人们生活和工作的影响更加深入的情况下,用户在使用计算机网络的身份安全被日益重视。身份认证技术是一种通过对用户身份进行识别,阻止不明用户对计算机网络进行访问使用的技术。其技术的原理是,利用TCP/IP通信协议栈层,采用共享密钥来进行用户身份认证和信息访问权限的授权。目前该技术已经得到很好的应用,网络身份认证协议、数据调取同步、动态口令认证等技术都是保证计算机网络通信安全的重要措施。
  4 结束语
  计算机网络安全防护必须受到高度重视,可以通过应用先进的科研成果不断优化升级计算机网络安全防护技术;研发反间谍软件,对计算机网络进行安全隔离;创新二次存储功能,提高计算机网络的安全防护等级;探索数据加密技术,强化计算机网络信息防护;推广身份认证技术,强化计算机网络信息的使用安全等多种措施,不断提高计算机网络安全中网络技术的应用效果,保障网络安全使用。
  参考文献:
  [1] 钟彩虹.关于计算机网络信息安全中数据加密技术探讨[J].计算机产品与流通,2020(9):71.
  [2] 卢珂.计算机网络安全中数据加密技术应用[J].计算机产品与流通,2020(9):72.
  [3] 梁晓琴.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2020,16(21):46-47.
  [4] 翟福龙.计算机网络信息安全中数据加密技术的研究[J].网络安全技术与应用,2020(7):36-37.
  【通联编辑:代影】
转载注明来源:https://www.xzbu.com/8/view-15394639.htm