基于应用视角的计算机网络安全技术创新与应用

2017-12-07 13:33罗校清
数字技术与应用 2017年9期
关键词:安全技术计算机网络

罗校清

摘要:随着近年来网络技术的成熟和高覆盖,信息化模式不仅走进千家万户,帮助我们了解最新的时讯,还帮助我们学习和生活。随着这种便利的高覆盖,企业对计算机网络技术的依赖性也逐渐加深,大量的数据和资料都依赖于计算机储存,其中大量的安全事故也随之而来。网络重要信息的剽窃现在是最严重、危害性最高的网络安全威胁行为,这不仅是电脑病毒的侵入所带来的烦扰,更多的是对客户个人信息、商业机密等等重要内容的毁灭性打击。所以面对各种各样的市场黑客进攻,计算机网络安全技术也面临着更大的挑战,背负更大的职责。我们需要对计算机网络安全技术注入创新思维,从不同的视角来研究安全技术的设计于应用,探讨应急工作新思路,共同构建网络保障新平台。

关键词:计算机网络;安全技术;创新与应用

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)09-0183-02

我们现在的社会各个领域的发达不再是依赖于简单的人力,更多的是得益于高科技。在这个电子信息时代,我们的出行、旅游、购物等等均离不开信息化给我们带来的便利。计算机网络作为信息化产物之一,在不同的领域发挥着不同的作用。教育需要用它为学生提供更多的教育资源,企业需要用它管理所有数据分析、档案、制作策划、储存资料,商家需要用它作为广告平台进行销售。也正是由于计算机网络在人们生活中扮演的角色越来越重,黑客和不法分子才会被巨大的经济利益诱惑做出不法行为。

1 计算机网络信息安全事件

互联网时代信息流通和散步的速度远远比我们想象的快,在信息每天巨大更新量的今天计算机网络每天都在传达和流通各种信息,有个人隐私的存储,有商业数据的分析,有金融领域的机密等等。例如在军事方面,计算机就可能会造成很多信息的流向变动、从而大面积的散播,黑客利用这些遗漏的信息进行网络攻击。在企业信息的商业安全问题上,黑客会盗取用户的个人信息,侵入企业电脑后可以直接将用户的个人信息盗取并转卖给第三方,或者利用信息直接进行资金的转移和盗取。这不仅仅是对用户个人信息的侵扰,更在财产、隐私、信誉上都会给用户带来极大的损失和困扰。商业之间的企业机密、方案、数据等等一系列重要的信息,倘若在各个企业之间进行转卖,受害方也不只是企业本身,还有整个社会主义经济市场的运行。目前我国发生很多起金融事件的安全问题,例如私人银行的资金被非法转账,银行用户的个人信息被盗取其名下所有资金一律被盗空。客户在这样毫不知情的情况下财产遭受严重损失无疑是一种巨大的毁灭,所以为了能够减少类似情况的发生我们不容许再出现更多的案例和受害者。

2 影响计算机网络安全的主要因素

2.1 系统漏洞

软件和硬件分别是计算机能够运行并进行运算的最核心组成部分,硬件设施主要是硬盘、显示器等不具备储备和记忆功能的部分,二軟件则是整个计算机系统运行的核心,能够储存、运算、分析整理等一系列功能,虽然操作系统一直在进步和完善,但还是避免不掉在信息化的今天不发生漏洞,在某一个环节都有可能被黑客或者另有企图的电脑高手侵入。系统的漏洞存在是不可避免的,我们能做的是尽可能将这种漏洞缩到最小,漏洞的存在会提升计算基金受黑客攻击和病毒入侵的可能性,导致计算机网络安全防护措施无法体现相应的防护作用。以 Windows操作系统为例,Windows 操作系统是全球知名的操作系统,但是仍然无法避免系统漏洞的存在。

2.2 网络病毒

网络病毒的产生通常都来自于人为,所以网络病毒在侵入电脑所制造的危害较大,它潜伏在各个网络系统中,以其非常高的传染性和破坏性对用户的电脑进行麻痹。通常我们用户的电脑被病毒侵入的方式为非法网站的点击、游览,或者一些软件的安装,都会让网络病毒通入我们的电脑,盗取我们的个人信息。当前网络病毒较为常见的主要有蠕虫病毒、木马病毒、脚本病毒,每一种病毒的攻击形式以及存在方式并不相同,但是最终都可以导致计算机用户遭受一定程度的损失和影响。以蠕虫为例,其会对计算机内的系统文件进行删除和感染,对用户的系统数据进行破坏,导致计算机瘫痪。

2.3 低效安全系统的设计与检测能力的低下

如果不具备较好的安全系统和检查系统,我想对于多数的计算机而言在初步就无法应对病毒或者黑裤的入侵,我们必须要建立一个安全、核心并且不易攻破的计算机监察定位,对所有的计算机网络最基本的使用过程、储存系统、防护墙等等都做一个整体的防护。如何满足对底层信息的着手应用,可结合实际提供的实效性安全服务分析,从根本上完善对整体的管理体系建设。例如在服务器代码的设计中,就可以结核病执行的有效管理,从基本的报告管理上,如黑客利用这些漏洞,那么就可能导致其信息的泄露,从而导致应用问题出现。

3 计算机网络信息安全技术的创新与发展

3.1 数据加密技术的升级运用

数据的加密技术需要进一步进行升级和创新才能更好的适应现在信息量每日更新快、更新数量庞大的状况,所以对于计算机网络系统的整体数据加密我们要做进一步的要求。数据加密技术就是指互联网信息重组,进过变序或替换对信息进行编码,成为形成密码数据信息,这种数据加密技术可以对攻击者起到很好的抵制作用,防止计算机出现数据盗取、破坏和修改等现象。该技术主要是由两部分构成,加密和解密虽说程序设计不同、功能不同但彼此形成依赖,所构成的加密系统非常复杂,无论不法分子的算法如何多样,也不易解开系统盗取信息。这两部分的构成主要包括明文,即加密的报文统称、密文,即加密后的报文、加密和解密的运算方法;密钥,即加密和解密的钥匙,可以是由数字代替,也可以是一个语句等等。

通常情况下,不法分子破解不了明文,也就无法得到密钥,使用不了密钥也就无法打开自己想要的信息。现阶段数据加密技术多使用链路加密技术、端端加密技术以及节点加密结束,分别发挥不同的加密功能。链路加密技术是一种区段保障的加密技术,数据信息需要首先进行大体的分类,将不同种类的数据信息使用不同的传输路线,每一种信息都有自己的归纳和流向,这样就可以避免鱼龙混杂。个人信息走一条路线,商业信息走一条路线,娱乐信息走一条路线,金融信息走一条路线等提高信息的安全性。节点加密技术是在所有数据信息传输的过程中,对每一条重要信息,涉及到明文的所有信息进行环环加密,让黑客在抽取个人信息的时候无法进一步访问明文然后才能对其传输。端端加密技术则是直接取消了明文在传输过程中可以使用密钥这一环节,不采取任何可以进行明文访问的设置形式。

3.2 完善自动化的监督管理机制

除了计算机网络系统的自动更新,我们还需要对手中所拥有的实际信息进行管理,倘若我们的电脑和自动化监管机制不能及时处理漏洞,直接就给黑客省略了步骤,让信息外流。自动化监督管理机制主要是针对计算机办公业务的网络管理系统,进行相应的改进和和企业其他相关的管理规程进行结合。所以我们还要提升企业管理计算机网络的工作人员相关技能,严格要求他们掌握办公自动化的操作和特征,在日常计算机使用的过程中要保持高度的警惕性。并且要舍得花费一次资金来对计算机网络系统进行更新和重装,黑客的入侵技能不断提升,市场上的预防系统也在及时更新,企业要及时的更换更高级的计算机系统,对信息的外流和黑客入侵做好基础防备工作。此外,计算机办公还需要监督的功能,主要起到督促的作用,对办公人员制定和管理文件的工作态度进行指导,进而提升其工作职责意识。

4 结语

综上所述,我国现阶段各行各业都依赖于计算机网络来管理数据、离不开计算机的智能和强大的记录、运算等功能,也正是因为各行各业对计算机网络的需求和依赖过高,才让很多不法分子有机可图。他们通过计算机现存的漏洞坐捕漏网之鱼,从中获取利润,扰乱市场秩序。所以要想保证我国能拥有一个安全和稳定运行的计算机网络市场就不得不重视该技术的创新和发展,基于不同领域应用的视角和需求来加强技术创新手段,确保计算机网络的高度安全、高度智能、高度科学。

参考文献

[1]王彤.网络安全控制与审计专家系统的研究[D].电子科技大学,2010.

[2]贾慧娟.入侵控制与审计专家系统的研究[D].河南理工大学,2007.

[3]尤马彦.网络安全态势评估技术的研究与实现[D].广东工业大学,2012.

[4]冷爽.探析网络安全技术中的防火墙技术[J].网络安全技术与应用,2015,(10):25-26.endprint

猜你喜欢
安全技术计算机网络
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
Web网站安全技术探究
计算机网络技术的应用探讨
计算机网络维护工作的思考
计算机网络管理技术及其应用