基于区块链的计算机通信网络安全评价研究

2023-07-14 09:21张泽豪
中国新通信 2023年8期
关键词:计算机信息网络系统标签

张泽豪

一、引言

在科技飞速发展的现代社会,人们的生活工作与计算机紧密相连,网络运作过程中每天都有庞大的数据量运转,传输过程中容易丢失或被盗取,所造成后果十分严重。针对网络安全面临的巨大挑战,不少专家学者提出在网络安全中心应用计算机信息技术,以期为网络安全提供保障。网络安全是一项长期、庞大的工程,流程比较复杂,且与许多学科都有所关联,在网络运行时常存在网络病毒、安全漏洞、黑客攻击等情况,会给用户带来非常恶劣的影响。为保障网络安全,需要提高用户的安全意识,做好网络安全的维护工作。对此,本文研究计算机信息技术在网络安全中的应用。计算机信息技术主要包括数据加密技术、防火墙技术、入侵检测技术等,其具有巨大的发展空间,应用范围广泛,可较好地运用于网络安全中。

二、网络安全概述

(一)网络安全的核心内容

网络安全不仅是网络系统信息安全的重要防线,还是计算机信息技术应用的核心载体,也可以直接理解为计算机信息技术的良好体现。通过计算机信息技术维护网络安全运行,其主要内容包括:①实现网络基础信息的安全管理;②实现计算机信息技术在网络系统安全中的管理作用;③实现网络数据安全的保护。

(二)网络安全的基本内涵

网络安全的主旨是利用计算机信息技术以及相关管理方法维护网络系统,使网络系统能够安全稳定运行,从而构建良好的网络环境,为用户利益提供保障。网络安全的落实分为主动消除网络内部潜在危险和被动防范网络外部危险因素两方面。内部潜在危险包括不规范的管理、不当的操作行为等,外部危险因素包括网络病毒、安全漏洞等。由此可见,通过计算机信息技术解决网络安全危险因素时,应将内部与外部相结合,综合提升计算机信息技术水平,实现网络的全面管理。

(三)研究网络安全的意义

在新时代发展背景下,相关行业的转型迫在眉睫。网络对各级企业的运营管理具有十分重要的推进作用。以传媒行业为例,网络作为传播信息、引導舆论的核心部分,其具有较高的安全需求。当相关企业的网络系统遭遇安全问题时,轻则妨碍信息传播的实时性,用户无法及时获取所需信息,重则影响信息传播的真实性,虚假信息将会令社会环境与网络传播发生混乱,导致极严重的负面影响与经济损失。因此,需要对计算机信息技术在网络安全中的应用展开研究,严格落实技术应用,保障网络安全。

(四)影响网络安全的主要因素

1. 网络自身特征

网络能够被广泛应用主要是因为自身具有的开放性。受该特征影响,网络在带来巨大的经济收益的同时也引起了许多不法人员的注意。由于网络IP 信息的防护较弱,不法人员可以在网络信息传输过程中轻易地盗取或篡改信息,严重威胁了网络安全。

2. 网络病毒入侵

络病毒具有极强的传染性和隐蔽性,一般以网络数据为载体进行传播并存储其中,极难被发现。网络不仅让生活工作更加方便,也让病毒的传播更加简便。网络覆盖的信息内容极为广泛,难以监测所有信息。网络病毒入侵不仅会损坏网络设备、损失用户利益,还会通过网络设备传播,造成较大范围的不良影响。

3. 黑客攻击

部分黑客攻击网络的目的是通过窃取或篡改信息获取利益。由于黑客的操作技术水平较高,常规网络防护系统无法有效拦截其攻击。网络中蕴含了丰富的信息资源,其经济价值难以估计。此外,还有部分黑客攻击网络是基于挑战、报复等心理因素,企图通过攻击网络来获取精神满足或纾解个人恩怨带来的不满情绪。

除此之外,还有许多其他因素对网络安全造成严重影响,这些因素难以一一赘述。总之,无论是什么因素,都会对网络安全造成危害。

三、计算机信息技术在网络安全中的应用

网络安全中应用的计算机信息技术主要包括杀毒软件、防火墙技术、入侵检测技术、漏洞修复技术以及数据加密技术。其中,杀毒软件一般部署在网络系统的服务器中,对工作站的运行状态进行实时检测与防护;防火墙技术主要安装于网络以及相关软硬件设备中,能够在网络运行过程中有效隔离大部分病毒并拦截未经用户授权的访问;入侵检测技术一般作为防火墙技术的补充应用,能够实现网络信息自主检测,在检测出异常时,可按照问题执行相应解决方案,并将整体情况及时告知用户;网络漏洞修复技术则能够快速修复网络漏洞,从而降低网络被病毒侵入以及被黑客攻击的风险;数据加密技术则是通过改变原始网络数据编码或网络资源内容实现信息加密,从而提升网络信息保护水平。

以数据加密技术在网络安全中的应用为例,当网络受到攻击时,为了保护原始访问数据的安全,采用差分隐私保护方法。该方法具有一定的数据扰动性,可有效实现网络安全信息保护。

(一)基于差分隐私的网络数据保护

构建网络安全模型,设定网络数据集C1 与C2,二者之间的记录差最大为1 条,随机算法及其所有输出数据集分别表示为f 与range( f ),range( f ) 的子集是K。为保证f 包含ε ? 差分隐私性,要求随机算法符合约束如下:

2. 基于差分隐私的网络数据标签

设m为网络用户数,m={m1,m2,…,mi,mn} 是用户集合,Li={Li1,Li2,…,Lij} 是用户mi 的标签组合,用户mi 包含的标签个数为j,则 为用户的标签集合。

通过计算网络标签库内的差异权重组合获取所有用户标签,将包含用户mi 所属标签Li 的维度组合表示为D(D={d1,d2,…,di,dn}),标签属性为:

由此可见,通过组合权重组合网络用户能够满足其对应条件,从而具有对应标签属性。

3. 网络数据访问的授权权限

限定网络数据仅能够在具有特定的外部条件的情况下对进程进行访问,网络数据的访问权限源于数据所有者。所以,数据方位权限表示为判定谓词集,pc 为所有访问权限集。

在标识t ∈ J 的情况下针对网络数据的拥有者、生产者设置访问权限,分别授权条件地写:t? 与读:t+,通过t 数据符合进程消密存在标识的条件表示t?,t 数据符合进程读取存在标识的条件表示t+。具体条件如下:

(1)网络访问者为用户主体。

(2)用户本人进行签名。

(3)规定时间范围访问。

访问进程集合至网络数据访问权限授权的条件集合关系为:

基于此,在访问网络数据读、写授权条件时,需要满足要求:

为令网络访问权限的认证和用户数据的传输得到保护,t+ 和t? 需要网络用户输入准确的数据。

四、计算机信息技术在网络安全中的优化途径

(一)提高用户的安全意识

由于用户当前的网络安全意识较差,容易受到病毒及黑客的侵害,从而导致信息泄露。因此,提高安全防范意识对于网络安全十分重要。相关部门需要加强对网络安全的宣传,强调不要轻易进入陌生网站,不要轻易泄露个人信息,培养用户的网络安全防范习惯,定期清理网络系统并修复漏洞,以实现网络信息安全的有效防范。最后,用户需要积极参与网络安全建设,举报违法网站及行为,营造良好的网络环境。

(二)建立网络安全保护机制

相关部门应采取技术性措施建立网络安全保护机制,有效保障网络环境安全,促进网络技术发展。要求相关人员加强自身专业技能培训,高校加强对人才的培养,经过多方协商建立科学、完善的网络安全保护机制,以提升网络安全管理效果。

在建立的网络安全保护机制中,相关部门需要按照常见网络安全问题制定应急处理方案,以提升相关人员应对突发事件的能力。

四、结束语

当前我国处于大数据时代,信息的安全性十分重要。如果不加大对网络信息的保护力度,就有可能造成信息泄露,进而造成大规模经济损失。因此,相关部门应该加强网络监管,通过应用病毒入侵检测技术加强人们的安全意识,防止黑客及病毒入侵,从而保护计算机信息,促进社会的和谐发展。

猜你喜欢
计算机信息网络系统标签
BIM时代计算机信息技术在建筑工程中的应用
上海万欣计算机信息科技有限公司
无惧标签 Alfa Romeo Giulia 200HP
“大数据”时代的计算机信息处理方法阐述
不害怕撕掉标签的人,都活出了真正的漂亮
基于DEMATEL-ISM的军事通信网络系统结构分析
计算机信息处理技术
高速公路网络系统配置浅析
标签化伤害了谁
时滞复杂网络系统的保性能控制