欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

计算机网络安全的技术创新

时间:2023-03-21 11:39:58

关键词: 计算机网络  安全技术  创新 

摘要:随着信息化的普及,企业对于计算机应用技术的依赖性也随之提高,几乎所有的往来数据信息都使用计算机进行存储,进而导致信息安全事故频频发生。目前,社会中的网络安全威胁行为最严重的就是重要信息剽窃问题。利用电脑病毒入侵他人计算机,窃取商业对手或是他人的个人信息或是商业机密,对企业或是个体造成严重的打击。

计算机网络安全的技术创新

我国已经成功步入到一个崭新信息时代,社会中信息量庞大,促使网络信息安全面料一个艰难的发展困境,同时,网络安全应用工作也迎来了一次巨大的挑战。对此,我们需要转变自身的思维方式,探讨出一种新型的工作思路,打造出一个崭新的网络安全保障平台,为社会大众营造出一个良好的网络信息通讯环境。随着我国的综合实力不断提高,在国际舞台中的地位及话语权也在不断提高,同时,所面临的网络安全威胁也在大幅度提高。计算机与网络世界、电视机与移动手机逐渐成为了社会大众日常生活中的必备品之一,且社会生产活动对于计算机与网络的依赖性不断提高,网络与计算机对于大众的影响不断提高,由此可以发现网络安全对于一个社会稳定运行的重要性。

1计算机网络安全技术概述

1.1计算机网络安全定义

“安全”一词,其在新华字典中的定义为:防范间谍活动、恶意损坏、犯罪、攻击而采取的主观行为。假若将安全的含义定义在计算机网络范畴中,那么网络安全则是指防范计算机硬件、软件、数据的恶意破坏、窃听、泄露、损毁、非法访问的措施。

1.2网络安全威胁的特征

近年来,随着我国的科学技术飞速发展,网络技术应用水平及覆盖率都显著提高,信息化应用模式已经成功的走进了千家万户,促使社会大众能够及时掌握社会时讯,同时还能够为大众的日常生活及学习提供巨大的便利。但其中的网络安全威胁问题,对其技术的应用形成了一定的阻碍。网络安全威胁是指某一行为或是事件会对网络信息资源的安全性、有效性、时效性、完整性、保密性造成危害。本文任务网络安全威胁按照其威胁因素的差异性可以细分为两种不同的类型:自然因素与人为因素。网络安全威胁的特征描述如下:(1)硬件存在漏洞,影响范围非常广泛,后期修复存在较大的难度;(2)移动共享类型的应用软件会对用户的个人信息造成一定的危害;(3)控制系统或是计算机应用设备漏洞的规模变大,且数量不断增长;(4)黑客组织的恶意攻击行为时有发生。

2计算机网络信息安全事件

在网络应用技术的借力下,信息传播的速度、传播的范围远超过我们的想象,在现代化社会中,社会中的信息量庞大,互联网中每日都在不断传递信息、更新信息,这其中包括:个体的个人隐私、企业的商业机密、行业秘密等等信息。比如,以军事领域而言,网络安全可能会导致信息流向变动、大范围内进行传播,黑客利用信息发起网络攻击。以企业的商业信息安全而言,黑客会盗取用户的个人信息,恶意入侵企业的电脑后台,将企业信息或是重要机密售卖给企业的商业对手,促使企业受到重创。这种信息安全事故并非单一性的个人信息泄露问题,其会对个体的信誉、财产造成巨大的损害。我们应该清楚认识到,信息泄露并非某个个体或是某个企业受到损害,其还会牵引整个社会的稳定性受到巨大的影响。

3影响计算机网络安全的主要因素

3.1系统漏洞

软件与硬件是计算机的重要组成部分,同时也是保证计算机稳定运行的前提基础。其中,硬件主要是包括硬盘、显示器、鼠标、键盘等设备,其不具备存储、记忆功能;软件系统是一台计算机运行的核心所在,其具有存储、运算、分析、处理等功能。随着计算机应用技术在不断的发展,技术本身也在不断优化创新,但是发展至今仍然会出现信息安全事件。结合实际情况而言,计算机应用系统存在漏洞是无法规避的,我们所能够做的是,尽最大的可能将安全漏洞降低至最小,漏洞的存在会大幅度提高黑客攻击的概率。以Windows系统而言,其是全球知名的计算机操作系统,但是在经过不断的更新换代以后,发展至今,其仍然存在一定的系统漏洞,这就导致黑客有机可乘,从而导致信息安全事件出现。

3.2网络病毒

通常情况下,网络病毒的出现都是人为所致,所以,其对于计算机造成的危害相对比较大,网络病毒潜伏在计算机操作系统中,网络病毒凭借自身较强的传染性、破坏性特点对用户的计算机造成损害。病毒入侵的具体表现形式主要是包括:用户点击非法网站、浏览非法网站、安装非正规性的应用软件等等,这一系列的操作都有可能导致网络病毒入侵用户的计算,窃取其个人信息。现阶段,比较常见的网络病毒有:木马病毒、脚本病毒等等,不同的病毒其表现形式不同,带来的危害不同。以蠕虫病毒为例进行分析,当蠕虫病毒入侵用户计算机以后,其会自动将计算机内的文件删除掉,且无法修复,同时还会对操作系统的数据造成损坏,进而导致计算机瘫痪无法正常运行。

3.3低效安全系统设计与检测能力低下

假若计算机未安装网络杀毒应用软件或是病毒检测应用软件,那么大部分的计算可能无法抵御病毒或是黑客的入侵,所以用户非常有必要构建出一个具备安全性,能够对计算机进行全方位检测的安全系统,着重对计算机的存储系统、防火墙进行防护。如何有效利用计算机操作系统的底层数据,我们可以结合计算机的安全服务的有效性,对安全系统的设计问题展开研究分析,从而构建出一个科学完善的管理体系。比如,在设计计算机服务器代码过程中,我们可以加大对系统的管理力度,从根本上解决问题。假若网络黑客利用计算机中的漏洞入侵用户的计算机,那么必然会导致用户的个人信息泄露,进而导致网络安全无法得到保障。

3.4黑客攻击

网络黑客是指对于计算机应用技术非常熟悉的个体,他们利用自身对于计算机技术的了解,刻意性去攻击他人计算机,获取他人的个人信息。计算机中的网络病毒可以在极短的时间内,将信息在大范围内进行传播。一般情况下,黑客对于计算机用户的使用规则比较了解,其会在用户上传信息的过程中,在数据信息中夹杂网络病毒,在用户不知情的背景下接收病毒,但是计算机病毒具有自我复制的功能,逐渐充斥至整个计算机操作系统,直至计算机系统无法正常的运转。由此我们就能够发现,网络病毒具备非常强的破坏性特点。

4应用视角下计算机网络安全技术创新应用

4.1数据加密技术的升级运用

对于信息安全问题,我们可以加强对数据的加密技术,提高黑客入侵的难度。对信息数据加密技术进行创新,从而更好迎接信息量更新速度快,信息量庞大问题。我们需要对信息加密技术管理问题提出更高的要求。信息加密技术可以细分为两个部分:一是,加密技术;二是,解密技术。这两种技术的程序存在一定的差异性,但是二者是相辅相成的。由于加密系统相对比较复杂,不管黑客采用哪种算法,其解开系统密钥都会非常的困难。

4.2全面加大防火墙应用力度

4.2.1地址翻译技术

地址翻译技术其主要是指将计算机的IP地址转换为另一个不同的IP地址。结合实际应用情况而言,通常都是应用在私有网络访问公共网络的场景中。简单而言就是将共有的IP地址转换为私有的IP地址。在转换网络地址之前,我们应该先清晰的掌握计算机内部接口与外部接口状况,同时还应该明确的了解外部接口采用的地址翻译。一般情况下,连接计算机内部网络的接口地址就是经过翻译处理的内部接口地址,反之,连接计算机内部接口的地址就是经过翻译处理的外部接口地址。现阶段,IP地址翻译技术有两种:一是,静态IP地址转换;二是,动态IP地址转换。在下文中,我们以静态IP地址转换作为例子展开研究分析。此次研究将计算机的内部IP地址192.168.0.2192.168.0.6转换为IP地址61.159.62.13061.159.62.134。转化流程如下:(1)interfaceserial0(2)ipaddress61.159.62.129255.255.255.248(3)ipnatoutside(4)interfaceethernet0(5)ipaddress192.168.0.1255.255.255.0(6)ipnatinside(7)ipnatinsidesourcestatic(8)ipnatinsidesourcestatic192.168.0.261.159.62.130(9)ipnatinsidesourcestatic192.168.0.361.159.62.131(10)ipnatinsidesourcestatic192.168.0.461.159.62.132(11)ipnatinsidesourcestatic192.168.0.561.159.62.133(12)ipnatinsidesourcestatic192.168.0.661.159.62.134其中,步骤(1)跳转至步骤(3)时需要额外的设置一个外部端口;步骤(4)跳转到步骤(6)时也需要额外的设置一个内部端口;(7)由此可以高效率的实现内部合法地址,(8)将内部网络地址192.168.0.2转换为合法IP地址61.159.62.130,(9)将内部网络地址192.168.0.3转换为合法IP地址61.159.62.131,(10)将内部网络地址192.168.0.4转换为合法IP地址61.159.62.132,(11)将内部网络地址192.168.0.5转换为合法IP地址61.159.62.133,(12)将内部网络地址192.168.0.6转换为合法IP地址61.159.62.131,静态地址转换完成。

4.2.2数据包传送技术

互联网中的数据信息传输都是以数据包作为单位,数据包的头部会显示信息,其包括:IP输出地址、IP目标地址、协议、信息类型、数据包接口等等。数据包传输过程中,其会以不同的传输路径传输至目标地址,当数据包传输至目标地址以后,其会重新封装成数据原本的样子。结合现阶段的实际情况而言,因地址转化技术已经发展成熟,且应用范围比较广泛,目前市面上使用的防火墙软件基本上的都是应用这种转化技术。所以,本文在此不对数据包传输技术作过多的介绍。

4.2.3包过滤技术

包过滤技术是基于数据包传输技术衍生出来的一种新型技术。这种技术是借助路由器对网络中传输的数据包进行监管,一旦发现网络中传来存在可疑的数据包,其会自动拒绝接收。因网络之间的连接基本上都会应用路由器,因此,路由器成为了数据传输的必经介质,IP过滤功能也逐渐被生产厂商加入路由器中,这也是我们常将路由器称之为筛选路由器的原因。我们其实可以将防火墙理解为一个简单的具备过滤功能的路由器,防火墙具备较强的安全性,但是我们应该保证防火墙的配制具备合理性,否则其无法发挥出保护功能。所以防火墙会与路由器一样,一旦发现网络中传来存在可疑的数据包,其会自动拒绝接收数据包。

4.3完善自动化监督管理机制

自动化监管制度其实是用来针对计算机对公业务的管理系统而编制的,其能够对企业的管理制度或是规程进行优化完善。因此,我们应该重视企业内部计算机管理人员的专业技术与职业素养,确保企业内部的每一位办公人员能够熟练掌握计算机自动化操作,在实际使用计算机程序中,应该具有一定的防范心理。

4.4网络安全扫描技术的应用

以计算机用户而言,计算机操作系统是保证计算机安全的前提基础。系统自带的漏洞扫描功能与漏洞修复功能,可以在一定程度上提高计算机操作系统的安全性。为了保证自身计算机的安全性,用户应该定期对自身的计算机进行安全排查,对计算机内的漏洞进行扫描,若扫描出网络病毒应该立即进行修复,不给网络黑客提供一丝机会。

5结语

综上所述,目前我国已经进入互联网时代,在互联网云计算、大数据应用技术的支撑下,我国相关部门应该加大对网络安全的重视力度,使用多元化的网络应用技术对个人用户的信息安全提供强有力的保障,优化网络环境。

参考文献:

[1]冷爽.探析网络安全技术中的防火墙技术[J].网络安全技术与应用,2015(10):25-26.

[2]尤马彦.网络安全态势评估技术的研究与实现[D].广东工业大学,2012.[3]王彤.网络安全控制与审计专家系统的研究[D].电子科技大学,2010.

作者:汤荻 单位:湖北生物科技职业学院

优秀范文
相关期刊
相关文章