网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

计算机信息技术与网络安全研究3篇

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息技术与网络安全研究3篇范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息技术与网络安全研究3篇

第一篇:计算机信息技术网络安全探析

1研究背景

1.1文献综述

随着互联网的普及,网络信息技术得到了广泛的应用。网络信息技术已逐渐成为推动社会进步的核心技术,成为助力人类社会生产力提高的主要技术。网络信息技术应用于人们的生活和工作的各个方面,广泛应用于交通运输、商业、统计、教育、生产等,人类依赖互联网的程度越来越深。因此,网络信息技术和网络信息安全的发展对信息技术的进步具有重要意义。许多网络信息安全问题也已经出现并变得越来越突出,日益受到关注。当今,计算机病毒和黑客入侵技术越来越难以防范,并且涉及范围不断扩大。网络中传输的信息和文件被窃取或破坏,已成为保障网络信息安全的严重威胁。因此,这就需要我们更加注重网络安全,加强网络信息安全技术的使用,避免这些网络不安全因素威胁到整个网络系统,甚至给我们造成不必要的损失。

1.2研究目的

自从20世纪发明计算机以来,它对人类生产技术和社会活动产生了巨大的影响,并且呈现出旺盛的生命力。特别是互联网技术的出现,计算机技术的应用领域从最初的军事、科学计算延伸到了工作学习生活的各个方面,并由此分支出了网络信息技术和信息安全技术等。那么,网络信息安全就是本文的研究方向。网络信息技术在推动社会各个领域的发展和进步的同时,我们该如何在确保不侵犯用户的合法权益的基础上,保证信息安全传递和沟通顺畅。这就需要我们进一步了解网络信息技术,了解信息安全技术的工作原理,分析犯罪分子侵犯用户利益的途径,以及需要采取哪些有效措施,以防止信息安全问题发生。

2网络信息技术特征

网络信息技术是指利用计算机网络技术、通信技术获取、处理、存储、转换、显示和传输文本、数字、图像和音频信息的技术,主要包含以下功能:

2.1传输

信息活动本质上是资源的生产、交付和使用。网络信息技术改变了过去信息的传输方式。信息由传统的线性传输变为非线性传输。这使各种媒体格式的信息传播地更快,更全面,从而大大改善了人与人之间的沟通。

2.2共享

共享是多个用户通过数据库获取信息资源的能力。通过计算机网络,用户可以不受渠道限制的将信息资源整合到数据库中。共享最大的好处是,多个用户可以在同一地点获得相同的信息,同时达到信息的有效利用,提高人们的工作效率。

2.3载体

信息不是实际存在,而是抽象的存在,需要附加到某一种载体上才能被传播或存储。相同的信息可以附加到不同的载体上,也就是说信息可以通过不同的信息技术获得。因此,对信息技术的依赖也使信息具有能够存储、传播和转换的优点。此外,信息技术应该附加到“人”上。因为,人才是信息技术的使用者、控制者,所有信息技术都需要通过人的操作来实现。

2.4可处理性

信息的接收包括数据识别、数据采集和数据输入。在信息存储中,需要将接收到的信息转换后,由存储设备传输、缓冲、保存、备份。这就意味着信息技术是具有可处理性的。

2.5及时性

在人们的日常生活中,及时性是指处理同一事物不同的在时间上的本质差异。信息技术也是如此。信息存储技术缩短了收集、传输和使用信息的时间,从而使信息具备了即时性,从而增加了信息的价值。2.6真实性信息技术涵盖了广泛的领域,例如电子商务,资源信息和科学研究。往往权威的者的大量信息是高度可信的,但有时也会有错误的信息,从而使用户的利益受到损害。因此,在获取信息时,我们又必须要区分真实性,以避免不必要的损失。

3网络信息安全的风险类型

3.1计算机病毒入侵

计算机病毒入侵是指由编译器提供的一组计算机指令或程序代码插入到计算机正常程序代码中,从而导致计算机出现各种性能下降或运行,或出现信息泄露或损坏。因为它非常强大,且具有破坏性、可复制性和传染性,所以病毒通常以以下四种方式传播。一是使用外部感染或携带病毒的存储介质;二是读取只读性不安全的光盘;三是通过互联网的文件下载和电子邮件传播;四是通过点对点通信系统进行传播。

3.2黑客

所谓黑客是指精通计算机技术的人利用非法的方式或手段,尝试破解或破坏计算机网络系统或危害网络安全,这是一种相对常见计算机信息技术与网络安全研究应用山东医学高等专科学校陈蒙DOI:10.19353/j.cnki.dzsj.2021.11.088的网络安全威胁。黑客非法入侵目的计算机,以窃取用户存储的数据、删除用户数据、窃取用户帐户、密码甚至财产。黑客使用的手段一般也是植入木马病毒。将木马病毒植入目的计算机后,可能会导致计算机崩溃、缓慢,或实现自动下载和毁坏文件,从而导致网络瘫痪。黑客通常通过以下四种方式进行入侵。一是捕捉记录。通过捕捉记录键盘的活动记录用户的密码和对话,以轻松获取许多有价值的数据;二是浏览器漏洞,主要是利用IE缓存和cookie设计缺陷,获取用户登录网站及其帐户甚至密码;三是网页浏览。通过记录登录个人网页时留存的用户名和密码。四是直接窃取网络中的存储数据。

3.3互联网欺诈

网络信息技术的可操作性、虚拟性和开放性,使许多人陷入其中、无法自拔。这些人通过使用虚构的事实或隐藏真相,利用购物平台、聊天工具、下载链接等方式,降低防范意识,从而达到欺骗用户的目的,并造成其财产损失。犯罪分子通常通过以下三种方式实施欺诈。一是网上购物欺诈。其销售的商品价格远低于市场价格,并且用户经常同时拥有多个商品和平台。二是虚拟游戏设备欺诈。通过兜售游戏装备,利用谎言来欺骗游戏玩家。三是网络钓鱼。犯罪分子使用“黑客木马”“网络监控”和“虚假网站或网页”,窃取用户的银行帐号、证券帐号、密码信息和其他个人信息,然后窃取用户的钱或在线购物。

3.4网络漏洞

一些学者认为,当系统的各种操作与安全性发生冲突时,系统的策略会创建一个安全漏洞。漏洞主要是由设计错误引起的,导致信息完整性、可用性和机密性受损。一旦黑客发现了网络漏洞,便会迅速发起攻击,从而导致不可弥补的损害。但是,漏洞通常存在于个人用户、校园用户和缺乏保护系统的企业计算机用户,主要是因为管理人员的网络防护意识薄弱,缺乏定期检查和系统检测,从而导致信息泄漏或经济损失。利用网络漏洞的范围相对较广,主要包括以下五种。一是软件编写错误,二是系统配置错误,三是明文通信信息受到监视,四是秘密信息泄露,五是受到内部和外部攻击。

4网络信息安全在信息技术中的应用路径

4.1建立防火墙安全系统

用户可以建立防火墙来阻止外部不安全因素的进入,以防止未经授权的外部用户进行未经授权的访问。通过软硬件组合构建一个防火墙检测系统,以监视和检查所有传入和传出的信息。更重要的是,用户可以使用防火墙将一个网段与另一个网段分开,以防止由于一个网段的问题而导致整个网络受到影响。作为唯一的访问入口,防火墙可以在受保护的网络和外部网络之间进行记录,不允许进入的信息将被防火墙拦截,从而避免危险信息进入。作为计算机网络安全技术的主要措施,防火墙可以在很大程度上保护用户的网络信息安全。

4.2定期升级杀毒软件

定期升级病毒库和防病毒软件是一种非常有效的预防措施。一方面,防病毒软件可以在监视内存的同时,实时监视磁盘数据,并不断扫描以确保操作系统的安全性。个别杀毒软件也具有防火墙功能,可以提供双重保护,而且防病毒软件可以通过引擎判断进入的程序是否为病毒程序,从而在检测和查杀的过程,识别完成后自动执行。另一方面,使用防病毒软件可以检查并消除病毒。防病毒软件会扫描并检查系统内部数据,通过自动分析程序之间的逻辑关系,并将病毒识别规则全面应用于自动确定新的病毒,以实现主动防御。因此,由于病毒不断更新,必须定期升级这病毒库和防病毒软件,以确保病毒数据库的即时性。

4.3引入新的网络监控技术

互联网的飞速发展使得传统的监控和保护不能满足用户的技术要求。这就必须不断发展新型的网络监控技术。例如,加密技术可以用于加密重要数据,密钥管理技术可用于确保互联网可以安全地传递公共数据,身份验证技术可用于允许用户通过身份信息和密码来保证数据安全。

4.4IDS和IPS双系统保护

一方面,IDS新的防火墙后的网络入侵检测系统可以用来确定常见的攻击类型,例如系统扫描、拒绝服务和系统渗透。IDS网络入侵检测系统的优点是在不影响网络性能的前提下,可以监视网络流量,提高了信息的基本完整性和安全性。另一方面,使用IPS入侵防御系统,不仅可以检测入侵,而且还可以通过智能响应来终止入侵,从而提供比IDS更深的保护。双重系统保护应对专业黑客的能力略微不足,更适合与非针对性的各种攻击。

5结论

当前信息技术的水平和特点给人们的生活带来了许多方便,同时也造成了许多新问题。网络信息技术主要开发和管理信息,并利用这些信息来推动发展。但是,网络信息技术由于本身存在的一些缺陷。例如,大量信息数据处理的不及时,并且在应用程序中缺乏信息安全处理。从事网络信息安全管理的人员职业素养低,缺乏强有力的监督等。此外,犯罪分子通过各种手段入侵网络,侵犯了用户的合法权益。总之,本文通过介绍相关信息技术和网络安全的方面知识,希望用户可以享受网络计信息技术为我们带来方便的同时,更强有力地保护信息安全性,避免遭受损失。

作者:陈蒙 单位:山东医学高等专科学校

第二篇:数据加密技术在计算机安全中应用

摘要:本文通过对数据加密技术算法的阐述,分析了数据加密技术在计算机信息通信安全中的应用,并根据当前现状,提出了加密技术提升效果的对策。

关键词:数据加密技术;计算机网络信息安全;密码密钥

现阶段,我国已经进入了信息化时代,国民对各类电子产品依赖程度有明显性增加,特别是电脑与手机,已经成为国民生活不可或缺的产品。但是,电子产品给国民提供便利的同时,还会存在较多的用网风险。计算机广泛运用在医疗领域中、国防领域中、商务实体领域中以及教育领域中。不论是哪个信息主体,都需要保障在运用网络的时候,有较高的安全性,需要重视数据信息的安全处理工作,保障用户个人信息的安全。

1数据加密技术算法

该技术在实际运用的时候,承担着信息转化的工作内容,把各种明文的数据信息,运用加密秘钥与函数的模式对数据信息进行调换。对此,在该过程中,要有许多的计算模式加以辅助。一般状况下,运用数据加密技术(图1数据加密技术实现流程图)主要包含以下四种算法:首先,置换表算法,该种算法被较为广泛的运用在数据加密技术只能够,更是四种算法中最为简单与便捷的模式。该算法会对整体数据信息开展分段性的处理,把其中的某一段数据信息开展移动,在移动之后,对产出的数据值开展加密。另一边的信息接收人员需要运用置换表中的有关数据信息开展有关的破解性活动,保障数据信息在传输的时候不会被泄露。其次,更新至换表算法,该种算法需要在特定基础之上开展的,因为在对数据信息进行加密的时候,需要开展多重性的加密,就会导致信息数据破译的难度相对较大,该算法的安全系数比较高。再次,循环移位与XOR操作算法,该种算法主要是运用数据信息位置的变化,将数据信息内某一个段落中的文字转变为传统性的循环流动模式,而后经过XOR开展操作,最后获得密文,但是该种算法仅仅可以在计算机内完成。对此,在对其进行破译的时候难度相对较大。最后,循环冗余校验算法。该种算法作为循环冗余的检验模式,关键是经过散列的函数校验开展的,需要运用计算机进一步操作,而后运用计算机内16位亦或是32位实施校验和计算,最后结束加密活动。数据加密技术包含下面两个特征:一方面,对称加密。对称加密也被叫作共享密钥,简单来说这种技术是基于利用较为一致的密钥,让信息输送方和信息接受方都能够对数据信息进行加密和解密的一种手段,因此这也意味着,在进行数据传输之前,信息输送方和信息接受方都要有共享密钥,以此在确保密钥保密和安全的前提下,实现数据传输过程中的安全度和完整度的提升。另一方面,非对称加密。非对称加密也被叫作乘坐公钥,简单来说这种技术是基于不同种密钥实现的一种数据加密和加密的手段,也就是说信息输送方和信息接受方,要使用不一样的密钥进行数据信息的加密和解密。密钥交换协议为此种技术应用的基础,其中要求需要进行通信操作的两者,是不需要展开密钥交换,并可以实现安全通信,因此这种技术手段,在一定程度上消除了密钥在安全方面的隐患,也提升了数据信息在传输过程中的完整和安全性。

2数据加密技术在计算机信息通信安全中的应用

2.1微观应用

2.1.1链路数据加密中的应用。该种技术能够有效地对传输线路进行合理划分,实现对不同传输范围和路径在数据信息方面的加密[1]。除此之外,此技术还可以对不同传输范围和路径在数据信息方面实现多样化加密,促使信息输出方和信息接受方,都能够通过密文掌握数据信息,以此避免数据信息受到不法分子的窃取,并掌握其中详细的信息内容,实现信息显性保护。链路数据应用于计算机领域信息安全方面的时候,还可以有效填充数据信息传输路径,促使多样化传输区间和路径都能够受长度影响,在自由变化数据传输,干扰不法分子对关键数据信息的窃取。2.1.2端端数据加密中的应用。端端数据加密和链路数据加密有所差异,端端数据在加密过程方面,要比链路数据简单,并且端端数据在加密方面的基础为专业密文,所以端端数据实际在计算机领域应用时,可以免除信息数据在传输方面的加密行为和解密行为,因此在数据信息方面的安全性也就有所提升。并且端端数据在加密方面需要的运行费用、维护费用以及其他成本投入比较少,此外,在通过端端数据实现信息传输的时候,是通过单独的传输线路进行的,因此一旦出现其他突发性行为的时候,别的数据包并不会被其感染、影响,因此在端端数据下,信息传输数据能够得到较高的完整性保障[2]。2.1.3数字签名信息认证技术中的应用。现阶段,该项技术计算机方面的实际应用中还是较为广泛的,该种技术主要基于用户身份信息的确认和鉴别来实现的,也就是说在鉴别、确认用户身份信息的时候,能够避免不法分子对用户身份信息的利用,所以能够有效地保证数据信息的安全。此外,口令认证和数字认证为数字签名信息认证技术中,较为主要的两种手段,口令认证比较便捷简便,使用费用也很低,因此性价比较大,应用也就比较广泛。数据认证主要用于信息的加密,能够有效核实算法准确度。2.1.4节点数据加密中的应用。节点数据主要为了保护计算机网络信息,一般该种技术会基于加密数据在传输方面的线路得以实现[3]。通过节点数据进行加密,不仅能将信息数据在计算机中的顺序提前,还能够将数据信息在传输过程中转化为密文,并且经过加密的数据内容,在进行传输的时候,还会干扰网络黑客对信息内容的识别,因此信息技术在传输过程中的安全性得到了实质性提升。不过需要注意的是:节点数据要通过信息输出、接受双方,一起应用密文加密数据信息,所以该种技术在进行加密的时候会容易受到外界因素的干扰。2.1.5密码密钥数据中的应用。该种技术主要的模式为公用密钥和私用密钥。公用密钥在安全方面的级别较高,不仅能够顺利地完成对数据信息的加密,还能够有效防止数据信息的泄露。私用密钥,在实际应用的时候,信息输出方和信息接受方,两者要事先根据密钥进行商议,并应用同模式密钥是西安对数据信息的加密行为和解密行为。一般该种技术主要会在计算机的网络系统中应用,由于公用密钥和私用密钥各有其有点,所以在实际应用密码密钥数据手段的时候,这两种密钥能够达到互补,保证计算机网络在信息数据方面的安全[4]。

2.2宏观中的应用

2.2.1计算机软件中的应用。没有软件就无法感受计算机带来的多样化信息服务,所以软件才是计算机灵魂核心,自然不可或缺,不过软件自身较为脆弱,所以很容易被黑客所攻击,因此对软件进行加密是非常重要的,一般对软件展开加密的目的要么是组织非法的数据复制与拷贝,要么是避免入侵者随便对软件内容的阅读与更改。现今常用于软件加密的手段为软件锁,该种软件锁里面涵盖了加密数据与算法,计算机只要和该种软件锁构建联系,就能够读取数据信息,并且通过软件锁的保护,还可以降低访问损失,保持访问速度,强化访问与保存的安全性[5]。不过在应用软件锁的时候可以适当地安装反跟踪功能,不管是何种机密措施大多需要和软件进行结合,因此加密思想、手段以及通过密钥实现的数据读取和判断行为,都能够在软件锁表面有所体现,因此安装反跟踪功能,就能够掩盖加密意图,实现双重保护。2.2.2电子商务中的应用。计算机在各个方面的良好提升,使得电子商务领域也得到了实质性的发展,不过随着而来的多样化安全问题也逐渐突出。在电子商务层面进行数据加密,大多是保障电子商务在交易方面的完整性、授权、保密性、不可否认性以及可用性。就以网上购物为例,人们在网上购物的时候,会涉及到网上支付,为了确保支付安全性和真实性,一般会让消费者进行账号、个人信息以及密码的输入与验证,并且在验证期间,还会让消费者进行电子签名与刷脸认证,若在此过程中不进行数据加密和安全防御,一旦被不法分子所窃取,就会带来很严重的综合性损失,因此在电子商务层面进行数据加密是非常必要的[6]。2.2.3局域网中的应用。当前我国很多的企业都创建了自己的局域网,并且在局域网内存放了很多企业重要资料,以便于内部人员进行资料查询与资源共享,局域网的创建强化了企业内部的联系和沟通,但在局域网带来优势的同时,也带来了安全隐患,例如:很容易被黑客的病毒破坏。不过通过数据加密就能够实现对数据的保护,以此保障企业在未来发展中的安全。除此之外,企业的管理者也要加大对信息安全的重视程度,引入专业水平高的信息人才和先进的数据加密手段,强化对数据加密手段的研发,强化企业在局域网方面的安全系数,保证企业的财务安全[7]。

3提升数据加密技术在计算机信息通信安全中的应用效果对策

3.1安全意识层面上

相关技术人员需要依照科学的基础性理论,科学与合理性的提升实践活动质量与效率。在对数据加密进一步研究的时候,需要逐步的提升计算机网络安全信息运行管理的安全意识,需要保障计算机使用人员可以了解到加密技术关键性,而后对技术人员进一步管理,提升该层面上的研究力度,确保技术人员可以积极承担起自身的技术责任,依照网络运行的实际状况,升级数据加密技术,对加密技术运用质量进一步提升[8]。例如,在对数字签名认证技术进行运用的时候,能够有效性的对用户的各项身份信息进一步核实,可以被较为广泛的运用在私人秘钥中数字签名与公用密钥数字签名中。如,在对税务进行办理的时候,税务已经逐步的变得更为网络化,经过运用不同种算法,把加密的密钥进行公开,接收人员仅需要将解密的密码保存之后,就可以将对应的信息与数据获取。

3.2计算机病毒层面上

计算机中的病毒存在是无可避免的,由于病毒存在形式较为多样,其可以隐藏于网络文件中,还可以潜藏在网络软件中,用户若是对文件亦或是软件下载后,病毒将会入侵到计算机内,但是,计算机病毒并非万能的。对此,计算机用户需要对计算机进行定期的杀毒,对常见类电脑的病毒有一定的了解,需要了解到病毒传播的各类途径。若是计算机中有病毒侵入,就需要重视实时的监测,规避病毒会传播入其他电脑中,而后依照病毒特征开展清理工作[9]。

3.3防火墙层面上

防火墙作为规避计算机病毒的关键性阵地,对此,开展数据加密的时候,需要与防火墙技术有机结合,提升计算机所具有的防病毒能力。防火墙技术属于最基本的网络防护手段,现如今无论哪种系统的电脑都具有防火墙功能,防火墙是计算机系统自带的高段防护技术。防火墙技术主要是在计算机联网状态下进行工作,当计算机系统受到系统攻击的时候,防火墙技术可以抵御攻击,保证计算机系统的安全。防火墙技术是组织非法用户进行局域网络的最有效也是最简单的办法,在实际应用的过程中应该得到工作员工的重视。在实际工作的过程中工作人员需要注意防火墙的开启,因以此来保护系统的安全[10]。

4结束语

综上,在对数据加密技术算法进行详细论述之后,从宏观与微观的角度上对技术运用在计算机网络信息安全中进行了细致的分析,希望技术可以更为灵活的运用在信息安全中,提升用户用网的安全性。

作者:虞尚智 单位:中山火炬职业技术学院

第三篇:计算机通信在网络安全协议在中应用

摘要:本文首先阐述了网络安全协议概念,接着分析了其在计算机通信技术中的作用及应用。在计算机通信系统中,网络安全协议发挥着不可替代的作用,采取身份认证、密钥分配等方式对整个通信进行加密处理,有效保障数据完整度、安全性,也在一定程度上提高了传输的效率。

关键词:计算机;通信技术;网络安全协议

当前,我们正处于信息时代,日常生活与工作均需要信息交流与沟通,其中信息技术发挥着关键性作用[1]。随着计算机信息技术的日益发展,我们的日常生活术越来越便捷,有力地促进了人类社会的高速发展。值得注意的是,发展有利有弊,高速发展的同时,安全网络失去了保障,大量信息被泄露,安全保障被限制,网络运用障碍较多。对于这一情况,网络安全协议尤为必要,有效限制危险因素,保障整个网络的安全,使得人们能够安全、放心地上网学习与办公。

1网络安全协议

协议,则是以某一要求、规定为基础而实施的,目标性较为明确[2]。在协议实施过程中,基于制定的顺序进行。具体运用过程中,如果某一个程序并未严格按照要求执行,则会直接影响整个协议。因此,预期性是协议保证的关键,能够确保计算机系统运行更加顺畅,信息在传输时也避免受到安全隐患。对安全协议来说,主要是在网络信息传输过程中,采取各种科技手段提高网络系统的可靠性与稳定性,具体包括攻击检查以及密码协议等内容。对密码协议来说,运用一定的密码算法,减少网络通信中出现的问题,密钥结合需求确定相关数值,形成可靠的密钥空间,加密及解密整个协议[3]。当前,我国网络系统迅速发展,计算机网络安全备受关注,在网络技术支持下,网络运行可以达到稳定可靠的目的,实现对网络环境的有效优化,防止出现数据信息被窃取、恶意篡改等现象。

2网络安全协议在计算机通信技术中的作用

2.1体现消息的独立性与完整性展示

对于网络安全协议而言,其价值在于激活整个通信系统中所存在的信息与数据,并保证其独立性、完整性。简而言之,则是对协议内容及设计者构思进行精准无误地表达,从网络安全协议标准出发,有针对性转化各种形式化语言,确保可以顺利向飞形式化语言转化和表达。只有这样,才能够确保信息的完整性、独立性,进而为计算机通信系统提供高水准的服务。

2.2体现协议消息前提的准确性

网络安全协议的优势很多,不仅可以保护计算机通信技术的安全应用,还能发挥纠错的效果,提前确定与消息执行相关的所有先决因素,根据具体的协议准则完成全面解释。简而言之,其充分考虑到信息的准确性。

2.3体现主体身份标识的原则性

主体标识表现为两个方面的内容,则是网络安全协议消息应在计算机通信技术体系中明确、清晰地呈现出来,以明文的方式展示出主题名称。同时,要积极引入隐式方法,灵活选择加密算法、签名算法等方式,保证顺利读取归属主体身份,通过专门的消息格式将内容完成呈现出来。

2.4体现消息加密的基本目的

消息加密算法是网络安全协议中的重要组成部分,主要是解决信息冗余现象,让计算机结果在进行多种密码加密算法后,在准确性上能够实现提升,这样的协议才更加安全和有效,真正达到防止错误运行的现象发生。在加密算法运用时,对其多项安全目的进行有效明确。例如,在计算机通信技术中融入加密算法,其目的在于保障网络安全协议能够在整个体系中发挥作用。

2.5体现签名含义的清晰性

要保证签名含义清晰性,主要在计算机通信技术主体信息在加密期间能够实现。签名加密操作信息,同时加密消息内非表示主体,并展现关键内容,让主体消息得到签名加密处理,反映主体需要的消息内容。在这一过程中,加密操作需重点分析消息签名操作对签名后消息结果的影响,合理加密,彰显签名意义清晰性的理念。

2.6体现临时值作用

现阶段,大量网络安全协议均设置有临时值,基于临时值相关数据对计算机通信技术表达内容进行优化。例如,在网络安全协议中设置一个带有预测功能的临时值,并对其进行有效保护,可有效抵御外界攻击。此外,临时值还可以对外界攻击进行准确的模拟,将在临时模拟演习等环节得到更加充分的利用。2.7体现随机数作用在网络安全协议中,设定随机数,可有效提高计算机通信消息的新鲜性。在随机数使用过程中应确保随机数能够迎合随机性需求,以此来确保网络安全协议的客观性。

2.8体现时间戳作用

对时间戳来说,要将分析的关键点放在地方标准时间方面。要以不对自行协议有效性造成不利因素为基础,确保事件系统得到充分维护,制定出可信任的计算基础。在实际运用过程中,时间戳可有效保障自身运用同时钟相吻合,这便是安全网络协议可运用的关键点。总之,在计算机通信技术中网络安全协议作用较多,现实意义重大。在网络安全设计时,应严格按照密钥使用基本原则,确保消息定位及消息管理之间的合理性。

3网络安全协议在计算机通信技术中的实践应用

3.1提升计算机通信的保密性

当前,移动通信终端智能化变革趋势日益明显,通信功能日益多样化。值得注意的是,这一发展在一定程度上影响了群众的正常生活,黑客攻击、病毒是常见的影响因素。个人隐私被侵犯,软件系统及相关资料失去了安全保障。对于计算机病毒而言,光盘、磁盘是主要的藏身之处,具有较为严重的传染性、破坏性。对此,局域网个人管理(LMMP))协议在制定初期被叫做IEEE802逻辑链路控制公共管理信息服务与协议,可有效限制病毒的传播。采取LMMP协议,让局域网管理获得专门的协议,不用选择其他类型的网络协议,能够实现信息顺利传输,在EEE802逻辑链路层上。LMMP与CIMS/CMIP等相比,实现过程更加简单,且网络层并不产生多余的信息,简单来讲,因为省去了路由器环节,对局域网内LMMP使用带来了限制作用,而LMMP信息转换便无需考虑这一点,无需受制于局域网。另外,我们还应注重信息系统的优化与调整,则便是常说的杀毒软件及防火墙,可有效防范各种病毒的侵入。不仅如此,网络用户在防范病毒上要增强自身意识,随着信息系统的应用,除了要关注信息传递效率以外,还应注重其安全性。

3.2满足通信网络安全的需求

目前,新型多媒体网络通信设备不断涌现,安全隐患日益倍增,不利于整个网络系统的安全、稳定运行。一旦系统出现了安全问题,用户损失较为惨重,将为社会带来不利影响,基于此要采取有效措施做解决计算机网络安全问题。对于计算机通信安全而言,影响因素较为复杂,应规范化管理计算机,积极采用科学合理的方法来保障与强化信息系统的安全性能,各信息系统虽然互相独立,但是也互相配合,避免滋生出大规模的安全问题。对于网络安全维护而言,SNMP协议较为常见,可有效管理市场上大多数组网设备。如图1所示,在ISO/OSI参考模型应用层采取SNMP协议,与ISO管理者一网络管理模型保持一致。协议包括管理者、者等部分,包含有SNMP网络设备均存在,能够对网络设备各种信息进行动态、如实、全面地记录。在SNMP通信协议的管理下,网络管理程序可对所记录的信息进行全面收集。对管理设备中的信息,可采取轮询、中断两种方式进行收集,从实践分析得知,采取网络管理的最佳方式则是把两者相结合所形成的陷入制导轮询法。SNMP协议具有较强的保障网络安全的功能,也让信息传递更加可靠。

3.3优化计算机处理数据信息的功能

计算机病毒主要由不法分子传播,在多种应用程序内隐藏,或者是在系统某种具有较强破坏性的特殊程序内,对计算机数据、工作程序等带来的威胁极大,严重还会让计算机陷入瘫痪中。要想让计算机运行更加稳定与可靠,应该针对计算机病毒类型,合理采取防范措施,降低其带来的危害。如公共管理协议中OSI作为关键的提供者,属于典型的网络管理协议族,即CMIS/CMIP,可准确定义全部网络部件。运用OSI网络协议,可生成完善的公共的网络结构,促使各设备都能够以OSI参考模型为基础。CMIS/CMIP可为全部网络设备设定全方位、多层次的协议族。SNMP结构设计简单,实现难度低,这是基本原则,对CMIS/CMIP而言重点在于形成完善的网络管理方案,各项功能非常复杂。在创建CMIS/CMIP结构的过程中,要从ISO参考模型出发,充分利用骑应用层形成网络管理应用进程。公共管理信息服务单元是提供的常见应用程度,两个ISO应用协议较为常见。其中,联系控制服务元素可为应用程序配备建立、关闭需求;远程操作服务元素则能够对各程序间传送与相应的命令进行有效处理。ISO协议中,并未对应用层以下的网络管理设定任何协议。

3.4增强系统运行的协调性

当前,计算机通信及网络技术日益发展,各行各业都能够看到其身影。例如,有的企业集中调度需求较为强烈,引入网络安全管理协议,以此来有效提高系统运行的协调性,高效率完成集中调度工作。在自动化、信息化系统中,CTC系统设是基础,包括了自动控制技术、计算机技术、网络通信技术等各种技术,智能化、分散自律是其设计的原则。控制的对象设定为运行调整计划,也能兼顾自动化调度指挥系统。在中心冗余局域调度网络中安装CISCO路由器,能够将端口及宽带运输速度予以提高。另外,安装防火墙设备,可保障中心局域网始终处于安全运行状态。太网口安装在值班员、信号员工作站上,能够实现高效率通信的需求。路由器的安装可确保整个网络通信正常,高效率传输数据。系统中采取TCP/IP协议,传输数据过程中运用身份验证技术与安全保密技术,即CHAP与IPSEC,既有利于提高信息传输效率,而且该能够有效保障整个网络系统的安全,协调网络的水平更高,能够对各工作进行集中调度。

4结语

当前信息安全在计算机网络应用中是一个极为突出的问题,需要发挥出网络安全协议的作用,这是解决计算机数据丢失、泄露等问题的关键。对于计算机通信而言,网络安全协议必须严格遵守,对计算机通信安全与稳定影响非常大,要站在协议工作层面进行考虑,网络安全协议主要由应用层、传输层以及网络层等安全协议构成。要想最大限度体现网络安全协议的保护功能,需要技术人员掌握丰富的安全协议理论知识,将各种协议下保障信息安全传输机制确定下来。此外,为了能够保证通信的安全,应对网络协议进行科学设计,设置合理的参数,并注意调试,及时发现不足之处,确保正常通信。

参考文献

[1]陈晓艳.网络安全协议在计算机通信技术中的作用分析[J].无线互联科技,2020,17(16):3-4.

[2]张铭,王小岩.谈网络安全协议在计算机通信技术当中的作用[J].数字通信世界,2020(03):120.

[3]安茹.网络安全协议在计算机通信技术当中的作用研究[J].信息记录材料,2019,20(11):69-70.

作者:张玉英 单位:山东医学高等专科学校

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表