公务员期刊网 论文中心 正文

计算机网络信息安全技术应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络信息安全技术应用范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络信息安全技术应用

摘要:分析计算机网络所隐藏的安全因素、安全隐患,以此为基础,阐述计算机网络信息安全技术应用,提出未来发展过程中的网络安全对策措施、合理化建议。

关键词:信息技术,网络系统,信息安全,计算机应用

引言

计算机和人们之间的联系变得更加密切,在改善人们生活质量的同时,也大大是当前社会的发展速度得到提升,为人们提供更多的便利,但同时网络本身所隐藏的安全因素也逐渐暴露出来,增加了许多安全隐患,这也是近些年来网络安全事故频发的最主要原因,所以也需要对网络防护技术进行更深层次的研究。

1计算机网络信息安全的因素

1.1自然因素

对于计算机网络信息安全来讲,自然因素所指的是各种自然灾害导致整个计算机网络系统结构受到破坏,从而对计算机网络信息安全产生影响的因素。因为在自然灾害情况下,整个计算机网络系统结构都会遭到严重破坏,所以在自然灾害发生过程中,虽然其发生概率非常小,但是其产生的危害却是非常大的。而且对于自然灾害来讲,除了不可抗性的自然灾害之外,所处环境对于计算机本身的网络安全也会造成影响。在一些环境污染程度较高的区域当中使用网络计算机,同时四处环境的湿度以及温度都比较大,那么对于计算机的稳定运行也会造成影响,进而影响到计算机网络的信息安全[1]。

1.2恶意攻击因素

对于恶意攻击来讲是当前影响的计算机网络信息安全的最主要因素之一,所指的是在网络当中存在的恶意攻击,根据其表现形式不同可以分为被动以及主动两种形式。其中主动攻击形式所指的是通过多种多样的方法对计算机网络当中的信息进行选择性的破坏,从而使整个互联网的信息价值下降或者是完全丧失。而被动攻击模式所指的是通过以稳定的计算机网络作为重要基础,对需要攻击的目标进行明确,然后窃取网络中与攻击目标有关的相关信息,并对所窃取到的信息进行破译解读,从而实现机密信息内容的获取。

1.3计算机病毒侵害

随着计算机的不断发展,在计算机技术不断升级创新的过程中,计算机使用者所面临的最普遍的网络安全问题,就是电脑本身在网络当中传播的病毒。电脑病毒是对整个计算机系统产生严重侵害的主要因素,同时也是伴随着计算机网络信息技术不断发展过程中最难以解决的问题[2]。因为病毒本身在互联网传播之后,其传播范围会非常广泛,而且病毒本身很可能并不会完全消除,会反反复复的出现,从而使很多网民深受其害。而且病毒本身最让人头疼的地方就是病毒的异常灵活的表现形式以及变化的多样性,不同类型的病毒对于计算机设备所产生的损害也是不一样的,所以对于计算机使用者来讲会变得防不胜防,因此在当前针对计算机病毒进行处理的过程中,并没有找到一种有效措施进行彻底解决,或者是对病毒进行严格的防范,已经成为当前针对计算机网络信息技术安全问题处理的最主要问题。

1.4软件漏洞

在有关调查报告当中显示,在计算机网络信息安全问题当中,信息的窃取渠道主要是通过对计算机本身所应用软件存在漏洞进行利用,然后进行信息的窃取,这主要是因为计算机软件本身在设计时因为受限于时效性以及技术条件,所以会存在一些漏洞,而这些漏洞被那些不法分子非法利用,导致企业被侵入到计算机系统内部,使得大量的计算机用户在进行软件使用时被不法分子窃取了私人信息。而且在不法分子利用计算机软件漏洞进行信息窃取的过程中,还能够为不法分子提供入侵网络系统的基础,这些不法分子能够通过计算机软件所存在漏洞,进行更深层次的计算机网络信息破坏。这些漏洞如果不能够得到及时的解决,那么对于个人以及企业用户来讲,其本身的隐私信息受保护程度会大大降低,而且这些被窃取的隐私信息还可能会被盗窃甚至是贩卖,造成不必要的经济损失[3]。

2计算机网络系统

对于计算机网络信息安全来讲,在长期发展过程中,网络安全技术发展是和黑客攻击技术同步发展的,两者之间处于相辅相成的关系,随着黑客攻击技术的提升,网络安全技术也在不断提升,而网络安全技术的提升也将使得黑客会花更多的时间去钻研相应的攻击技术。所以从当前的技术水平来看,一些网络公司在进行自身的网络安全技术更新时,就是不断地通过与黑客的博弈来对自身网络安全软件存在的漏洞进行发现并填补,还有一些网络公司会聘请一些行业内的顶尖人才,然后进行内部的漏洞攻击,然后及时发现漏洞并进行填补。相比较于前者来讲,后者通过这种内部互相攻击的方式来进行安全漏洞的填补,能够使整个网络安全维护工作更加便捷,而且更加安全,降低了可能会出现的一些网络安全问题以及造成的经济损失。

3网络数据的安全技术

3.1链路加密

对于当前的计算机网络信息安全问题,在实际处理过程中,通过链路加密来提高网络信息安全是使用最常见也是最普遍的一种工作方式,而且其本身的应用效果要非常好。在进行实际应用过程中,该加密技术可以根据用户的实际需要,将信息生成数据之后对其进行加密设置,然后在此基础之上才能够对信息进行数据的传输[4-6]。在进行数据信息传输之前,首要前提是需要进行加密,然后才能够进行信息数据的传输,而考虑到本身在传输数据的过程中,各种节点不同,所以信息数据的传输进行加密处理方式的选择时,也会存在一定的差异性。在正常情况下,链路加密的应用是对于所传输信息数据进行二次加密,使得一些不法分子在进行信息窃取的时候,无法获取到信息本身的真正数据。对于不法分子来讲,无论是在一些简单的输入路径还是一些基础的输出路径当中,都不能够对信息数据本身所含的真实数据进行获取,大大提升了数据安全性。

3.2端到端的数据加密

端到端数据加密,是在现如今大型计算机网络通信系统当中应用的较为普遍的一种数据加密技术。当前大型的计算机网络通信系统当中,端到端加密技术本身的应用范围变得更加广泛,而且在大型计算机网络通信系统当中,其本身所发挥的作用也是其他加密技术不能够替代的。端到端加密技术的应用,主要是能够让不法分子在进行计算机网络信息数据窃取的过程中,阻止企业进行计算机网络通信系统的破解,从全局性角度来看,无论是对于信息数据传输过程还是对于计算机网络通信系统来讲,本身所受到的保护程度都得到了加强。在端到端的加密技术数据安全保护工作当中,就算是在安全模块环节出现了问题,本身信息数据也不会受到任何影响,能够保证信息数据的传输以及使用都在正常范围之内完成,所以对于信息数据的安全来讲端到端的加密方式,其本身的优势在大型计算机网络通信系统当中被无限扩大,所以在当前大型计算机网络通信系统当中的应用也是最广泛的。

4结语

对于计算机网络信息安全问题来讲是当前社会发展背景下急需解决的一项问题,因为随着网络信息技术发展速度越来越快,网络信息安全问题也越来越严重,对于整个网络环境来讲所造成影响是非常恶劣的,所以在互联网信息技术发展过程中,应当对网络信息安全技术进行不断研发,对当前所应用各项技术方案进行不断改善,构建稳定高度安全的防护体系。

参考文献

[1]冯伟.大数据时代面临的信息安全机遇和挑战[J].中国科技投资,2012(34):49-53.

[2]冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001(01):8-13.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015(24):40-41.

[4]王晋东,张明清,韩继红.信息系统安全技术策略研究[J].计算机应用研究,2001(05):61-63.

[5]陈冬梅.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子测试,2017(04):131-132.

[6]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,7(02):29-32.

作者:吕志恒 单位:永城职业学院