信息化时代计算机网络安全探索

2021-12-02 06:53谷鑫雨刘晓五李滕
科学与生活 2021年25期
关键词:网络安全计算机信息化

谷鑫雨 刘晓五 李滕

摘要:近年来,网络技术不断进步,在信息化时代下,人们的交流方法与以往有很大的不同,通过网络交流能够更好地提高效率,也为我国发展提供帮助。但是,在运用计算机网络技术的过程中,也存在着一定的安全问题,这些安全问题会泄漏用户隐私,容易给用户造成经济损失。所以,就应该加强对计算机网络安全技术的应用,要能够积极对计算机网络安全技术进行分析,了解影响计算机网络安全技术的因素,并提出相应的防范策略,以此来为相关的研究人员提供参考。

关键词:信息化;计算机;网络安全

引言

现如今,随着科学技术水平的不断提升,计算机网络技术也得到了快速发展,并在人们的日常生活与工作中得到了十分广泛的应用,为人们的生产生活提供了极大的便利。但在计算机网络快速普及的过程中,也受到了多样化因素的影响,从而导致许多安全问题的发生,不仅影响了计算机个人用户与企业用户的数据信息安全,严重时甚至可能导致较大的经济损失,因此计算机网络安全问题尤为重要,并在近年来得到了社会各界人士的广泛关注。人们需要使用科学合理的方式来提高计算机网络的安全性,从而确保数据信息的安全。

1特征

首先,突发性。在正常使用计算机的过程中,如果计算机网络受到影响,并不会直接地显示,而且在受到影响后,还具有传播性,也就是一旦受到计算机网络的安全影响,会在一瞬间对用户产生影响,而且还具有扩散性,会对其他的用户也产生影响。其次,隐蔽性。从以往的计算机网络安全上就能看出,网络攻击具有隐秘性的特点,用户并不能够很好地了解。与此同时,也正是因为这一原因,很多用户都不能够提前了解。此外,网络攻击还会在计算机中潜伏一定时间,这样就会对计算机的程序有着很大的影响。最后,破坏性。当前,很多行业都已经积极地应用计算机,一旦计算机存在损坏或者入侵等问题,那么就会严重地破坏系统,给用户造成经济损失。如果情况严重的话,还会直接影响社会的稳定发展。

2信息化时代计算机网络安全探索

2.1优化升级加密技术

在大数据、信息化时代,在数据存储、传输中采用加密的方式能有效地抵御病毒的入侵,减少数据信息被篡改破坏的概率。具体应用时,将信息通过编码隐藏起来,在传输到目标用户后再通过解码将信息展现出来,这样可以提高信息传输过程中的安全性。常见的加密技术可以分成对称加密和非对称加密,其中前者指的是发送信息和接收信息的双方用一组密钥,非对称加密则将密钥分成了公钥和私钥两种,加密信息和解密信息时采用不同的密钥。相对而言,非对称加密的保密性更好,但因为需要交叉使用两种密钥,所以数据处理的效率较低。

2.2运用防火墙技术

在构建网络安全系统的过程中,需要用到防火墙,通过对防火墙的利用,来有效地阻隔不良信息,避免计算机中毒。所以,在完善网络安全系统地过程中,就应该积极地利用防火墙技术,要能够将其和计算机系统有效结合,以此来提高防火墙的安全性能。在防火墙的组成中,网络级和应用级网关是中非常重要的内容,通过对应用级网关的有效应用,能够及时检查计算机传输和接收数据的安全性,并且能在网关的帮助下实施备份,通过这一技术更好地保证服务器与客户的有效联系。与此同时,通过对应用级网关的应用,还能及时地了解计算机的实际需求,并根据具体需求来进行访问。网络防火墙是按照数据端口和具体需求来进行分析,检查信息的接收和传输。但是,在这其中需要注意,大多数的路由器无法了解IP来源,都是通过内部信息来进行分析。

2.3数据加密技术的应用

数据加密技术就是将一个信息或者明文利用加密钥匙以及加密函数转换变成无意义的密文,而接收方经过解密函数、解密钥匙对密文进行还原,并将其还原成明文的技术,所以数据加密技术是计算机网络安全维护的基础。常用的数据加密技术主要有节点加密技术、链路加密技术和端到端加密技术。首先,节点加密是在节点处采用一个与接点机相连的密码装置,密文在该装置中被解密并重新加密。节点加密对节点两端的设备有着极高的要求,它要求两端的设备要同时工作和运行,而且必须是完全同步的,节点加密要求报头和路由信息以明文的形式进行传输,便于在中间节点能够得到如何处理消息的信息,所以这对防止黑客攻击商务信息还是存在一些安全隐患的,在实际的运用中可能会造成数据信息传输失败或者信息丢失的问题。其次,链路加密技术又被称为在线加密,它的运用能够为网络信息数据的传输提供重要的安全保障。在采用链路加密技术之前,所有的信息数据都要进行加密处理,而且每一个节点对接收的消息还要进行解密,然后再使用下一个链路的密钥进行加密,所以在整個计算机网络信息和数据传输中,每个环节的内容都经过了解密和加密的过程,并且源点和终点信息被覆盖,从而提升了信息的安全可靠性。最后是端到端加密技术,该项技术在信息传输的过程中不需要进行解密处理,因为端到端加密技术从信息的源点和重点都做了加密处理,所以信息在整个传输过程中都不会出现数据的泄露和丢失问题。相对于其他的数据加密技术来说,端到端加密技术的安全性更高,设计更加简单,而且成本也相对较低,所以被广泛地运用到数据加密系统中,保障了信息技术的安全。

2.4访问策略应用

针对计算机网络来说,访问策略尤为重要。对于计算机网络系统来说,包含多个子系统,而不同的子系统需要的运行时间也不相同,因此在实际运行防火墙技术的过程中可针对子系统的实际情况来设施防火墙的安全防范等级与访问权限,而不同子系统的访问权限包含外部访问与内部访问两种,可使用防火墙技术进行有效划分,并针对实际情况来进行合理操作。比如用户在通过计算机网络对数据信息进行上传与下载的过程中,防火墙技术会划分与归档信息技术的内容,并对其用途与性质进行综合性分析,从而判断需要保护的方式。而防护墙在预防病毒入侵的过程中,可灵活调整子系统的访问策略,不仅可对IP地址进行记录与保存,还可分析计算机网络的运行环境,从而自动构建合理有效的保护访问策略表。

2.5强化计算机防病毒侵入的能力

经过针对计算机网络安全的研究及分析,相关计算机网络技术工作人员能够查出当中将会引发产生网络安全隐患的要素比较多,当中计算机网络病毒是一种非常普遍的网络安全隐患,假如计算机网络病毒进入至计算机系统中,且未能在第一时间实施杀毒处理,就会导致重要数据的丢失。在计算机杀毒层面,现阶段有很多的杀毒软件,经过针对计算机网络病毒进行杀毒,杀毒准确程度非常高,与此同时也可以针对计算机程序实施全方位的保护,有效阻止病毒的进入,这种做法能够彻底减少计算机网络发生黑客攻击的几率。因此,使用安全杀毒软件能够对计算机实施最大限度的安全保护,确保计算机能够安全平稳运行。

结语

现如今,随着互联网技术的快速发展,计算机网络安全问题也开始受到了社会各界人士的广泛关注。因此用户应积极使用防火墙技术与计算机网络安全技术来提高数据信息的安全性,确保计算机网络的稳定、安全运行,从而充分发挥计算机网络的应有作用。因此各个行业与研究人员应高度重视计算机网络安全的演技工作,结合实际需求与环境进行分析,及时预防病毒入侵与不法分子的破坏行为,从而提高计算机网络的运行安全性与稳定性,保证国家、社会与用户的数据信息安全,进而推动国家社会经济的快速、稳定发展。

参考文献

[1]李若飞.刍议疾控中心计算机网络安全及防范策略[J].数码设计(下),2021,10(2):10.

[2]白天瑰.校园计算机网络安全风险防范与控制研究[J].科学技术创新,2019(27):90-91.

[3]田硕,杜爱丽.计算机网络安全防控策略的若干分析[J].文渊(高中版),2020(8):247.

猜你喜欢
网络安全计算机信息化
月“睹”教育信息化
月“睹”教育信息化
月“睹”教育信息化
全国多地联动2020年国家网络安全宣传周启动
中国计算机报202007、08合刊
“一核三轴”:信息化时代教学管理模式的探索
新量子通信线路保障网络安全
中国计算机报2019年48、49期合刊
中国古代的“计算机”
保护个人信息安全,还看新法