欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

计算机网络安全研究3篇

时间:2022-12-30 11:09:26

引言:易发表网凭借丰富的文秘实践,为您精心挑选了一篇计算机网络安全研究3篇范例。如需获取更多原创内容,可随时联系我们的客服老师。

计算机网络安全研究3篇

计算机网络安全篇1

如今,计算机已成为人们日常生活和生产中不可缺少的工具,计算机网络更是现代社会发展中的重点内容,为工作、生活和社会发展带来了诸多便捷,但计算机网络中也存在很多安全隐患,不仅威胁着计算机用户的信息安全,而且容易诱发经济损失。至今,安全隐患问题并没有得到有效解决,利用网络进行诈骗的行为仍屡屡发生。随着网络安全隐患问题的不断飙升,如何有效维护计算机网络安全愈发迫切。为提高计算机网络安全维护水平,需要加强网络安全技术的有效运用,以便保证计算机网络安全。

1计算机网络安全概述

1.1计算机网络安全的概念

在我国网络技术持续发展的状态下,信息数据的整合以及共享程度有了很大提升,但由于计算机用户并未重视信息维护,缺乏一定的加密意识,导致自身的信息数据安全受到了很大威胁。而计算机网络完全,具体就是指网络环境下的用户信息安全,在如今网络环境下有很多安全隐患和漏洞,而计算机网络安全主要涉及计算机网络系统的软硬件、数据传输以及文件安全等。网络安全维护则是借助技术管理以及维护措施,为计算机网络的安全应用营造安全有序的环境,以便为网络数据的安全性提供重要保证。计算机网络安全技术则分为物理安全和控制安全两个层面。

1.2计算机网络安全的特征

1.2.1保密性

为保证广大计算机用户的信息安全,严禁在传输文件或者使用文件、数据的过程中,将用户的信息泄露给并未授权的实体或用户,只有具有访问权限才能有管理权和使用权,而一般情况下会选择使用加密技术来保证和维护计算机网络安全。

1.2.2完整性

只有在经过授权的前提下,才能对用户信息进行更改,该做法能够保障信息传输、存储以及使用期间的安全性,减少被破坏的风险,进而预防信息无故丢失。计算机网络安全的完整性特征,是从安全角度出发的,在使用期间需要保证信息的正确生成、存储和传输。

1.2.3可用性

互联网环境下信息的存储、传输和使用,必须设置访问权限,在使用网络信息服务的情况下,允许已经授权的用户对这些数据信息进行使用。为广大的计算机用户提供相关服务是网络系统的重要职能,而度量这一职能的指标是系统正常使用时间的维度和工作时间长短的比值。

1.2.4可控性

所谓可控性,指的是信息传播、内容控制能力的安全性,可控性可以自动加强对不良内容的控制,如在利用公共网络传输文件信息的过程中,计算机系统很容易受到攻击,而此时网络的可控性就会自动恢复计算机的原有状态。

2计算机网络安全发展的现状

随着国家经济实力的提升,各个领域的发展也具备了良好的发展基础,尤其是计算机网络技术、互联网、大数据等技术得到了迅速发展。互联网信息具有强大的整合功能,这在很大程度上给网络安全增加了隐患。大多数的客户端,由于缺乏对信息安全维护方法的掌握,导致用户无法及时加强信息数据安全保护,进而容易引起财产损失。而计算机安全技术的使用,主要包括计算机硬件以及后期软件的安装,从计算机安全防护系统的角度来看,如果没有合理安装防火墙或者杀毒软件,就容易威胁用户的数据信息安全。在条件允许的情况下,应保证及时加强安全防护系统的安装和更新,以防止不法分子利用网络漏洞对网络进行攻击,而导致用户的数据信息的安全性受到不良影响。很多病毒软件能够对计算机设备的安全系统进行识别,若计算机设备的安全系统比较低,病毒入侵的概率也会增加,进而就会破坏网络环境的安全性。实际上,根本没有100%安全的计算机系统,所以必须注重安全防护软件的及时升级和更新,才能不断提高计算机设备防范病毒的能力。倘若在同样的局域网覆盖范围内使用计算机网络技术,一旦该局域网的网络环境缺乏安全防护以及杀毒软件,系统就会发出提示,提示用户注重个人信息安全。但一些用户为继续工作,大多忽视了这一安全提示,在没有安全保护的情况下就输入了账户和密码,导致不法分子轻松地突破了网络安全的屏障,进而导致重要信息泄露或者网络诈骗,严重时还会给用户的财产以及生命安全带来严重的威胁。

3威胁计算机网络安全的相关因素

3.1计算机系统的安全性有待提升

从计算机网络技术的使用情况来看,计算机网络的安全性是影响网络安全的关键因素,如果计算机设备的安全性不足,就容易诱发安全问题。每一台计算机都应该做到系统及时更新和升级,避免病毒入侵,减少安全漏洞发生,从而保证网络运行的安全性和稳定性。但现实情况下,很多计算机系统的安全性不足,部分用户在浏览非法网站时也会出现信息泄露风险。计算机系统并不是绝对安全的,不法分子会利用系统漏洞攻击计算机系统内部,从而影响计算机用户的信息数据安全。

3.2用户网络安全维护意识不足

在应用计算机网络技术的过程中,局域网也会影响计算机网络安全。受局域网影响,用户在应用计算机网络技术期间大多需具备一定的权限,但很多用户自身并没有较高的网络安全维护意识,不但很容易导致用户名、密码泄露,而且未针对重点的文件信息设置相关权限,导致信息安全受到严重威胁。

3.3病毒攻击

病毒攻击是威胁计算机网络安全的关键隐患,受到病毒攻击会严重影响计算机网络的平稳运行。一般来说,病毒具有很强的潜伏性、隐蔽性、传染性以及攻击性,且不同种类的病毒也有不同的传播形式,一旦病毒被植入计算机系统,不仅会攻击计算机系统,而且在很长时间内都无法彻底清除这些病毒。这些病毒除了会影响信息数据安全,还会影响计算机的稳定运行,给用户造成很大的经济损失。计算机病毒的传播有多样路径,除了可以经过程序复制、信息传播等方式进行传播,还能借助U盘、邮箱、磁盘等路径进行传播。如今随着病毒类型的增多以及进化,病毒也更加隐蔽、狡猾,破坏力更是大大增强,只有提高计算机网络安全维护水平,才能有效减少病毒对计算机的攻击和破坏。

3.4网络黑客攻击

现阶段随着社会经济发展水平的提升,计算机网络技术的水平也得到了改进和优化,给社会各个行业带来了新的发展契机,但也为黑客窃取、盗用重要信息提供了可乘之机。受利益的驱使,很多黑客会入侵计算机网络用户,并对相关数据信息进行篡改,这样不仅会给用户带来损失,还会影响网络技术的进步和发展,给用户的计算机网络技术的使用造成很大的负面影响。此外,随着黑客攻击技术的发展以及网络环境复杂性的增强,对网络安全监测技术也提出了更高的要求,但显然目前的网络安全监测技术不足以满足实际需要,难以为计算机网络安全提供重要保障。

4计算机网络安全防范技术

4.1优化网络安全身份验证技术

在互联网技术持续发展的背景下,仍有部分用户缺乏对网络安全的高度重视,甚至大多数用户在使用计算机网络技术以及服务器的过程中并未重视相互认证,导致服务器无法获取和掌握用户的安全信息,这样就容易出现安全问题。为了解决这一问题,可以将网络身份验证技术合理地运用于网络连接环节,为计算机用户的信息安全提供保证,同时为用户使用计算机网络技术提供更多指导。但不难发现,尽管应用了网络身份验证技术,仍有很多不良网站或者软件捆绑病毒存在,导致用户身份无法得到有效验证,对此政府工作人员需要做好信息备案工作,并建立用户与服务器间的双重验证关系,避免出现信息盗取、违规验证等行为,以便切实提高计算机网络运行的安全性和稳定性。

4.2合理应用入侵检测技术,加强安全扫描

为保证计算机网络的安全性,通常会选择使用防火墙技术,但实际上防火墙技术的保护力度也存在一定的问题,并且防火墙自身也有一定的局限性,难以对非法入侵情况进行及时有效的检测。为了保证计算机网络的安全,可以应用入侵检测系统,加强安全扫描技术的应用,以便可以及时发现他人不法入侵行为,同时采取有效的防护手段,减少网络攻击行为的发生,保证网络的安全性。

4.3应用数据加密以及访问权限技术

数据加密技术是加强数据保护的重要方式,利用钥匙控制,可以保证数据信息的安全。经过钥匙控制处理后的信息数据,只有在正确破解钥匙后,才能对相关数据信息进行查看。数据加密技术的成本比较低,并且能够有效提高数据信息的保护效果。访问权限技术能够通过设置入网访问授权保证计算机数据的安全性,如可以针对重要信息设置访问权限,保证数据信息内容的安全。

4.4加强系统备份技术以及还原技术的应用

在应用计算机网络技术的过程中,很容易出现信息丢失或者被篡改的情况,导致用户的信息安全以及财产安全受到威胁。特别是企业的服务器,由于其保存了大量的重要数据,一旦信息安全受到影响,很容易给用户和企业造成较大的经济损失。对于此问题,可以应用容灾技术加强重要数据信息的备份和还原,将重要的数据信息备份到云端,当计算机系统受到入侵或者攻击后,可以恢复独立备份的数据,进而保证数据信息的安全。

4.5合理应用防火墙技术

防火墙技术的应用,可以为计算机系统提供外层安全防护,能够发挥拦截的作用,但是针对系统漏洞病毒效果并不显著。一般情况下,计算机设备中大多安装了防火墙技术,并且具备自动升级的功能,能够及时促进计算机防护质量和效果的提升。同时,防火墙还能发挥筛查信息安全系统的作用,如果无法保证信息的安全系统,就会自动拦截信息,导致无法访问计算机系统。防火墙技术能够拦截一些初级违法访问行为或者病毒,并为计算机网络安全奠定良好的防护基础。防火墙技术多分为网络防火墙以及应用网关防火墙,二者的运行方式有一定差异,但工作原理是相同的,可以为计算机的稳定运行以及用户使用安全提供重要保障。

4.6加强杀毒软件的应用

加强杀毒软件的应用,对于提高计算机网络安全维护水平有重要意义。杀毒软件能够及时发现网络中的隐藏木马病毒,并采取有效的安全处理措施和预防措施,常见的杀毒软件有360软件管家、鲁大师、电脑管家等。大多数的杀毒软件都能对计算机系统漏洞进行扫描,并对安全漏洞进行技术修复。若对计算机网络安全有很高的要求,就需要邀请专业工程师加强加密处理。目前来看,杀毒软件的主要功能就是自我保护功能、修复功能、虚拟和防御功能,但受实际操作以及病毒复杂性等因素的影响,在应用杀毒软件的过程中,需要用户根据自身的实际需要合理地选择和应用杀毒软件,才能促进计算机网络安全防护水平的提升。另外,还需要加强计算机故障处理技术的应用,定期检测和维护计算机设备,及时处理计算机系统故障,保证计算机网络的安全性。

5结语

综上所述,随着计算机网络技术的进步和提升,网络环境的复杂性也大大增强,给用户的信息安全、财产安全带来了很大的威胁。对此,为提高计算机网络安全水平,需要加强计算机网络安全技术的有效运用,为计算机网络技术的应用提供安全保障,提高计算机网络系统的安全稳定运行水平。

作者:李淑梅 单位:云南经贸外事职业学院

计算机网络安全篇2

伴随着当今科技信息技术的飞速发展,计算机网络技术已日趋成熟,逐渐被应用于生活中的各个领域,推动了人类社会的进步与发展。但计算机网络安全问题也不断涌现,一些不法分子通过病毒、木马等方式通过网络入侵计算机获取用户信息,对用户带来了及大的困扰和危害。基于此,本文探讨了计算机网络安全的基本概述,分析了影响计算机网络安全的因素,研究了计算机网络安全技术的应用。信息技术是21世纪的第一生产力,随着其迅猛发展,计算机已经成为人们日常生产生活中不可或缺、无可替代的部分。而计算机网络将彼此互联,成为共享信息的重要途径,已带给我们的是极大的便捷与潜在的机遇。但计算机网络空间作为一种虚拟空间充斥着不稳定,导致互联网运行过程中存在诸多安全隐患,而网络维护也是推动计算机技术进一步发展的重要一环。因此,如何在网络维护中充分利用计算机网络安全技术,是保证计算机网络和信息系统稳定高效运行的重要课题。

1计算机网络安全的基本概述

我们认知中的计算机网络安全宏观上可分为四方面:(1)设备安全。这是信息系统的物质基础,是系统安全的首要问题,包括了硬件和软件设备。(2)数据安全。核心是采取措施确保数据免受未授权的泄露、篡改和毁坏。(3)行为安全。是从主体行为的过程和结果来考察是否会危害、确保信息安全。(4)内容安全。即信息安全在政治、法律、道德层次上的要求,是语义层次的安全。设备安全主要在于设备的可用性、稳定性和可靠性,而其他三方面通常具有安全性、秘密性和完整性。安全性,主要分为硬件、软件两大类安全问题,如信息设备故障、操作系统漏洞、恶意软件威胁等[1]。秘密性,主要体现在数据不被未授权者知晓的属性,是对静态存储和动态传输的数据进行加密,是网络维护的首要手段。完整性,在行为的过程和结果中保证数据的正确、真实、未被篡改、完美无缺。

2影响计算机网络安全的因素

2.1安全现状和研究意义

随着互联网技术的飞速发展,网络技术日趋成熟,逐渐具有了高效、共享、开放、复杂等特点,也逐渐暴露出了众多问题,大多数使用者是不具备相关专业能力的,在网络通信中经常会遇到数据破坏、非授权访问、病毒攻击等问题,导致信息丢失等严重的危害性事件[2]。而随着人工智能、大数据、5G等新兴技术的高速发展,人们在计算机网络上的安全风险及面临的威胁与日俱增,对于网络维护也造成了一定程度的障碍。网络空间作为人类继陆、海、空、天之后的第五大生存战略空间,不仅是人的生存环境也是信息的生存环境,正逐渐地把人们的生活连接起来。网络空间作为所有信息系统的集合,其安全性是影响着国家安全、社会稳定、经济发展的基础和关键一环,维护网络空间安全是大势所趋,是科技进步中不可或缺的一部分。而安全的最终目的是依靠就低性原理,尽可能地去修补维护计算机系统中最薄弱的部分将其风险降至最低,从而更好地确保网络建设与应用高质量稳定发展。

2.2主要威胁

(1)恶意插件。插件是一种只能运行在程序规定的系统平台下(部分同时支持多平台),而不能脱离指定的平台独立运行的程序,大多数存在于浏览器当中能够被直接调用来处理特定的文件。有些插件能够调动充分调动上网辅助功能进而帮助用户更方便地浏览因特网。在互联网环境下网络上的软件信息良莠不齐,病毒、木马的攻击主要来源是来历不明的危险网站,使用者在安装软件时对于安全性是未知的,其中有极大概率捆绑着各种恶意插件,其隐蔽性较高令用户猝不及防。一旦用户在网页下载并安装软件时其本身携带了恶意插件,攻击者往往会通过这些隐藏的插件对用户的计算机环境和系统运行进行监听,不仅会拖垮计算机的进程,甚至会直接进行攻击窃取计算机上存储的个人信息,篡改重要数据。所以,在网络维护中,需要重视恶意插件的清除,防止攻击者利用开展网络攻击。(2)操作系统隐患。硬件作为计算机组成的基础也面临着极大的风险,如处理器硬件自身漏洞越来越多,系统由多个供应商的不同软硬件拼装而成等,而物理网络互联设备作为信息传输的重要节点,往往存储着关键信息,且容易被攻击者利用、入侵。操作系统作为计算机网络系统运行程序和软件运行的前提,是计算机网络安全的基础。而现阶段计算机网络操作系统在技术层面上做的努力仍然不够满意,在计算机系统日常的运作中,常常能够发现大量系统漏洞,而这些是计算机病毒入侵用户的通道也是攻击者实施攻击的重要途径。攻击者在确定攻击目标后便会对其系统漏洞进行仔细地扫描和挖掘,以便打开缺口进一步开展攻击,这样势必会导致用户的计算机系统丢失重要信息甚至数据据被恶意篡改。所以,在网络维护中,必须要重视系统漏洞得到修补和防范。(3)病毒传播。计算机病毒的类型多种多样,随着计算机网络技术的不断进步,病毒也在不断地延续和发展,也由从原来的硬件传播到现在通过互联网传播。对于计算机的病毒——木马、脚本、蠕虫、间谍,其本质是一种恶意程序代码,具有极高的破坏性、传染性、以及潜伏性。其中,脚本病毒通过一些网页的弹窗、脚本进而传播病毒,其攻击的主要目标是计算机存在的漏洞,严重者甚至会被攻击者控制输入输出设备,进而实现对计算机运行的控制;木马病毒极具诱骗性,目的在于查看文件、窃取相关信息等。而间谍病毒主要是对用户的主页和相关链接进行挟持,利用强制性手段使网页访问量迅速增加。因为其隐匿能力较好,用户在并不知情的情况下感染,有的甚至被植入计算机并在系统中大量复制,同时再次传播进而感染其他用户。在计算机网络技术飞速发展的过程中,病毒的种类在不断演化、数量与日俱增,对计算机网络维护造成的困难和威胁也越来越大。所以,在网络维护中,防护检测病毒扔是重中之重。(4)黑客攻击。计算机网络安全中大多数威胁均是人的恶意行为所致,无论是编写的病毒、木马或者是软硬件漏洞来进行入侵攻击均是黑客的不正当行为。黑客的攻击手段多种多样主要是针对于网络终端和系统,大致分为非破坏性攻击和破坏性攻击两大类,常见方式为后门程序、网络监听、D.O.S(拒绝服务)攻击、DDoS(分布式拒绝服务)攻击、信息炸弹等。后门程序攻击能够绕过安全控制进而获得对程序或系统访问权,其通常有隐蔽、稳定、持久三种特性。比较高级的攻击性后门一般是无文件、无端口、无进程、无服务、无语言码,并且是量身目标制定,不具备通用性,在逆向分析的过程中十分耗费时间精力。网络监听攻击一般是在信息传播时,利用各种工具,将网络的接口设置在监听的模式,便能将网络中流动的信息截获或捕获到,从而进行其他不同类型的攻击。网络监听在网络中的任何一个位置模式下都能够进行,当攻击者成功占领一台主机后往往会尝试扩大战果进而监听主机所在的整个局域网,这将会对用户和用户所在的信息环境造成极大地威胁。D.O.S(拒绝服务)及DDoS(分布式拒绝服务)攻击旨在故意的攻击网络协议本身存在的缺陷或直接暴力地入侵消耗目标的计算机系统资源,目的是让被攻击的计算机网络无法正常提供系列服务以及对线上资源的访问,使目标系统服务系统宕机崩溃。其最大地特点是在攻击过程中不采用入侵目标服务器或网络设备的方式,但无论计算机系统的处理性能多强、存储空间多大、带宽速率多快都无法避免这种攻击带来的严重后果。信息炸弹是最常见的黑客攻击手段,攻击者从不同网站上找到的动态短URL,利用互联网第三方接口发送垃圾邮件或短信(通常是通过发送HTTP请求),对用户主机进行无限地轰炸,不仅对用户地正常使用造成了极大地骚扰,还会因为垃圾信息地堆积拖垮主机的运行速度。这些攻击主要的目的是频繁进程执行、获取数据或权限、非法访问、直接控制、拒绝服务、修改或暴露用户信息。所以,在网络维护中,计算机网络安全的防范重点难点就是黑客攻击。

3计算机网络安全技术的应用

3.1防火墙技术

防火墙技术是当下较为完善和应用广泛的访问控制技术,作为计算机安全的首道屏障,常用在网络维护中。(1)需要制定较为完备的安全策略,主要分为网络服务访问策略和防火墙安全设计策略。前者遵守的规则为,不允许从尾部的互联网访问内部网络,但从“内”到“外”的访问是允许的,或只允许从外部的互联网访问特定系统,是一种具体到事件的策略,决定了防火墙对网络协议或服务的过滤。后者遵守的规则为,除非特别的允许,否则拒绝所有服务,是针对防火墙制定相应的规章制度来实施的策略。(2)防火墙的部署,主要为双宿主机网络、屏蔽主机网关和屏蔽子网,通常在不考虑设备数目和造价的情况下,优先选择安全性高和抗攻击能力强的部署方法。未来防火墙应该朝着对用户更友好、工作更高效的方向发展,如利用透明接入技术简化用户的操作;分布式防火墙技术在个网络、子网、节点间边界设置,形成多层次、多协议、内外皆防的安全体系架构。

3.2数据加密和访问权限控制技术

在计算机网络运行的过程中,信息传递作为重要一环过程中很容易发生有意或无意的泄露。为进一步确保信息传输的安全性,必须在计算机网络系统中充分运用各种数据加密技术,来保障信息传输过程中的稳定和安全[3]。(1)数据加密技术作为保护数据的基础手段,其主要依靠算法对明文信息进行加密转码为密文,即使被攻击者截获,也很难轻易地逆向解码。密码数学模型中包含信源、加密器、信道、解密器、信宿(以及攻击者)组成,在不同的节点进行特定形式的加密,保证在终端、传播链路上信息传输得到保护。攻击者想方设法去获取密钥进行解码,期间需要花费大量的时间,而信息的价值也在不断地流失。(2)也要通过访问权限控制技术利用对内外接入网络的权限授权操作来保障安全,例如根据用户及访问者的需求来控制对存储文件、应用程序的访问权,能够有效地抵制外部非法访问和内部越权限。所以数据加密和访问权限控制技术是网络维护中的关键。

3.3病毒查杀技术

随着计算机网络技术的推陈出新,目前存在于计算机环境中的病毒比以往类型更加繁多,危害性相对更为强大。广泛流传的“勒索病毒”,通过对目标用户的设备、本地文件、应用程序进行加密勒索,向用户索要资源,对遭受攻击的用户造成了极大的资源损失。目前开发出的病毒查杀技术大致分为主动、被动两大模式,在对计算机网络维护的过程中,维护人员通过对病毒的运行机理和目的进行逆向分析,不断更新完备病毒库对计算机进行扫描从而杀死病毒。而主动病毒查杀方式,关键在于利用动态防御技术,根据系统防御需求,针对目前病毒的共性,开发的病毒防御工具,在一定程度上能够提高计算机网络环境的安全指数[4]。

3.4系统备份还原技术

在计算机网络运行和维护中,不可避免地会遭受入侵,导致存储的文件、数据丢失损坏亦或是被恶意篡改。尤其是对于提供公共服务的服务器,其中往往存储着大量的用户私人信息数据,一旦遭受攻击被破坏、盗取、修改,将会带来不可估量的损失。备份还原技术是指为防止系统被破坏亦或是出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。系统容灾是备份还原技术的一种,是解决这些网络安全威胁的有力保障,通过对元数据的缓存备份并同步上传云端,独立隔离存储。使得目的主机在遭遇不同程度的攻击或信息丢失时,可以及时切换到备机系统对外提供服务,保证网络运行的连续性。

3.5计算机网络故障检测和处理

在网络维护中,日常故障检查和排除是基础要求,很多安全威胁主要来源于计算机自身软硬件故障,对于计算机系统本身来讲,正常的运行需要硬件设备作为支撑,当硬件运行环境较差时容易引发系列故障,便可能导致计算机系统中储存的重要数据丢失。如灰尘积压过多、电流过大或被磁化都会引起损坏。而软件故障更为重要,从安装、使用、卸载都要进行病毒查杀,要保持软件的更新确保漏洞能够实时修复,同时要对故障排查中所发现不同程度的问题,及时进行记录和反馈,并针对于较严重的故障进行评估并制定适应的方案解决,还要杜绝无授权人员的使用,杜绝操作不当的问题从内部发生。

4结语

总之,随着计算机网络安全技术应用的普及和更新,人们在不断更新和完善计算机网络维护的体系结构和相关技术应用。为了更有效地维护网络安全,需要充分研究和不断创新,使得更多的网络安全防范技术成果充分被应用到实践之中,更应该加强培养相关技术人员的维护意识,做好维护工作,尝试使用更全面的技术手段保障计算机的网络安全。

作者:李沂修 单位:贵州师范大学国际教育学院

计算机网络安全篇3

0引言

计算机安全威胁种类繁多,要想有效应对,就必须努力寻找计算机网络防御策略,并在此基础上,对网络通信安全保护措施进行创新,进而实现计算机网络安全。加密技术本身具有完整性、保密性等特点,由于这些特点的存在,计算机信息安全数据加密技术被广泛使用并不断扩展[1]。通常所说的网络通信主要是指网络通信协议,标准内容包括传输内容、传输控制内容、内容错误控制,由此可见,有效利用数据加密技术可以起到通信安全的作用。计算机加密是指使用特殊的处理技术对相应的信息进行加密,一般来说,这类密文的重要性不大,但是作为接收方,收到的密码和收到的文字将被修改和计算,这种方法构成了密钥的核心生成,能有效保证信息安全性。目前,相关的数据加密技术形式多种多样,每种方式的使用方法与效果都不同,需要结合实际情况应用。

1计算机网络中数据加密的必要性

随着互联网技术的发展和普及,互联网在为人们的生活提供便利的同时,也出现了众多网络漏洞、黑客攻击等影响人们信息安全的威胁。由此可见,数据加密技术的推广应用是必要的,对于人们信息安全的保障具有重要意义。人们在日常生活中,都会使用计算机将数据通过网络传输到目的地,尤其是在互联网电子商务领域。例如,当人们使用各类网购平台时,大多数买家会在网上获得他们想要购买的产品信息,然后联系卖家,买卖双方协商完毕后,他们可以售卖和购买东西,在这个过程中,买家必须用金钱来支付,在支付过程中,支付软件的应用很容易出现泄露消费者信息的情况,给用户造成极大损失。除了使私人信息易于访问之外,一些机密和国防关键文件在数据传输过程中必须使用相关的加密技术,以防止他人窃取文件导致信息泄露[2]。计算机系统的安全性是由密码决定的,一旦密码泄露,一些网络非法分子就能轻易访问用户计算机窃取相关信息。例如,人们经常在手机或电脑上访问QQ和微信,破解密码后,黑客可以根据密码访问计算机,渗透整个服务器并窃取所需信息。当用户再次登录时,会出现输入异常或未注册的消息,为了保证计算机信息的安全,人们必须使用加密技术来提高网络安全水平。例如,在输入密码或验证码时,可以采用数据加密技术,进一步提高网络数据传输的安全性。当前,很多线下活动都随着时代的改变发展为线上活动,这更加需要人们使用数据加密技术来保护计算机信息安全。

2影响网络信息安全的因素分析

2.1计算机网络存在安全漏洞

计算机网络系统是保护计算机安全的重要组成部分,当安全漏洞发生时,它直接影响到网络数据的加密。计算机系统提供了传输数据和信息的基本工具,同时也为数据的传送创造了一个很好的环境。如果电脑的网络系统不够完善,那么黑客就可以通过这个漏洞,侵入电脑的网络中,破坏电脑的数据,造成了用户的个人资料被非法访问、泄露,对网络的安全造成了很大的威胁。这些攻击造成了一些数据信息的加密保护失效,因此,必须采取更加有效的措施来加强网络的数据加密。如果计算机系统的安全受到损害,负责接收数据包的组件可能会损坏或功能产生障碍,这可能导致网络系统中的重要信息严重泄露。如果计算机系统存在安全漏洞,那么计算机网络的安全性就会非常脆弱,很容易受到黑客的攻击,从而导致机密数据被盗。

2.2节点安全威胁

计算机网络的信息安全包括两个关键目标:通信节点和存储单元。如果用户A使用计算机访问具有网络资源的通信资源,那么计算机既是通信节点又是存储节点。如果木马和恶意软件隐藏在计算机中,它们可以通过互联网访问计算机,并将其传播到其他节点(计算机终端),从而威胁计算机网络中的信息安全。如果使用一个或多个网络资源的组织包含恶意软件和病毒,它也可以攻击用户A的计算机并破坏网络信息节点。

2.3计算机网络病毒的传播

随着人们对计算机网络安全问题的日益重视,网络安全加密技术也在飞速发展。随着各种加密技术在计算机网络中的使用,要求对网络的传输安全性进行统一规范,以改善网络的加密性能。当用户使用不同的密码技术时,当电脑的安全标准不一致时,用户对网络计算环境采用不同的处理方法,一种网络环境不能通过计算加密文件有效地识别来自另一种环境的信息,不能增强密码与分析的协作,就很难对整个电脑网络进行有效的管理。在使用计算机时,系统通常会受到某种病毒的影响,这些病毒无处不在,速度非常快,很难完全清除。传输到系统外的数据信息很容易被病毒感染,一旦受感染的计算机将数据传输到其他设备,导致病毒传播并破坏整个系统。

2.4计算机网络通信存在非法入侵现象

在现代信息安全领域,信息管理日益成为人们关注的焦点。进行网络管理时,电脑网络应用程序必须储存各类已加密的资料,如果数据库受到恶意攻击,内部数据加密失效,可能导致严重的信息泄露。所谓通信非法入侵,是指系统运行过程中,很多不法分子利用系统中的各种漏洞,窃取网络上的数据和通信信息,并将窃取的通讯数据应用在某系统程序中的行为。非法分子通常为了逃避检测,会冒充计算机系统已经信任的主机,将其IP更改为可信系统的IP,然后再开展一系列数据盗取行为。

3数据加密技术分析

本研究以集中常用的通信过程加密方式为例,简述通信过程加密的主要方法与措施,展现通信过程加密的机制。

3.1通信过程加密

通信过程加密主要涉及与通信网络相关的安全信息通道,以保护通信过程前后的信息安全。根据现有5G技术(包括之前的4G),在正常通信的情况下,数据的下载与传输都是在云数据中完成的,在需要上传的虚拟生产环境中传输用户数据,这是一个不可控的过程。因此,通信加密更侧重于传输加密。例如,当用户通过计算机将信息上传到云端并获得适当的访问权限时,信息就可以清晰地展示出来[3]。云管理系统生成相应的安全参数并发送给用户:公钥应用于相应的工作通道,通道中的所有通信活动都可以解密,并且可以使用公钥(例如公共云驱动器)共享信息。还可以设计唯一的安全参数来形成密钥,从而进一步加强计算机网络信息安全。默认i=T+1,SKi是一个空字符串,可以进一步理解1<i<T是得到唯一密钥的计算公式。

3.2节点加密

节点加密可以在未连接到网络但已连接到网络的计算机上完成,而不管通道连接情况(二者是相互独立的,不会造成冲突矛盾)。假设用户A进入电脑,进入虚拟云,将网络信息保存到服务器,虚拟云管理(virtualcloudmanagement)使用AsN(身份标识)来识别用户,比较对用户有用的信息。在加密过程中,AsN试图处理的信息被分成几个大小相同的小模块,均为P-1(P>2512),所有小型和大型模块都有AsN识别,式中,m代表小模块号,取值范围为1到n,得到了一个基于加密算法层次结构的密码。如果只使用一种算法,则X码等于C0、C1、C2,如果使用多种算法,则密码是多层的,可以根据所选算法获得。

3.3综合加密保护机制

为了保证计算机网络的信息安全,为用户提供了基于加密通道和设置节点的复杂防御机制,这种机制增加了加密的可变性和灵活性。定期更新程序并在每次更新后添加动态更新节点密码等,只要用户选择复杂的加密算法,X码对应的码就会被C0码代替。一周后,该节点被加密两次,基于C0,随机选择,如果更新日期为21个月,从固定参数中选择,则生成一个数字作为密码,设置所有参数,就可以收到一个新密码。即使找到了原始密码,黑客或木马病毒也必须经过无限次的迭代才能获取并理解新加密文本的内容,从而提高网络信息的安全性。通信信道的加密使用类似的过程,每次更新完成后,添加一个固定的随机参数,得到一个新的密文。

3.4对称加密

对称加密是使用相同的密钥进行加密和解密,在密钥传输期间,保证了密钥的有效性和安全性,因此得到了广泛的应用。在实际应用中,根据数据加密的速度和标准,可以分为不同的技术类型。DES是群加密算法的应用之一,算法附件通常包含64位数据,其中56位是加密数据,8位是认证数据,密码是通过对原始数据进行干扰,并输入密钥生成的,AES算法是当今最先进、最安全的算法之一。其应用原理如下图1所示。一般情况下,网络环境中的信息量是相对固定的,这些固定信息量很容易被破解,因此可以使用AES算法匹配当前加密密钥的长度来加密数据包。常用的AES算法主要基于Feistel,采用非平衡架构,可用的数据编码位宽范围为128~256位。AES算法加密过程本身包含多个替换字节的步骤、行移位、列混淆和轮密钥添加是整个加密过程中必不可少的步骤。为保证数据的安全性,需要将AES算法选择的密钥的位宽存储在存储阵列中,通过多轮初步测试完成密钥计算,最后,完成了保证高水平数据加密的扩展密钥的输出。

4模拟实验

4.1对象和模拟方案

选择柳州铁道职业技术学院计算机机房大型公用电脑作为对象,该电脑始终联网,上传下载数据频繁,磁盘空间大,多用于存储信息。2021年8月、2021年11月、2022年1月,分别经历了与病毒攻击、信号干扰、通信过载、数据丢失和数据传输有关的各种问题。事后该学院机房收集计算机性能参数等信息以创建虚拟模拟,观察计算机抵抗病毒的能力,模仿病毒的攻击性和病毒参数的调制强度,采用参数模拟方法建立完善的加密保护机制和通信过程的加密、节点加密和AES算法同步应用,提高信息安全防护能力。

4.2仿真过程及结果

实验组具体设计见表1。此外,根据计算机当前的运行参数,建立对照组进行实验,包括病毒攻击实验、通信干扰实验、通信压力实验各60次。设置了同样的攻击力、干扰水平和通信压力、参数和其他实验变化进行观察。结果如表2所示。实验结果显示,使用本研究中提出的四种加密技术,计算机网络的信息安全可以达到理想水平。进一步分析表明,由于病毒的变异,所有目标程序都无法完全识别现有的防御机制,这会导致参数模拟错误和信息丢失。通信干扰直接影响信号强度,导致信号在传输过程中减弱或丢失,降低读取速度[4]。实验结果表明,在今后的工作中,需要采用加密防御、通信过程加密、节点加密和对称加密等综合防御机制来提高计算机网络的信息安全水平,逐步优化系统,包括创建标准化、规模化的三维防护机制提高了入侵处理能力。这种保护机制必须绕过防火墙和扫描软件,以确保直接隔离可疑程序,扫描分析计算机程序,清除计算机和数据包中可能存在的病毒[5]。通过从各种干扰素来源中移除计算机和通信系统,同时提高网络的信息安全水平,可以提高网络信息安全的弹性。同时,由于计算机病毒无法完全预防,主要原因是有不同形式的计算机病毒可以从在线文本中隐藏起来,还可以隐藏在网络软件中,所以用户一旦访问隐藏病毒的网络文本或是下载软件,病毒就会迅速侵入计算机,给用户带来损失。除了必备的数据加密技术以外,还需要用户定期清理计算机,对电脑进行定期消毒,并且用户还需要提高对常见病毒的认识,知道病毒是如何传播的,有效地避免了病毒的进入[6-7]。同时,应进行监测,防止病毒传播或转移到其他计算机,然后根据病毒的某些特性进行清理。

5结论

综上所述,计算机网络信息安全在现代社会受到广泛关注,计算机安全威胁对通信、节点和计算机本身的攻击和破坏可能导致数据丢失。客观上也出现了各种加密技术。本研究中通过仿真模拟实验表明,具有可行性的加密技术包括通信过程加密、节点加密和综合加密以及对称加密等保护机制。可根据不同安全威胁采用合适的数据加密技术来提高计算机网络信息的安全水平。同时,本研究的研究结果也可为后期工作提供参考。

作者:于晓丹 单位:柳州铁道职业技术学院

优秀范文
相关期刊
相关文章
友情链接