信息与计算机通信网络安全技术浅析

2016-11-14 01:48李丹
电子技术与软件工程 2016年18期
关键词:网络安全技术发展

李丹

摘 要

随着我国社会良好更新以及时代进步,在该种环境背景之下网络技术以及信息技术迎来了较大的发展空间,而建立在两者基础上的信息与计算机通信成为了大众生活中的一部分,更加影响着使用单位的办公效率,可以说信息与计算机通信(英文Information computer communication缩写简称ICC)在现今社会发挥着重要的影响作用,而其网络安全更是引起了政府以及社会大众的普遍关注。本文基于此就ICC网络安全内涵进行着手分析,探讨ICC网络安全重要技术。

【关键词】信息与计算机网络安全 网络安全技术 发展

现今除了社会大众普遍应用ICC之外,更多的企、事业单位为了跟随时代发展步伐也加入到了ICC应用队伍之中,在依托于ICC提升自身生产运行的同时,ICC网络安全更是引起了各单位的重视,一旦关乎单位内部发展方面重要信息泄露出去,小则担负一定经济损失,大则导致单位运行瘫痪,而对于国家来讲更是其在国际上综合国力强弱的重要参考指标。

1 初探ICC网络安全内涵

所谓ICC网络安全内涵主要是包含着两方面内容,下面予以具体阐述。

1.1 信息安全

指的是避免机密信息受到非法操作的破坏以及侵犯而展开的保护控制,而信息实际安全表现在保密性以及完整性和相应的可控性、可用性上,从保密性来讲需要保护数据信息不被任何非授权相关用户获取;从完整性来讲需要保护数据信息不被恩和非授权相关用户删除或者是修改以及非法利用;从可控性来讲数据信息在日常合法应用环节中需要对开放的授权用户以及其使用过程和具体使用方式进行权限控制;从可用性来讲则需要确保数据信息内在可靠性,提供授权用户有效的数据信息应用过程。

1.2 网路安全

指的是数据信息能够于安全传输网路中得以被良好共享和顺畅传输,简单来讲就是要避免网络系统出现损坏和相应崩溃状况,进而对数据信息传输造成不良影响,除此之外数据信息在实际传输过程中还需要排除非法用户,避免出现非法用户入侵窃听等不良状况;当然更加需要依托于过滤信息将有害信息剔除掉。

2 探析ICC网络安全重要技术

2.1 密码技术

所谓密码技术就是对相关数据信息予以加密措施,而该种加密措施对于数据保密安全以及信息系统安全等起着重要的影响作用,尤其是能够避免加密数据信息流失现象。而该种密码技术主要是包含非对称以及对称两种加密方式,对称加密方式依托于加密口令,其中加密口令为未知,在加密口令基础上实施解密或者是加密实际计算;而非对称加密方式同样依托于加密口令,不同的是加密口令为已知,只有信息的特定拥有者才能够指导加密口令。而依托于该种密码技术则能够将ICC网络安全大大提高。

2.2 防火墙配置

ICC网络安全重要技术除了密码技术之外,还包含了防火墙配置,一般来讲进行防火墙实际设置能够对非法程序响应访问予以阻挡,更加能够将网络病毒大大降低,这对于数据信息起到了防破坏影响作用。具体而言所谓防火墙就是在专用网络和相应公共网络两者间构建起一层隔离网或者是隔离墙,对于专用网络相关用户方面请求进行授权,并对其传出信息予以检测和准许,而对于公共网络相关相关访问信息则实施监控并予以放行或是阻止。依托于内在数据包能够对整个网络系统不同的端口予以全程监控,对不同端口状况做到有效掌控,尤其是强调了用户身份的严格核实。换句话来讲如果计算机防落出现了不安全程序,在该种状况之下防火墙会予以快速拦截并经得主任查看同意后解除阻挡,由此对于ICC网络安全同样也起到了重要保护作用。

2.3 入侵安全检测技术

ICC网络安全重要技术还包含了入侵安全检测技术,该种技术包含两方面内容,

2.3.1 安全审计

能够对非法用户实际入侵活动和相应的入侵过程予以全程记录,在此基础上予以诱捕操作和反击操作。其中诱捕操作是设置特定漏洞,对于想要入侵的相关非法用户允许其进入,进而对其入侵证据和相应的入侵特征予以更多资料的搜集。而反击操作则是计算机在实际证据充分搜集基础上跟踪入侵者相关行为并予以身份来源的查询,最终将入侵者和系统两者间连接有效切断。

2.3.2 入侵检测

对相应非法用户实际入侵予以动态性的检测并在此基础上采取预防控制,一旦将非法侵入行为检测出之后就立即予以防控措施,对于攻击源予以追踪定位实施反击。

2.4 VLAN技术

众所周知VLAN该种技术建立在太网交换技术基础上,是当前局域网技术进步实现发展的集中展现,对于网络入侵和相应的网络监听有着重要的预防作用。该种技术主要是将内联网中予以了多个单元的良好划分,如将计算机中信息以及数据服务器和相应的邮件三个部分划分为具体的三个单元,并设置其为连接层一,之后将外联网设置为连接层二,然后对两个连接层予以信息传输方面的控制,如对信息流向予以良好控制,进而确保了数据信息不被非法访问,这对于ICC网络安全同样起到了重要的保障作用。

2.5 软件系统修补

ICC网络安全重要技术除了集中在上述四方面之外,还体现在软件系统修补方面,具体来讲,对于计算机任何的非法操作均是建立在存有漏洞基础上,换句话讲如果本身不存在漏洞则也就不存在非法操作,因此除了对其予以各种保护预防措施的添加,重中之重是要将漏洞消除掉,这样才能真正的将病毒以及黑客予以阻挡。这就需要对计算机相关正版软件系统予以定期的使用检测,对存在其中的漏洞予以修复,或者是对系统予以更新等等,进而通过漏洞的消除促使软件系统应用更加安全,而软件系统修补对于ICC网络安全也起到了重要保护作用。

3 结论

综上分析可知,时代发展背景下ICC成为了社会大众生活中重要构成部分,而其网络安全更加成为了大众热议的话题。依托于防火墙以及加密技术和相应的软件系统修补等等技术则可以将ICC网络安全大大提升,本文将ICC网络安全方面技术作为实际研究核心期望为后续关于ICC方面研究提供理论上参考依据,更期望为ICC优化发展献出自己的一份微薄之力。

参考文献

[1]闫治国.计算机通信技术当中网络安全协议的作用剖析[J].信息与电脑(理论版),2015(24):120-121.

[2]谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用,2016(05):77.

[3]石全民,何辉.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015(02):304-305.

猜你喜欢
网络安全技术发展
迈上十四五发展“新跑道”,打好可持续发展的“未来牌”
从HDMI2.1与HDCP2.3出发,思考8K能否成为超高清发展的第二阶段
砥砺奋进 共享发展
改性沥青的应用与发展
基于应用型人才培养的网络安全技术实验课程教学改革
网络安全技术与公安网络系统安全研究
蜜罐技术在网络安全领域中的应用
《网络安全技术》实验教学改革初探
试论云计算下的网络安全技术实现路径
“会”与“展”引导再制造发展