新网络环境下的计算机网络安全防控策略研究

2021-09-23 08:53任晓磊
中国新通信 2021年15期
关键词:防控策略网络安全计算机

任晓磊

【摘要】    现如今,随着世界范围内经济水平的快速发展以及科学技术水平的不断提升,多个行业以及各地政府开始重点关注计算机网络系统的可靠性与安全性。随着信息化时代的来临,计算机网络安全问题将对用户的使用以及网络的正常运行产生十分重要的影响,一旦出现安全问题不仅会影响计算机用户的正常使用,严重时甚至威胁社会与国家的安全,引发十分严重的经济损失。本文研究了新网络环境下的计算机网络安全防控策略。

【关键词】    新网络环境    计算机    网络安全    防控策略

引言:

现如今,随着科学技术水平的不断提升,计算机网络技术也得到了快速发展,并在人们的日常生活与工作中得到了十分广泛的应用,为人们的生产生活提供了极大的便利。但在计算机网络快速普及的过程中,也受到了多样化因素的影响,从而导致许多安全问题的发生,不仅影响了计算机个人用户与企业用户的数据信息安全,严重时甚至可能导致较大的经济损失,因此计算机网络安全问题尤为重要,并在近年来得到了社会各界人士的广泛关注。人们需要使用科学合理的方式来提高计算机网络的安全性,从而确保数据信息的安全。

一、提高计算机网络安全的重要性概述

1.1保护用户数据信息安全

现如今,随着信息化时代的来临,不仅极大的便利了人们的生产生活方式,还对其传统的生活习惯进行了改变,例如当前人们可以通过计算机网络或移动端的方式来对社会新闻进行浏览,并且可以远程购物,但在使用计算机网络的过程中,由于用户的所有权以及管理权处于相互分离的状态,导致其庞大的数据信息被集中在网络公司手里,同时用户在通过互联网访问网页的过程中也会暴露银行账号、身份证号以及消费记录等私人信息,如果被不法分子获取,极有可能引发各种信息安全事故。因此应积极使用科学合理的方式来对计算机网络的安全性进行提升,从而减少用户数据信息泄露的现象发生,使用户可以放心的使用互联网。

1.2提高数据信息的保密性

现如今,在云计算技术快速普及的时代背景下,数据处理门槛得到了极大的提升,但对硬件层面的要求进行了降低,并且用户在通过云端服务器进行数据信息的共享以及存储的过程中也会存在相应的网络安全问题。因此用户要想科学的保护与监控云端所存留的数据信息,不仅应做好数据信息的管理工作,还应使用多样化的计算机网络安全技术来机密私人的数据信息,从而预防数据信息被不法分子进行破坏、篡改与盗用。

二、计算机网络安全研究现状与特点概述

2.1计算机网络安全研究现状概述

现如今,我国的研究人员在对计算机网络安全进行研究的过程中,已经取得了瞩目的研究成果,例如系统脆弱性扫描软件、病毒入侵防护软件、安全网管、防火墙以及安全路由器等措施。但对于计算机网络安全领域来说,其涵盖的学科领域较多,包含计算机技术、生化信息技术、物理知识以及数据知识等多个学科的知识内容,需要研究人员进行长期性的研究与积累,从而才能得到实用的研究成果,最终得出科学合理的计算机网络安全治理方案。因此当前研究人员应针对信息安全系统、安全体系结构、数据监控、数据分析、安全协议以及现代密码等多个领域开展研究工作。现如今我国的计算机网络安全研究仍然处于起步阶段,与西方发达国家相比还存在较大差距,因此需要结合我国的实际情况进行探索与研究,从而提高计算机网络的安全性,推动我国社会经济的快速发展。

2.2计算机网络安全隐患的特点

针对传统的安全隐患来说,计算机网络安全隐患具有较多的不同之处。第一,计算机网络安全的传播范围广,并且传播十分迅速,不法分子进行入侵与病毒植入的成本较低。对于电子邮件来说,与传统的信件邮寄方式相比几乎不具有寄件成本,只需要通过互联网便可以实时的传播邮件,因此导致如果出现安全隐患,将导致其传播速度与传播范围无法及时控制。第二,计算机网络安全隐患的隐蔽性与互动性较高,并且无法进行有效取证。对于互联网来说,可以看做一个虚拟的世界,没有空间、时间以及国家的限制,因此导致多向性的传播十分普遍,数据信息的安全性无法得到保证。最后计算机网络安全隐患还存在一定的社会危害性,如果国家银行、电力系统以及国防系统的现代化智能设备与系统遭到破坏,将发生无法弥补的经济损失。

三、计算机网络安全中心的相关技术应用

3.1信息加密技术

对于互联网来说,具有较高的开放性,因此用户在使用互联网的过程中容易被不法分子入侵,从而导致数据信息破坏、丢失以及泄露情况的发生。因此为了避免计算机网络安全事故的发生,首先应提高用户数据信息传输与存储的安全性,所以信息机密技术开始受到了社会各界人士的广泛关注,并且在计算机网络安全维护工作中起到了至关重要的作用。而信息加密技术也可看做计算机算法的范畴中,通过对用户的数据信息进行加密与转码操作,从而使数据信息转变为密文,而这种密文在没有与正确的密钥进行匹配后无法对其进行阅览,因此在许多企业与部门中,在对重要性较高的数据信息进行传输时都使用了信息加密技术,从而来提高商業信息以及用户数据的安全性。而信息加密技术又可分为以下几个类别:首先为数据加密技术,对算法、密钥进行了合理使用,可对不同层次的数据信息进行加密操作,包含链路加密以及节点加密等。其次为数据信息认证技术,主要集中验证数据信息在传输过程中的正确性,主要包含消息认证与身份认证两种。消息认证可有效监测数据信息在传递过程中的非法修改操作,可对数据信息的完整性进行提高,而这种技术主要使用了安全散列函数、数字签名以及消息认证码等技术。对于身份认证来说,需要企业或用户提前在系统中录入个人信息,从而使系统可以在后续对数据信息的用户进行识别与认证,可有效识别用户信息的准确性,并判断用户是否具有授权,可有效避免非法用户的数据访问。第三为公钥加密技术,也可被称为PKI技术。在实际使用公钥技术的过程中,主要使用证书的方式来进行管理。在验证用户身份的过程中,需要将用户的信息与公钥进行绑定,从而帮助PKI控制密钥的分发,提高数字签名功能的安全性。

3.2入侵防御控制系統

对于入侵防御控制系统来说,可有效识别用户日常使用计算机网络过程中的常见攻击行为,可有效监管与控制异常的操作与通信。该系统主要集中预警多样化的安全隐患,并制定科学合理的入侵防御机制,从而集中控制多样化的入侵行为。但在实际应用的过程中,同样具有较多的不足之处。比如不法分子的入侵方式与共计手段在不断更新与变化,系统无法及时的制定应对措施,需要用户时刻提醒,并且重视数据信息的处理与分析工作。

3.3恶意代码防范技术

在使用计算机网络的过程中,多样化的恶意代码层出不穷,而防范方式随着恶意代码的不同也会存在较大差别,而防病毒引擎技术的使用可有效整合多样化的恶意代码,针对不同的代码构建与之相应的特征文件,并及时对不同的恶意代码进行分析,从而对其进行预防。

四、防火墙技术的应用

4.1防火墙技术概述

现如今,在处理计算机网络安全问题的过程中应用最为广泛的技术便是防火墙技术,可有效将计算机抽离外部环境,从而实现隔离的效果。对于防护墙技术来说,其防护功能十分强大,并且具备一定的过滤功能,可有效筛查不健康的数据信息,并在网络安全政策的技术上进行有选择的拦截。而防火漆主要包含分离器、分析器以及限制器三种,防火墙在实际运行的过程中可有效分析不同的网络数据,并对其进行高效筛查,拦截具有安全隐患的数据信息。此外防火墙技术还包含安全预警功能,一旦用户的计算机中存在安全隐患,将发出预警提示,而用户可针对自身的需求对防火墙的等级进行灵活设置,使其具备不同的安全等级。

4.2访问策略应用

针对计算机网络来说,访问策略尤为重要。对于计算机网络系统来说,包含多个子系统,而不同的子系统需要的运行时间也不相同,因此在实际运行防火墙技术的过程中可针对子系统的实际情况来设施防火墙的安全防范等级与访问权限,而不同子系统的访问权限包含外部访问与内部访问两种,可使用防火墙技术进行有效划分,并针对实际情况来进行合理操作。比如用户在通过计算机网络对数据信息进行上传与下载的过程中,防火墙技术会划分与归档信息技术的内容,并对其用途与性质进行综合性分析,从而判断需要保护的方式。而防护墙在预防病毒入侵的过程中,可灵活调整子系统的访问策略,不仅可对IP地址进行记录与保存,还可分析计算机网络的运行环境,从而自动构建合理有效的保护访问策略表。

五、结束语

现如今,随着互联网技术的快速发展,计算机网络安全问题也开始受到了社会各界人士的广泛关注。因此用户应积极使用防火墙技术与计算机网络安全技术来提高数据信息的安全性,确保计算机网络的稳定、安全运行,从而充分发挥计算机网络的应有作用。因此各个行业与研究人员应高度重视计算机网络安全的演技工作,结合实际需求与环境进行分析,及时预防病毒入侵与不法分子的破坏行为,从而提高计算机网络的运行安全性与稳定性,保证国家、社会与用户的数据信息安全,进而推动国家社会经济的快速、稳定发展。

参  考  文  献

[1]李若飞. 刍议疾控中心计算机网络安全及防范策略[J]. 数码设计(下),2021,10(2):10.

[2]白天瑰. 校园计算机网络安全风险防范与控制研究[J]. 科学技术创新,2019(27):90-91.

[3]田硕,杜爱丽. 计算机网络安全防控策略的若干分析[J]. 文渊(高中版),2020(8):247.

[4]白萍. 校园计算机网络安全的主要隐患及防范与控制[J]. 无线互联科技,2020,17(4):32-33.

[5]郭仲侃. 计算机网络安全防控技术实施策略探索[J]. 产业与科技论坛,2016,15(2):55-56.

[6]周浩然. 论计算机网络安全防控策略的若干分析[J]. 现代经济信息,2016(18):339-339.

[7]林亦殷. 大数据背景下计算机网络安全的防控路径[J]. 数字通信世界,2019(4):60.

猜你喜欢
防控策略网络安全计算机
全国多地联动2020年国家网络安全宣传周启动
中国计算机报202007、08合刊
新量子通信线路保障网络安全
中国计算机报2019年48、49期合刊
中国古代的“计算机”
保护个人信息安全,还看新法
论“破窗理论”及其在环境犯罪防控中的应用
采用BT投融资模式建设的法律风险分析及防控策略浅议
未成年人暴力犯罪的发生机制与防控策略探究
中国网络安全产业联盟正式成立