魏梦琪 丁小然 胡金凤
摘要:大数据背景下,运用计算机信息技术,保障网络安全,已成为研究重点。目前,网络安全管理已从被动防护向主动保护转变,出现了许多新型技术,如数字签名认证、加密解密技术等,已在实际应用中表现出良好效果。应合理选用计算机信息技术,强化安全风险防控意识,做好硬件维护、软件更新,保证网络安全。基于此,本篇文章对网络安全中计算机信息管理技术的应用进行研究,以供参考。
关键词:网络安全;计算机信息管理技术;应用
引言
信息化技术水平的提升为计算机网络的发展提供良好的支持,进而扩大了计算机网络的发展空间,改变传统的发展模式,为人们提供便捷的服务。但由于网络的双面性因素影响,计算机在运行过程中必然会产生安全问题,产生较大的负面影响,因此应加强重视力度,灵活运用计算机网络安全技术来优化,保证网络安全运行。
1网络安全的特点
网络安全具体意义是保证计算机的硬件、软件及里面所包括的数据信息不被盗取,且在传输处理过程中,数据不会被篡改或破坏,可以确保账号中信息的完整性、保密性。探究网络安全管理的实际问题,其实就是局域网在账号、密码上的安全问题,因为如今网络环境需要通过绑定自己的账号、密码来传输数据,以此实现资源共享,但现实中网络环境错综复杂,如果想要处理网络安全问题,就面临很多不安全因素,其主要由信息访问不正确和多种安全性问题所构成的。
2计算机网络安全的主要风险
2.1网络安全风险
对于多数的网络应用者而言,其自身并不具备防范的意识及方法的技能,这在一定程度上给一些不法分子带来了可乘之机。不法分子利用软硬件漏洞进行网络攻击,盗取窃用信息数据,造成个人和商业上财产损失;此外,还有网络病毒、木马程序,都威胁着计算机信息网络的安全稳定。当前来自网络的恶意攻击主要由网络劫持、IP欺骗及拒绝服务攻击三大类。
2.2系统问题
计算机的主要部件是硬件和软件,也是计算机最重要的组成部分之一。硬件指的是主板、CPU、显示器等其他设备,均属于硬件;软件指的是操作系统和应用软件。在计算机使用过程中,操作系统是最重要的一部分,人们的日常生活也是离不开的,也是保证网络安全的基础以及为人们日常工作提供方便的最重要的操作软件。在计算机使用过程中,值得我们注意的是系统一定会有漏洞,然而修复漏洞成为了最主要的问题,经过多年来互联网发展,计算机逐渐取得了进步,系统也越来越完善,修复漏洞的方式也越来越多,例如系统更新,经过更新会修复原有的不足,使得系統更加完善,但是也有一些不确定的因素影响系统的使用,造成系统新的问题发生。
2.3信息数据存储风险
存储是计算机的一个核心环节,也是计算机的一个核心功能。从计算机网络安全的应用的角度而言,信息数据存储也面临着较大的风险,一方面是由于计算机硬件的问题,极容易导致信息数据的丢失,给使用者带来巨大的损失。另一方面是基于网络通道的计算机病毒攻击,绝大多数是以硬盘的失效为最终目标,这也是网络时代中信息数据存储风险陡增的一个重要内因。同时,在网络时代信息数据存储还面临着巨大的泄密风险,一些不法分子以窃取信息数据为目标,以期获得不法收益,在近些年来有一定的上升趋势。
3计算机信息技术在网络安全中的应用
3.1防火墙技术
防火墙技术是计算机网络安全防护技术当中极为成熟的一种技术。它能够对计算机网络运行过程当中的信息处理、数据传输等起到较好的保护作用。防火墙是基于访问控制而进行的一种权限的管理,这也就意味着这一技术将具有这隔离、过滤及加密等功能。首先,就防火墙的隔离作用而言,是指在技术的应用背景下实现对内部网络和外部网络的有效隔离,从物理架构上将这二者分开。这一技术可以通过拒绝访问的方式,最大限度地组织从网络断发起的供给,避免网络主机泄密等问题的发生。其次,就防火墙技术的过滤作用而言,防火墙技术科在设定中完成对地址、目的地及连接请求的评价和控制,以此来达成对不安全网络信息的有效过滤。再次,就防火墙技术的加密功能而言,它的加密方式是较为多样的,当前已开始应用的有链路加密、端端加密、节点加密、混合加密等多种形式,能够在应用的过程当中极大程度上提升防火墙的安全效用。
3.2信息加密技术的应用
信息加密技术可以有效保障的网络安全,在一定程度上屏蔽恶意软件,防止用户被不法分子窃听和监控。对信息进行加密只能保护通过网络传输的信息。但是,我们不保证网络上相互发送的双方ID的可靠性。在这种情况下,用户的ID应该执行以下操作:常见的认证方式一般有两种:直接认证和第三方认证,用于验证运营商身份在网络中的有效性。
3.3入侵检测技术
入侵检测技术可有效弥补防火墙技术的防御缺陷,主要对内部网络和外部环境行为做出反应,提供协助。其主要包括网络入侵检测系统和网络主机入侵检测系统,应用入侵检测技术时,需要在网络安全中心部署,将探测端安装在网络核心交换机处,对网络访问行为实施全局监控。用户终端上,可部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现攻击行为。
3.4网络传输的加密技术
网络信息加密技术的多样性,很大程度上保证了信息传输安全,以此对传输链实现了严格加密,如果在信息文件的运输中,因外部攻击而使得信息传输链路遭到破坏,同样可以通过其他加密链路来传输信息,将信息的安全性等级提高,保障基本的传输安全,同时对于文件的各数据进行加密操作,将各节点都到了隐蔽保护,只有发送者和制定接收者可以获知信息数据的具体内容,他人均不能获悉,即使传输过程中受到外部攻击而受到部分破坏,也不会泄露文件信息,并且网络传输初步实现了加密管理技术。
3.5数据加密技术
根据加密形式的不同,可将其分为3个类别:节点加密是在信息节点处进行加密,保证信息传输过程不被外界窃取;链路加密是在网络信息传递过程中对接收处进行加密设置;端到端加密是在内部网络信息端和外界网络端同时进行加密,以保证整个网络信息传递过程不被外界窃取和发生泄漏。随着网络安全技术创新与发展,近年来也出现了多种新型加密形式,其中应用较好的是数字签名认证。用户可以自己设置数字签名,任何人要访问网络,必须经过认证,如果不能完全匹配,则访问进程会被强制中断。相比于普通的密码保护,数字签名认证可以保证签名的唯一性,安全保护效果更理想。
结束语
综上所述,在当前的时代背景下,计算机网络逐渐成为人们日常生活中必不可少的内容,渗透在各个领域中,由此网络安全为客户的重要性越来越明显,加强重视力度,从多个角度创新,制定完善的服务器控制机制,提升系统自身的安全性,用计算机信息技术来防御病毒,提升整体的安全性能,满足新时代发展需求。与此同时,还应积极对现有的技术进行更新,不断升级病毒库,充分发挥出技术的优势来进行安全维护,保证整个网络的安全性与稳定性,满足时代发展需求。
参考文献
[1]黄斌.网络安全中计算机信息管理技术的应用分析[J].电子元器件与信息技术,2020,4(12):20-21.
[2]冯秀萍.网络安全中计算机信息管理技术的应用[J].网络安全技术与应用,2020(11):12-14.
[3]李瑶,宋绍成.计算机信息管理技术在网络安全中的应用[J].决策探索(中),2020(06):84-85.
[4]翟春阳.网络安全中的计算机信息管理技术应用[J].电子技术与软件工程,2019(11):199.
[5]张海悦.计算机信息管理技术在网络安全中的应用[J].中国新通信,2018,20(23):93-94.