计算机网络信息安全技术探讨

2024-05-21 22:22:38谢德军
科技资讯 2024年5期
关键词:反病毒数据加密防火墙

谢德军

摘  要:在网络信息时代,计算机网络信息安全技术广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术层面加强计算机网络信息安全,应掌握与应用好反病毒、身份确认、防火墙、入侵检测、数据加密等技术和数据安全协议。

关键词:计算机网络  信息安全  反病毒  防火墙  数据加密

中图分类号:TP

Exploration of Computer Network Information Security Technology

XIE Dejun

(Hebei Daily Press Group, Shijiazhuang, Hebei Province, 050013 China)

Abstract: In the era of network information, computer network information security technology is widely applied and continuously updated. Computer network information security has confidentiality, integrity, controllability, availability and non-repudiation. Computer network information security often faces problems such as computer viruses, hacker attacks, security vulnerabilities and inadequate hardware configuration. In order to strengthen computer network information security from the technical level, it is necessary to master and apply technologies and data security protocols such as antivirus, identity confirmation, firewall, intrusion detection and data encryption.

Key Words: Computer network; Information security; Antivirus; Firewall; Data encryption

計算机网络信息安全指借助网络技术及管控措施创设安全的网络环境,重点保障硬件、软件、数据的安全,提供稳定且高效的计算机网络服务。现今,计算机为人们生活提供了极大便利,但同时伴随着一定的网络信息风险,为全面保障网络信息安全,务必深入探索并合理运用相关技术。

1  计算机网络信息安全的基本特征

第一,保密性。严禁有用信息泄露,即有用信息仅限授权对象使用,这是计算机网络信息安全的基本特征。第二,完整性。指计算机网络系统在正常状态下支持授权对象的信息获取与保存,当系统异常运行,要快速恢复常态,满足信息存取需求。第三,可控性。即信息内容及传播活动受控于计算机网络系统。第四,可用性。即授权实体根据一定要求使用计算机网络信息,及系统异常状态恢复后使用。第五,不可否认性。计算机网络信息交互环节,参与者要在真实身份认可的基础上进行信息操作,确保所提供信息的真实性。

2  常见的计算机网络信息安全问题

2.1  计算机病毒

计算机网络会因病毒侵袭导致运行受阻,如木马病毒。计算机病毒具有传播速度快、破坏力强等特点,常存在于软件当中,通过程序监控实现信息获取,导致计算机使用者的利益受到不同程度的损失。

2.2  黑客攻击

不符合法律规定的电脑操作者通过实时监控,寻找契机对电脑进行非法操控,从而获取他人信息,影响用户正常使用。实际上,这是通过非法访问来干扰计算机网络信息,轻则减慢计算机运行速度,重则导致网络瘫痪,严重威胁信息安全。

2.3  安全漏洞

这类问题常见于计算机系统开发、软件开发环节,一旦开发过程中操作不当,会导致安全漏洞的存在。即便多数安全漏洞已进行加密授权,但不排除非加密授权安全漏洞被攻击者利用,当计算机网络信息漏洞被非授权者破坏,会严重影响信息安全。

2.4  硬件配置不到位

计算机网络信息主要借助硬件进行传递,如网络服务器。一旦硬件更新换代不及时,那么硬件的信息传递作用会大大减弱,不利于计算机网络安全运行,难以更好地满足计算机用户需求。

3  保障计算机网络信息安全的技术措施

为提高网络信息的可用性及安全性,应在技术上多角度、多方位地优化计算机网络信息防护的效果。

3.1  反病毒技术

从计算机网络信息安全问题可知,病毒是对网络安全产生威胁的重要因素,针对性应用反病毒技术是解决问题的有效途径。为彰显该技术的效用,应客观了解病毒破坏机制及特征。计算机病毒主要是以代码的形式对计算机内的文件或者数据进行强力破坏,并且电脑病毒具有隐蔽性、扩散性等特点。基于此,反病毒技术能够通过虚拟机查毒法、特征值查毒法排除安全风险,其中,虚拟机查毒法利用解密工序,对病毒进行特征性查杀。特征值查毒法通过取样整合病毒特征,然后根据此特征进行全方面、系统性的类似病毒查杀[1]。由于计算机病毒类型多样,且入侵形式多变,所以日后要借助科技力量研发新型的病毒预防技术,如启发式扫描技术,为计算机网络信息安全保驾护航。需注意的是,计算机病毒的出现,实际上是通过非法访问来威胁网络信息安全,对此要隐藏IP地址,这能在一定程度上阻止黑客破坏行为的发生。因为黑客通过IP地址实施计算机网络攻击,如果IP地址处于隐藏状态,那么黑客就无法准确探测到IP地址信息,则意味着黑客的蓄意攻击行为会被迫停止,所以能够保证网络信息安全。

3.2  身份確认技术

身份确认技术指计算机用户启动计算机系统时,计算机网络服务会要求用户进行身份认证,以数据摘要、签字、证书、信封的系列环节来确认身份。其中,数据摘要主要负责文件转换、摘要码获知,通过验证摘要码判断文件是否完整、真实;数字信封操作主要负责信息加密、公钥加密、信息传输,只有获取对应的密钥才能成功启动文件,为文件提供安全保护。系统核实身份准确无误后,进而会允许用户进行接下来的技术操作。计算机网络技术还要对用户的访问范围进行明确规定,禁止用户随意访问和自由访问[2]。实际上,身份认证的过程也是保证信息完整性和真实性的过程,双重保障数据信息安全。通常身份认证仅使用生物技术或电子技术来对非法用户进行限权,考虑到单一技术的安全防护不够全面,存在信息漏洞,所以常将身份认证技术结合其他安全保护技术,如生物技术与电子技术相结合,实现对非法用户的强力限权,并对网络信息安全提供全面保障。一般而言,身份认证的方式主要有3种,分别是口令认证、智能卡认证、第三方认证。

3.3  防火墙技术

通过防火墙设置来保障计算机网络信息安全,主要以软硬件设备组合的方式建立网络保护屏障,既维护网络内部发展环境,又抵御外部因素,避免非法用户入侵,为网络信息稳定化、有序化传递提供可靠保障。防火墙技术根据安全策略进行数据检查、运行监测、信息选择,凭借全面检查、细致检查的技术优势来保证计算机网络系统平稳运行,通过有效防控来保证计算机网络信息的安全性。由于局域网、城域网、广域网的运行需要不相一致,所以防火墙设置工作不能一概而论,这意味着防火墙的类型具有多样性,涵盖包过滤型、应用程序代理型、地址转换型、监测型等,要根据网络信息安全保障的需要来设置适合类型的防火墙[3]。其中,包过滤防火墙技术广泛应用,在每一个数据包传送到源主机时都会在网络层进行过滤,对于不合法的数据访问,防火墙会选择阻拦及丢弃;应用程序代理防火墙技术又分为第一代和第二代防火墙。概括来讲,防火墙技术具有操作便捷性、可靠性特点,在系统数据隐藏、数据选择、通信保护等方面发挥了重要作用,能够在规定时间内完成目标保护任务,全面提高网络安全性。随着科技水平的提高,防火墙技术会进一步创新、升级,更好地服务于计算机网络信息安全。

3.4  入侵检测技术

未经授权用户在对计算机网络进行访问时,入侵检测技术能对其进行有效监测并及时回应,与此同时,还能对疑似入侵行为进行及时监督和反应,实现主动保护计算机网络系统安全的目标。入侵检测技术以网络为载体,全面观察用户计算机系统的运行状态,一旦发现系统运行异常,则会发出预警提示,提醒操作人员根据信息提示解决异常问题,以免系统异常现象大范围扩展,威胁用户信息安全,从而规避用户隐私信息泄露。

入侵检测技术在防火墙技术之上形成且发展,它具有整合信息、分析用户、监测异常行为、识别违规行为、检查系统配置、记录破坏系统行为等功能,既能实现流量监测、行为监控,还能及时预警和防护,即在事件的全过程提供安全保护。入侵检测技术是全天候、全时段监测网络环境的,通过旁路方式进行网络数据分析,以此减少时间成本、降低资源投入,实现资源优配[4]。当前数据挖掘技术在计算机网络信息安全维护中的利用率较高,数据挖掘的应用原理是在数据中搜集关键词、知识信息等,从推荐的多种入侵检测模型、模式中选择最为适合的进行应用,之后针对入侵区域划分,以此提高模式分类的准确性。数据挖掘支持自动运行,它在数据流细分的前提下完成入侵系统检测,分析入侵系统是否存在威胁,根据检测结果提供相应的应对方案、预防措施,争取在短时间内处理计算机网络安全问题,避免网络信息完整性被破坏,避免信息失真。在此期间,详细记录反击过程,从中总结经验,降低被二次攻击的概率,全面提高网络信息系统安全性。

3.5  数据加密技术

数据加密技术简单来讲,即针对未授权的用户进行特殊禁访。从宏观角度分析数据加密技术,它借助计算机完成数据加密处理,并将密码进行形式转换,通过降低密码辨识度进行安全防护。实际上,该技术属于传统的网络信息安全防护措施,通过加密的方式为信息传输、信息存储提供保护。基于数据加密技术原理细分数据加密技术类型,常见的有端点加密、节点加密、链路加密这3种类型。端点加密指数据从源端到终端的全程保护,为目标数据提供安全;节点加密在传输阶段有效保护网络数据信息,即提供链路传输过程保护;链路加密主要针对节点信息进行全方位保护。数据加密技术是信息安全的核心技术。加密技术针对原始数据加密处理,主要在发送端口对信息加密算法进行处理,在密钥的作用下将其变成密文,然后在输出端口将密文进行解密算法处理,对其进行明文解密[5]。其中密钥是秘密设置的,不能对密钥进行公开,但是加密算法和解密算法不需要秘密设置,可以进行公开。密钥参与加密与解密,可以看出,密钥是数据加密技术效用发挥的关键。即使密文从加密到解密的过程中被密文窃取者获取,但只要密文窃取者不能对其成功破解,则数据加密技术即是成功的。在这一过程中,密钥系统发挥至关重要的作用,以较少的计算量、较快的加密速度、较高的保密性服务于计算机网络信息安全。在数据加密技术应用的实践中,计算机用户要结合自身的发展需要,应用适合的加密方式,以最低成本实现最有效的网络信息保护。

3.6  数据安全协议

对于因伪造、篡改数据而引发的网络信息安全问题,可通过数据交换协议进行信息保护,协议双方要满足一定的条件,即信息接受者能够确认信息发送者的身份,并与发送者围绕信息发送这一操作达成共识;信息发送者要对明文加密,并改变形式,通过值进行签名,则信息接受者要对其解密,当解密结果为明文,则意味着签名真实,间接说明信息发送者身份具有真实性。数据安全协议是以密码学理论为支撑而提供的信息安全服务,它在一定程度上约束、规范信息发送者和接受者的行为,为系统中有用信息的安全传递提供可靠保障,实现信息资源的安全利用、便捷共享[6]。在数据安全协议实施的过程中,要明确协议目标,之后识别计算机网络信息安全风险,据此制定网络信息安全措施,并明确数据处理方和数据所有者之间的责任和义务,如数据处理方承担保护数据安全的责任,数据所有者应向处理方提供准确的数据。要定期审查和更新数据安全协议,使其能够紧跟计算机网络信息安全保护的最新发展。

4 结语

綜上所述,计算机网络信息技术快速发展,为保障网络信息安全,要最大程度上发挥技术优势,排除安全风险,创设安全环境,促进计算机网络系统稳定运行。

参考文献

[1]郝景昌,徐李阳,赵文华,等.大数据时代计算机网络信息安全与防护[J].数字技术与应用,2023(4):219-221.

[2]王娜,王新,杨飞,等.全方位网络信息安全防护体系研究[J].邮电设计技术,2023(8):29-32.

[3]杨忠铭.计算机网络信息安全及其防火墙技术应用[J].数字通信世界,2023(1):126-128.

[4]王文江,柏赫,刘鑫,等.计算机网络安全入侵检测技术研究[J].中国新通信,2023(4):102-104.

[5]季倩倩.数据加密技术在计算机网络安全中的应用探讨[J].网络安全技术与应用,2023(7):22-23.

[6]朱赋阳.网络信息安全控制技术及应用分析[J].信息系统工程,2023(1):107-109.

猜你喜欢
反病毒数据加密防火墙
构建防控金融风险“防火墙”
当代陕西(2019年15期)2019-09-02 01:52:08
大数据时代个人隐私的保护
价值工程(2016年35期)2017-01-23 18:15:46
AES和RSA混合加密技术在网络数据传输中的应用
云数据存储安全关键技术研究
一种基于虚拟专用网及数据加密技术的企业财务会计记录直报系统的实现方案
软件工程(2016年8期)2016-10-25 15:57:29
基于信息安全的计算机主动防御反病毒技术研究
下一代防火墙要做的十件事
自动化博览(2014年6期)2014-02-28 22:32:13
我的电脑为什么会卡?
筑起网吧“防火墙”
中国火炬(2010年10期)2010-07-25 07:43:49
真正强力四大防火墙