APP下载

计算机网络安全问题的分析与研究

2017-01-27万忆东

镇江高专学报 2017年3期
关键词:加密信息安全管控

万忆东

(镇江高等专科学校 丹阳师范学院,江苏 丹阳 212300)

计算机网络安全问题的分析与研究

万忆东

(镇江高等专科学校 丹阳师范学院,江苏 丹阳 212300)

伴随计算机技术的不断发展,计算机网络安全问题成为社会各界关注的焦点。建构系统安全的计算机运行体系,才能实现网络安全技术和实际应用之间的协调,保证网络安全体系实现信息集成,发挥其实际作用。从计算机网络安全现状入手,分析计算机网络安全的定义及相应维护技术,着重阐释计算机网络安全问题和解决对策,旨在提升整体计算机网络安全的稳定性,提高计算机用户网络安全防范意识。

计算机;网络安全;维护技术

1 计算机网络安全研究现状

互联网、信息技术的不断发展,实现了资源共享,提高了信息传递速度和有效性,结合实际运行方式和计算机信息管理模型,能从根本上优化信息处理维度。但随之而来的安全隐患也逐渐增多,互联网遭到入侵、信息被窃取等,经济损失非常严重。究其原因,主要是网络体系和运行维度的开放性、共享性,在信息交流和互动的过程中,形成了信息和数据的整合模型,也为一些不安全因素的侵入提供了“温床”。恶性信息入侵、攻击问题大多是采用网络攻击的方式,针对网络技术结构和信息系统中的敏感信息进行篡改和恶性传播,所以网络安全逐渐成为大众关注的焦点。由于网络的动态化特征,入侵事件没有非常明确的时间界定和限制,在此背景下,网络诈骗、网络信息泄露等问题层出不穷,不仅会造成一定的经济损失,也会影响国家安全。

2 计算机网络安全类型

计算机网络安全并不是单一地指计算机的信息安全传递,也包括计算机内部硬件、内部软件等的相关数据的安全。对于计算机来说,网络安全是一个系统化的管理模型,需要技术人员给予足够的重视,建构保护信息的系统模型,并减少网络病毒、黑客的攻击,切实加强维护,积极落实科学化管理维度和管理框架,确保网络信息安全。另外,计算机网络信息安全系统中,针对计算机内部数据的保护和管控也十分重要。只有保证计算机网络常规化运行,才能从根本上减少问题的出现。使用先进的软件、技术等建构完善的网络信息安全系统、操作模型,可以从根本上提高计算机网络安全管理效率。

计算机网络安全包括4种类型。

1) 计算机物理层面的信息安全。主要是计算机的基础信息安全,这是整个系统运行的根本。若计算机的物理层面遭到破坏,则会影响整个计算机的硬件类构件。需要设计局域网,从而减少外界环境对其内部信息造成的影响。

2) 网络层面的信息安全。主要针对网络连接、网络通信线路选择等。要将网络设置、路由器正确配置作为管理重点,针对相应的漏洞问题建立相应的管理模型,并结合实际问题和需求,建构系统化的管控机制和相关技术[1]。

3) 系统层面的信息安全。主要和计算机服务器有关。需要给予系统及设施的程序性漏洞更多的关注,进行有效的系统处理、信息维护。

4) 通信层面的信息安全。在计算机网络系统建构过程中,信息交互、通信功能较为重要。只有保证信息安全传递,才能从根本上维护计算机网络信息安全,确保安全管理策略和管控的平衡性,满足系统升级的相关要求,真正落实通信安全。

3 威胁计算机网络安全的主要因素

3.1计算机安全漏洞

从生产商来看,海外酒业市场中,啤酒和烈酒的生产及供给相当集中。特别是啤酒业,自2016年百威英博集团(Anheuser-Busch InBev)收购南非米勒酿酒公司(SABMiller)后,两家公司的结合缔造了全球最大的啤酒生产帝国,出产全球近三分之一的啤酒[1]。烈酒市场的行业集中度虽然没有啤酒那么高,但来自英国的帝亚吉欧集团(Diageo)也占据了全球20%以上的市场份额。

在计算机系统常规化运行过程中,安全漏洞问题较为突出,主要存在于计算机软件、硬件。计算机系统中的安全漏洞常常会导致整个系统崩溃,影响数据准确性和完整度[2]。究其原因,主要是相关病毒的攻击和入侵。在遭遇明显破坏后,安全漏洞会逐渐增多,表现越来越明显。目前,计算机系统主要包括XP系统、Windows7系统、Windows10系统等。系统在不断完善,问题也会出现更迭式变化,漏洞问题难以完全避免。而计算机软件安装过程中也会带来一些安全问题,软件自身的缺陷等会成为黑客攻击、病毒入侵的途径,威胁计算机的安全,严重制约信息安全。

3.2计算机物理环境缺失

物理层结构是基础层级,也是维护计算机安全的基本层级[3]。若外部物理环境遭到破坏,计算机的安全就会受到根本性的打击和影响。计算机网络信息安全领域,物理层面的环境问题是基础性问题,需要计算机设计和系统管理人员给予高度重视。计算机网络本身具备物理威胁的抵御能力,基本维护体在计算机设计初期就隐含其中。计算机放置位置所处的外界环境,如电磁干扰、意外的水火、雷击等,会让其物理环境遭受无法简单修复的损害。

3.3恶性病毒侵袭

计算机网络安全中,病毒侵袭是常见的、较为关键的问题。基于此,国家相关部门制定了相关的法律法规,并给予计算机病毒明确的定义。病毒在运行攻击的过程中,会破坏和影响基本的系统程序,窃取和复制文件信息,影响计算机的运行性能。若没有安装较好的杀毒软件,病毒利用网络传播时会导致整个网络无法实现有效的自我恢复。近几年,计算机病毒导致的经济损失问题屡见不鲜,网络安全运营管理人员要给予高度重视。病毒在不断变化和发展,网络安全问题的呈现方式也在不断变化,因此,要针对相关问题进行细化处理,进一步升级管控技术[4]。

4 计算机网络安全的主要优化策略

在对计算机网络安全项目进行优化的过程中,要积极建构技术框架和运行体系,综合管控网络系统。保证传送项目和资源管理项目之间的稳定性,可以实现对资源的合理化利用和管控,保证技术结构和实际需求之间的契合度,一定程度上提高计算机网络安全的综合水平。

4.1安全漏洞处理

目前,处理计算机网络安全漏洞的有效方式之一是防火墙技术,它能在保证网络系统安全的同时,提升整体技术结构的实效性。从全局角度分析、建立网络监控系统,结合网络监控参数结构进行细化分析,确保数据管控和数据处理效果的最优化[5]。防治网络安全漏洞,特别是深化处理恶意网络攻击行为,进一步优化系统的运行维度,可以结合防火墙自身的功效,在保证局域网和外部网络安全的基础上拦截不稳定因素,积极落实权限管理要求,同时,从网络外部攻击入手,提升防御能力,减少网络外部病毒的传输和恶意操作。防火墙技术能有效处理外界问题,却不能完全抵御内部病毒的恶意操作,在安全性方面,还需要进一步升级,综合管控。

4.2物理环境补救

为保障计算机网络安全运行,要结合实际需求和网络环境需求,积极创建有效的数据分析结构,并且从优化策略角度分析其实际内容,保证物理环境的完整度,系统化收集、整合环境要素和相关信息。要想从根本上提高物理环境的完整度,就要针对用户认证形式进行有效改良[6]。利用安全的用户认证技术,能进一步避免和杜绝非法用户获得信息的使用权,确保信息权限管理切实可行,从根本上杜绝病毒性文件、恶性病毒攻击计算机。利用身份认证机制,从身份认证出发,结合用户认证、口令认证等形式系统化管控合法用户。要有满足身份认证的相关内容,切实升级发送、接收、系统管理等项目,保证传送过程没有遭受恶性篡改,确保加密认证结构和管控措施切实有效,为访问权限升级奠定坚实基础[7]。

例如,近几年应用较为广泛的数字签名技术是在数据加密技术基础上建立起来的,主要是对信息及相关内容进行对称加密和不对称加密,或者利用混合加密技术对相关信息进行综合维护,以保证数据处理效果和完整度符合相关标准。数字签名技术多用于商务会谈、企业之间进行合同管理等项目,能保证信息和数据的安全性,实现异地文件签署,可以节省大量的时间和人力。利用数字签名技术时,要对技术参数和相关要求进行细化处理,确保信息以更加安全的形式展现[8]。

4.3数据加密

在数据加密结构建立过程中,要系统分析规则信息、相关数据,并以一种混乱的状态放置在一起,只有拥有权限的人才能找出其中的规律和要素分析机制,对其进行综合管理和分析。数据加密时主要运用私钥加密、公钥加密等技术。

私钥加密能够使数据信息更加安全。加密后,用户无需进行验证,直接创建即可,可以提高信息的管理效率。

公钥加密是利用计算机进行加密计算。在这个过程中,计算机要进行大量的计算和对比,运行时间较长,速度明显低于私钥。

在实际应用中,可以将公钥加密结构和私钥加密结构融合,使整个网络系统更加复杂,相应的系统运行维度更加有效和多元,相关信息实现整体优化,而这需要相关部门结合信息运行体系、技术结构进行综合维护和集中管理[9]。

5 结束语

综上所述,在计算机网络安全管理和维护过程中,积极落实管控技术和相关参数模型,能有效提高数据处理效率,确保计算机管理优化。只有保证多种网络安全策略的综合化升级,才能保证计算机网络安全维护有序发展,确保网络信息安全的可持续发展。

[1] 郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(3):35-36.

[3] 韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014(1):152-153.

[4] 武仁杰.神经网络在计算机网络安全评价中的应用研究[J].计算机仿真,2015,28(11):126-129.

[5] 陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D].武汉:华中师范大学,2014:136-138.

[6] 孙也.基于支持向量回归机的计算机网络安全评价研究[J].现代电子技术,2016,39(7):89-92.

[7] 何国辉,甘俊英.多生物特征识别在计算机网络安全和身份认证中的应用研究[J].信号处理,2015,31(4A): 579-582.

[8] 袁家政.现代数学在计算机网络安全密码技术中的应用研究[C]//中国计算机用户协会,北京联合大学.中国计算机用户协会网络应用分会2008年网络新技术与应用研讨会论文集.北京:中国计算机用户协会,北京联合大学,2014:292-295.

[9] 温且兵,廖丽.高职计算机网络安全教学中任务驱动教学法的应用[J].中小企业管理与科技(中旬刊),2016(2):190.

〔责任编辑: 卢 蕊〕

Analysisandresearchofcomputernetworksecurity

WAN Yidong

(Danyang Normal School, Zhenjiang College, Danyang 212300,China)

With the continuous development of computer technology, the security of computer network has become the focus of attention of all sectors of society. Constructing a systematic and safe computer running system can realize the coordination between network security technology and practical application, and ensure that the network security system can realize more diversified information integration and play its practical role. Starting from the analysis of the present situation of computer network security, this thesis analyzes the definition of computer network security and the corresponding maintenance technology, emphasizes the security of computer network and the countermeasures, aiming at improving the stability of computer network security, so as to improve the consciousness of security of computer users.

computer; network security;maintenance technology

2017-03-10

万忆东(1969—),男,上海人,经济师,主要从事计算机应用技术与教育研究。

TP393.08

: A

:1008-8148(2017)03-0060-03

猜你喜欢

加密信息安全管控
EyeCGas OGI在泄漏管控工作中的应用
一种新型离散忆阻混沌系统及其图像加密应用
BIM技术在土建工程管控中的运用
EPC总承包项目的设计管控探讨
基于三级等级保护的CBTC信号系统信息安全方案设计
一种基于熵的混沌加密小波变换水印算法
信用证洗钱风险识别及管控
计算机网络信息安全及防护策略
高校信息安全防护
加密与解密