APP下载

计算机应用中的网络安全防范对策探讨

2022-08-23新疆交通职业技术学院杨泉

数字技术与应用 2022年8期
关键词:加密技术数据挖掘计算机网络

新疆交通职业技术学院 杨泉

“互联网+”时代背景下计算机在各领域行业中得到广泛应用,而网络安全问题的出现不仅影响到计算机功能体现,甚至会引发网络数据丢失、篡改以及损毁等问题。正因此,如何采用效果对策来加强网络安全保障,已然成为人们使用计算机时的关注重点。本文从计算机网络安全特点的分析入手,总结当前计算机网络面临的安全威胁,在此基础上提出科学对策来提升计算机网络防范水平。

现阶段人们生产、生活中计算机发挥着不可替代的作用,但是在多方面因素的影响下,网络安全的频繁出现影响到计算机的有效使用,不仅影响着计算机系统的安全运行,甚至因数据信息的大量丢失、篡改等造成巨大损失。正因此,探讨如何采用有效对策来加强计算机网络安全防范,有助于为计算机系统运行营造更为安全、稳定的环境。

1 计算机网络安全特点分析

网络安全保障主要是借助相关技术手段,对计算机软件系统以及数据信息加以防护。分析计算机网络安全特点,具体表现为:(1)复杂化。目前计算机运行处于相对复杂的网络环境,用户在使用时不仅受到不同类型、种类安全风险的威胁,且部分安全风险存在动态变化特点,使得计算机网络安全防护难度加大。(2)体系化。现阶段计算机所处网络环境呈现出愈发开放的态势,而产生的网络安全风险之间关联不断紧密,甚至会以体系化的形式对计算机网络造成安全威胁。为此需借助集成化处理手段来降低网络安全造成的影响,为计算机运行创造更为安全的网络环境。(3)影响范围大。计算机需以互联网为载体来实现网络连接,若运行期间出现网络安全问题,极易在短时间内引发一系列的负面影响,并对互联网整体运行造成一定程度的威胁。

2 计算机网络安全影响因素

2.1 网络运行环境

计算机网络能否安全运行受到网络环境的直接影响,尽管大部分用户能够认知计算机网络安全防护中网络环境的重要性,但在专业知识受限、环境动态变化的影响下,使得网络环境问题不可避免的出现,并影响到计算机网络运行安全。通常情况下,可将网络环境划分为内部与外部环境,其中外部环境影响多为不可抗因素,而内部因素则包括运行温度、供电、潮湿等因素。在计算机运行期间,因用户对于内部网络环境管控的不重视,使得计算机网络易受到网络环境的影响。

2.2 计算机软件问题

作为计算机相关功能发挥出的主要载体,软件系统安全控制与计算机网络运行安全之间存在密切关联。不同于计算机硬件而言,软件系统风险的出现存在不可控特点,且在运行期间不同软件系统隐藏诸多类型的风险与漏洞。在计算机日常使用过程中,为满足用户多元化的使用需求,软件系统会定期进行升级更新。若系统更新升级期间出现漏洞,会给病毒、黑客攻击等带来可乘之机,一旦计算机网络遭受病毒侵入,极易对运行安全性造成影响,再加上不同应用管理模式不同,基于导致部分数据信息在病毒入侵时出现泄露、丢失、篡改等问题。

2.3 病毒入侵问题

作为影响计算机网络安全的主要因素之一,网络病毒防护已然受到用户的高度关注,尽管当前针对病毒防护已诞生诸多软件技术,但随着网络防护力的持续增强,网络病毒也随之不断升级。以常见的木马病毒为例,主要以程序代码的形式分布于网络环境中,不仅具备较强的攻击性,还会对计算机的正常操作与使用造成影响。同时,木马病毒可在传播过程中进行自我繁殖、自我复制,并且长期潜伏于计算机网络中,因其隐蔽性较强所以难以被杀毒软件识别。若计算机网络出现病毒入侵,可在短时间对用户信息传递渠道进行复制,进而引发数据丢失、篡改等情况。

3 计算机网络安全防范对策

3.1 注重网络安全管理体系构建

为避免计算机网络安全受到环境问题的影响,需从网络安全制度的完善、优化制定入手,结合对当前网络环境管理现状的分析,制定契合计算机网络运行需求的安全管理制度,通过对网络操作行为的规范来抑制网络安全风险的出现,并为网络运行安全环境的营造打下良好基础。同时,在计算机操作使用过程中,用户需做到对安全管理制度的严格遵循,以制度为参照来提升操作流程的规范性。另外,需结合计算机网络安全的分析,制定合理应急预案,以期利用应急预案来降低计算机网络受到网络环境的影响,并做到在安全事故发生时第一时间采取有效措施加以处理,避免因网络环境问题出现威胁到计算机网络安全问题。

3.2 注重信息加密技术应用

为保证数据信息不受网络安全风险的影响,可结合信息加密技术来提升网络运行安全。结合对数据库特性的分析,依托于加密技术进行数据库信息的加密处理,进而有效规避信息泄露、盗用等现象。在实际计算机使用过程中,用户可借助新型加密技术来加强安全防护,例如在网络安全防范中融合应用前置代理及加密网管技术、文件级加密技术、应用层改造加密技术、后置代理技术等。同时,可依据对网络安全需求的分析,进行多种加密技术的综合应用,实现在最大程度上保障数据库信息安全。纵观当前计算机网络安全保障中加密技术的应用,以对称、非对称加密技术应用最为常见。对称加密技术应用涉及到DES、AES、Blowfish、TDEA等技术,其中AES、DES加密技术应用较为常见。以DES加密技术应用为例,需先以分组的形式进行明文处理,以64bits为基准进行每块加密明文的划分,第一轮运算前利用相关数据进行输入分组的IP初始交换,以从左至右、从上至下的顺序进行置换处理。针对非对称加密技术应用,以Elgamal、RSA、Rabin、背包算法等应用较为常见。以RSA加密算法应用为例,具体处理流程如图1所示。

图1 RSA算法处理流程 Fig.1 RSA algorithm processing flow

通过对加密技术的有效应用,一方面可保障数据信息不受风险问题的影响;另一方面则可为网络安全运行提供保障。

3.3 注重数据挖掘技术应用

计算机网络安全防范中数据挖掘技术应用主要是对覆盖范围内数据进行收集,按照相关算法逻辑进行数据全面分析,在此基础上判断数据潜在关联,具体应用过程如图2所示。

图2 数据挖掘流程图Fig.2 Data mining flow chart

基于对数据模式的明确,会以诸暨市库为基准对数据利用挖掘引擎进行归类与分析,通过对规律与特点的挖掘来为后续分析提供参考。针对数据挖掘技术功能的体现,涉及到数据源、规则库、决策、数据挖掘、预处理等模块的设置,具体表现为:(1)数据源模块。该模块设置主要是以主机为载体进行网络截取数据的传输,数据包经模块中抓包程序传递至预处理模块。(2)预处理模块。该模块设置主要是对接收到的数据进行归类分析,并以可被识别的统一形式进行数据转化,同时以端口信息、IP地址作为参照进行数据包的总结、归纳。依托于该模块的设置,可起到数据分析与挖掘时间缩短的作用,并促进数据辨识度得到显著提升。(3)数据挖掘模块。作为数据挖掘技术作用发挥的核心要素,数据挖掘模块设置具体划分为事件库、挖掘算法两部分,数据采集期间可利用数据挖掘进行已生成事件的归纳与分析,且分析结果的生成具备明显特征。(4)规则库模块。该模块主要负责网络病毒的识别、分类及其挖掘,并以规则集的形成进行网络病毒记录。以规则集为参照,可做到在计算机运行期间进行相关病毒的深度挖掘,或者是对新识别病毒进行分类处理,通过对规则库的持续完善与革新,为网络安全防护提供数据支撑。(5)决策模块。可以以决策模块为载体对产生的规则库、数据库进行匹配处理,若规则库中某数据信息与数据库中信息存在较高相似度,表明数据库中相关信息存在病毒特征,若相似度相对较低,可能代表病毒新特性被识别,需以新规则库进行新识别病毒相关信息的记录。

3.4 注重入侵检测技术应用

目前入侵检测技术在计算机网络安全防护中的应用较为常见,作为一种安全防范机制,该技术应用能够做到入侵行为检测,运行期间可进行网络行为、审计数据、计算机系统、安全日志、网络信息等方面数据的采集与分析,以分析结果为参考判断计算机网络中是否有相关行为存在违反安全的情况,或进行攻击迹象分析。同时,该技术应用能够做到对网络运行的主动防护,可在危险出现前提前进行响应和拦截,进而实现对内外部攻击、误操作等问题的有效防护。

入侵检测技术的实现,涉及到对以下任务的执行:用户操作与系统活动的分析、监视;以固定逻辑进行系统构造与弱点的审计;对已知的进攻活动进行反映、识别,并第一时间发出预警;在计算机运行期间统计出现的异常行为;对维护网络安全的数据文件、重要系统等进行评估分析;运行期间进行操作系统的跟踪与审计,并判断是否存在违法安全策略的操作行为。在计算机网络安全维护中进行入侵检测技术的有效应用,能够做到对异常现象的第一时间挖掘,并及时为用户预警违反安全策略的行为。以审核记录为基准,可在计算机操作期间进行不安全行为的识别与判断,以期通过活动限制来达到促进系统安全运行的目的。

3.5 注重防火墙技术应用

防火墙技术在计算机网络安全维护中发挥着至关重要的作用,可做到在运行期间借助相关软件技术进行系统运行的全方位监控,避免计算机网络受到病毒、垃圾邮件、黑客攻击的影响。依托于防火墙设置,可对信息传输过程加以检查、监视,通过实时监控来保障计算机信息安全。针对防火墙技术应用,目前常见包括监测类防火墙、地址转换防火墙以及代理防火墙等,可做到在运行期间对数据包利用分包传输技术加以安全运输,并通过数据判断分析来实现安全防护。针对存在隐患、危险的数据包,防火墙可依照相关指令进行此类数据包的排除,避免因非法信息侵入而影响到计算网络安全。

4 结语

综上所述,计算机网络安全防护效果直接影响到用户信息数据安全,为避免因网络病毒、网络环境、计算机软件等问题存在影响到计算机网络安全,需在明确计算机网络特点的前提下,利用入侵检测技术、数据加密技术、防火墙、数据挖掘技术等来提升计算机网络安全防护水平,并通过构建网络安全管理制度体系来为计算机运行创设更为安全的网络环境,为计算机相关功能作用的发挥提供保障。

猜你喜欢

加密技术数据挖掘计算机网络
海洋水文信息加密技术方案设计与测试
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
基于并行计算的大数据挖掘在电网中的应用
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨
一种基于Hadoop的大数据挖掘云服务及应用
基于四叉树网格加密技术的混凝土细观模型
计算机网络维护工作的思考