浅谈计算机网络信息安全技术及防护

(整期优先)网络出版时间:2022-05-16
/ 2


浅谈计算机网络信息安全技术及防护

杨普

济宁学院

摘 要: 随着互联网技术在人们日常生活中的不断普及应用,随之而来的是网络信息安全问题的威胁。基于此,需加快研究和应用网络信息安全防范技术,通过网络加密、防火墙、传输保护技术、实名认证等多种手段,全面提升网络信息安全保护能力。


关键词: 网络信息安全; 防范技术; 研究

近年来,在网络信息化发展过程中对于如何应用网络信息安全技术提出了新的要求,为此,我们不仅需高度重视原有的防范技术,还应在具体工作实践中充分应用新型网络安全防范技术,在实施控制中安全地传输各种网络信息。如此,才能有效地净化整个网络传输环境,安全、高效地应用网络技术。


一、网络信息安全防范技术实施的必要性



后门和木马程序


系统后门是在黑客寻找程序漏洞的过程中产生的,在这些漏洞的帮助下黑客极易发现系统缺口,并借助这些缺口,对其他计算机进行入侵,盗取或篡改信息。后门技术的一个主要特点就是系统管理员没有办法阻止黑客入侵行为,一旦出现后门,黑客就会将各种病毒木马程序植入到计算机系统中。木马程序是应用后门技术的一个重要方法,黑客通过编写相关木马程序,在植入到对方设备中时可以采用网络或文件传输的方式。木马程序一旦成功植入,黑客就会通过远程操作方式获取系统中的相关信息,最终强有力地控制整个系统,给网络信息安全造成极大威胁。


三、常见的安全威胁


常见的安全威胁有以下几种:


( 一) 非授权访问


非授权访问主要是指在未获得系统授权的情况下对网络或计算机资源进行访问。具体包括: 想方设法躲避系统的访问控制权限,非法利用网络中的各种资源,或者不经允许私自扩大权限,越权访问信息等。主要涉及几种形式,如假冒、身份共计、非法用户进入网络系统中进行违法操作、合法用户在没有授权的情况下进行操作等。


( 二) 信息泄露


信息泄露是指有意无意地泄露或丢失一些有价值的、比较敏感的数据。当前,大部分网络的服务方式缺乏安全性,利用监听方式都能够获得使用者的相关资料,如账号、密码和邮件等。在截获一些重要机密信息与有价值的信息时,黑客通常会用到各种方式。


( 三) 破坏数据完整性


主要是利用一些非法手段来获取使用数据的权力,对一些重要信息进行随意删除、修改与插入,还能够赢得攻击者的响应,对相关数据进行恶意添加、修改,影响用户的正常使用。


( 四) 拒绝服务攻击


主要是指在攻击网络设备时会采用各种漏洞,


如 TCP /IP 协议、操作系统安全、各种应用系统漏洞等。通常攻击者会不停地干扰网络的服务系统,将其正常作业流程进行更改,通过对无关程序系统的执行来减缓系统相应的时间,严重情况下还会造成系统瘫痪,从而导致一些合法用户遭到排斥而无法进入到网络服务系统中,由此很难获得有效的服务,如“电子邮件炸弹”“报文洪水攻击”等。 ( 五) 恶意代码


恶意代码极易导致系统应用特定程序诱发类似于间歇软件、病毒、蠕虫、木马和其他后门等严重问题。现阶段,网络信息安全深受计算机病毒的威胁,为许多黑客入侵创造了有利条件,极易导致网络系统瘫痪,无法访问一些重要的数据信息甚至是完全丢失。


四、网络信息安全与防范技术


( 一) 网络加密


当前,对称加密技术是网络加密技术的一种重要表现,即在网络中能够使所用的加密、解密密钥都是相同的,其特点主要表现为简单性、快速性。该技术所采用的密钥通常在 256bit 以下,如果密钥过大易导致加密、解密过程繁杂,消耗更多的时间,为提高工作效率就需要科学设置密钥范围值。如: 对称加密技术在 SSL 协议的握手协议中应用,并实现公钥加密技术的有效共享。首先,可向服务器及时传


输 SSL 协议版本号等所需的信息,然后按照传输来的资料由客户验证该服务器的合法性,如若通过则可以展开下一个操作,紧接着用户端会受到一个用于后续通讯的且具有随机性的对称密码,针对用公钥加密过的遇阻密码,其他信息都能够被服务器同时接收到,最后为得到密钥只需对服务器进行必要


的解密即可,由此可以开启 SSL 安全通道的数据通讯。对于网络漏洞,网络加密作为一项防范技术,具有很高的安全性、有效性,凭借其本身所具有的优点而获得广泛应用与普及,如操作便捷、效率高、过程简单等。此外,国际数据加密算法是另一种网络加密方式,其对于计算机功能的要求较低,加密效果显


著,从而能够为计算机网络信息的安全性提供充足


[2]

的保障。


( 二) 提高防火墙技术


在实施网络信息安全防护技术的过程中防火墙技术作为一项重要技术,在实施与控制过程中主要通过信号识别控制法,即识别主机中的信号来排除携带的安全隐患,为构建安全的信息传输环境创造良好条件。防火墙安全防护技术在运行过程中主要借助的是递进式信号识别机制,即利用主机信号识别中的 IP 识别及时屏蔽存在安全隐患的信号,进而能够安全地运行计算机和安全地传输网络计算机中的信息。网络信息安全管理者在处理、升级防火墙技术的过程中认真编写漏洞检测程序,方便更好地实施相关防护技术,如此才能在今后的网络信息传输过程中及时利用防火墙来识别存在问题的信号源。


( 三) 完善网络法律安全建设


制定网络安全管理法在开展网络信息传输安全管理工作中不可或缺,是必须完善的基础工作。由于网络信息传输过程所建立的平台具有一定虚拟性,为此很难有效地开展相关管理工作,通过设立这项法律构建规范的网络信息传输环境,警示不法分子,避免各种形式的非法传输行为。同时,建立健全的网络安全管理法律,可以有效避免法律漏洞。如: 通过制定这项法律,能够极大提升信息安全管理质量。为更好地开展定向化网络安全管理监督工作,避免非法分子入侵,同时还应建立实名制网络认证机制。


( 四) 应用更多的安全防护技术


当前,我国建设了相对完善的网络信息传输管理体系,管理工作日益完善,在网络市场中各种新型网络安全信息防护技术不断涌现出来。鉴于此,为进一步提高网络信息传输质量,就必须将新型网络安全防护管理技术更好地落实到现有的网络传输管理中,实现综合管理。这种防护技术在现有的网络信息安全防护市场中有很多,为更好地落实相关维护管理工作,就需要充分利用外接软件、外接设备的帮助。如: 为科学检测整个计算机运行环境,可充分利用病毒查杀软件,及时发现安全隐患并及时终止传输工作,在传输工作中及时阻断各种传输风险。另外,利用安全加密钥匙在加密传输基础上传输整个文件,为更好地识别信息就必须获取相应的破解码,进而能够直接阻止传输中的安全隐患,最终实现


[3]

安全传输与管理。


除此之外,还需强化内部人员管理。黑客、病毒入侵等在一定程度上极易威胁到计算机网络信息安全,部分威胁与人为失误有关,为此需强化管理这部分人员,通过培训与学习帮助他们不断提升自身的网络安全防范意识。


【参考文献】


[1]李文慧. 网络信息安全与防范技术研究[J]. 网


络安全技术与应用,2018( 6) : 8 - 9.


[2]胡宇辉. 网络信息安全防范与 Web 数据挖掘技术的整合研究[J]. 科技视界,2018( 10) : 221 -


222.


[3]王永娟,郝家宝. 网络信息安全的威胁与防范技术研究[J]. 中国管理信息化,2015( 20) : 146.