黄河钻井总公司胜华服务保障部 257000
摘要:文中将通过分析计算机网络信息安全,介绍了计算机网络信息安全存在问题,提出了计算机网络信息安全防护措施,进一步阐述了计算机网络信息安全技术,探讨了计算机网络的未来发展趋势。
关键词:计算机;网络信息;安全技术;发展趋势
1计算机网络信息安全概述
从广义的角度上分析计算机网络信息安全,指的是完整的网络信息,范围非常广,囊括网络理论以及网络技术的安全。从狭义的角度上分析,指的是网络软硬件以及系统数据的安全。为了更进一步保护计算机网络信息安全,确保网络信息不会受到恶意病毒的威胁,保障网络信息系统的安全性,为人们提供更加有效的服务。分析现今的计算机网络信息安全情形,发现存在严重的信息安全问题,因而,应用计算机网络信息安全技术非常必要。增强网络安全预防力度,避免泄漏信息;加大信息管理、运行维护管理的力度;建立起适用于当前网络环境的防御系统。
2计算机网络信息安全存在问题
2.1受到外部攻击
外部攻击具体就是计算机中的病毒和人为攻击两方面。日常生活当中计算机病毒传播途径非常广,而且会应用系统当中存在的安全漏洞,开展恶意行为。恶意人为攻击主要是人为对计算机实现攻击探测,破坏他人计算机当中信息的安全与完整性,给计算机网络信息安全带来了巨大的隐患。
2.2数据库的数据存在泄露危机
通常来讲,大部分的数据在计算机网络系统当中会储存在数据库当中。数据库即加工、整理、获取以及储存数据的一个程序,即便不具备访问权限的用户,也同样可以获得与修改数据。一旦有不法分子发现此漏洞,将会使用这些漏洞盗取数据信息,产生泄露危机。
2.3缺乏计算机网络信息安全防护体系
大部分的计算机网络信息安全防护体系的建设依然停留在利用软件防护阶段,正因为软件防护的滞后性,通过及时更新才能获得防护的效果,所以,单纯的利用软件防护根本无法发挥出显著的效果。虽然将软件防护作为重点的计算机网络信息安全防护体系建设节约成本,但是一旦碰到外部安全风险,将会带来无法估计的损失。
3计算机网络信息安全技术
3.1计算机防火墙技术
作为一种实时性保护的计算机防火墙技术,能够对不合法用户对网络信息的访问自动进行拦截。一旦有不合法的用户对计算机用户资源进行访问,防火墙会开启相对应的防护技术限制访问,从而实现保障信息安全的目标。现如今的防火墙包括两种:包过滤以及应用级,可以对计算机用户的信息起到良好的保护作用。
3.2信息加密技术
在计算机网络信息安全技术应用过程中,信息加密技术应用较为广泛,主要是利用了链路加密以及端到端加密的技术等,从而在很大程度上提高了计算机传输信息以及储存信息的安全水平。对于信息加密技术的深入分析,通常是集中在如何加强计算机加密算法阶段。一般来说,加密算法越繁杂,将会降低信息被窃取的几率,增强信息安全程度。
3.3关键性数据备份技术
计算机信息安全补救措施就是对重要的数据进行备份与恢复,如果发现数据受到严重损坏或者产生丢失,就要把备份好的数据及时恢复,如此一来可以在一定程度上保护信息的安全水平。现如今,最为常用的备份方式包括两个方面:逻辑与物理备份,逻辑备份主要是补充物理备份,物理备份即将重要信息复制到另外一个位置上,直接利用计算机当中所自带的程序来实现,逻辑备份具体是应用工具读取数据,从而写入到二进制文件当中,比较这两种备份的方式,逻辑备份的安全性更高一些。
期刊文章分类查询,尽在期刊图书馆
3.4病毒防护技术
病毒防护技术具体包括下面三种技术:第一种实时监控技术,作为对计算机系统进行监控的技术,发现病毒入侵,利用修改系统程序阻挡病毒,是一种非常有效的安全技术。第二种自动解压技术。为了节约储存盘空间,提高系统运行的速度,大部分的文件主要是利用压缩文件的形式存在,这样导致计算机病毒不易发现,容易产生病毒传播与入侵。第三种全平台防病毒。如今,为了更加全面的查杀病毒,杀毒软件要按照不同系统设计出相对应的防护措施,保证与系统进行无缝对接,所以要安装对应的杀毒软件。
3.5联网入侵检测技术
在计算机的网络信息安全技术中,存在着一种新型的技术那就是联网入侵检测的技术。该技术本身融合了软硬件保护的优点,可以严格根据网络流量的变化情况,准确的判断出计算机是否存在入侵的威胁。如果检测软件发现具有非常高的入侵危险,将会对计算机进行自动断网,而且会提交信息,将地址纳入到黑名单,让该地址无法对计算机进行入侵,因而要将联网入侵检测软件安装到计算机中,提高计算机网络信息的安全性。
3.6隔离技术
物理隔离与逻辑隔离共同组成了隔离技术,此种技术即用户计算机网络与外部互联网间的中间步骤,对来源于互联网的风险进行良好隔离。
3.6.1物理隔离技术
应用物理隔离的技术,可以良好的做到用户计算机完全与外部的互联网隔离,利用中间计算机实现对文件以及各种信息的导入与导出,通过中间计算机的导入导出过程,找到存在的问题,立即进行处置,防止给用户计算机的网络信息安全带来威胁。
3.6.2逻辑隔离技术
逻辑隔离技术的使用,就是在两个计算机终端间不存在数据连接,可是被隔离的两个计算机终端依然存在数据线连接,这样的情况之下,需要使用该技术隔离使用者的计算机以及互联网之间的交流,数据连接线也未实现对数据的传递。
3.7计算机陷阱构造技术
此种技术就是应用建立一部分表面看起来非常容易被攻破的系统,诱导有关的恶意病毒亦或者软件对这个系统进行攻击,可是它并不能对计算机当中有用的数据进行访问、控制以及删除。利用建立陷阱系统诱导病毒亦或者恶意信息进行攻击,保护真正的用户信息不收到损坏,同时在这个虚假的系统当中并不存在任何的合法用户以及有关信息。一旦攻击者侵入到虚假系统中,我们即能够对其信息进行实施监控,应用对应的安全防护系统极大程度上提高对入侵者的捕捉几率。计算机陷阱构造技术具体就是建立虚拟的操作系统、建立虚拟的计算机漏洞、建立虚拟的计算机文件数据以及建立虚拟的计算机应用程序等等。计算机陷阱构造技术能够对网络黑客活动的全部数据进行收集,利用对所有信息的深入研究,掌握网络黑客所利用的攻击方法、工具以及活动,同时在计算机网络当中存储下来。经过开发出专门针对有关漏洞的安全防护技术,保护我们计算机网络中真实有用的数据不受到黑客入侵,极大程度上提高了网络数据的安全水平。
4结语
总而言之,计算机信息网络当中安全技术是不可或缺的一部分,未来的发展趋势就是要建立起一个稳定、高效与安全的计算机网络信息系统,我们要利用合理与安全的设计系统,保证利用强大的安全技术手段保障系统稳定运行,不断建立完善网络安全技术,将其当做计算机应用的基本前提。如此一来确保计算机信息网络系统更加可靠安全的正常运转,为人们的生活带来巨大的便利。
参考文献:
[1]潘鑫.计算机网络信息安全的防护技术及措施探讨[J].信息与电脑(理论版),2018(08):192-193.
[2]李宁.计算机网络信息安全中数据加密技术分析[J].无线互联科技,2018,15(07):34-35.
[3]农洋华.新背景下计算机网络信息安全和防火墙技术应用分析[J].信息与电脑(理论版),2018(03):178-179.
[4]牟婧熔.计算机网络信息安全中数据加密技术的研究[J].中小企业管理与科技(下旬刊),2018(01):188-189.
[5]谭梓怡.浅谈网络信息安全技术及其发展趋势[J].电脑知识与技术,2018,14(02):29-30.
论文作者:付鹏
论文发表刊物:《科技新时代》2018年6期
论文发表时间:2018/8/9
标签:计算机网络论文; 信息安全论文; 技术论文; 计算机论文; 信息论文; 数据论文; 系统论文; 《科技新时代》2018年6期论文;