计算机网络的信息安全体系结构研究论文_杨宏伟

计算机网络的信息安全体系结构研究论文_杨宏伟

廊坊市中心血站 河北廊坊 065000

摘要:当今社会,大数据正以一种前所未有的影响力席卷着人类社会的生活,但是其不仅带来了生活的便利和技术的进步,还伴随着一些问题。计算机网络信息安全就是一个重要的问题,由于网络的开放和共享,安全问题逐渐凸显出来,严重影响着用户的使用体验,下面就结合实际情况对安全问题的应对策略进行深入研究。

关键词:计算机网络;信息安全;体系研究

一、计算机网络的信息安全体系概述

网络信息安全在计算机系统操作过程中十分重要。计算机系统网络感知权限,在大数据分析背景下,实时监控移动设备网络状态变化情况。对于计算机网络而言,其操作的主体是人,但是由于主观因素或者操作技能水平低等问题,在他们使用计算机网络期间,容易因为缺乏安全操作意识或不当操作而对网络数据信息安全性带来不利影响。计算机安全管控平台在获得管理权限后,使用不同的指令控制技术,结合大数据分析,将指令消息推送至移动终端设备。指令的下发采用SSL加密通道传输,设备终端收到指令消息,首先进行消息解密和解析,根据指令命令,执行相应的逻辑操作,最终将执行的结果反馈至服务端。与依赖于数学复杂性的经典密码学不同,大数据分析基于数学层面。就确保了没有人能够测量携带信息的任意偏振光子的状态,而不会引入合法用户将检测到的干扰,因此可以检测网络信息安全。以用户信息为基准数据,结合数字证书,解决用户的统一身份认证。从数字证书的申请、下发、更新和吊销等关键环节进行防护。同时,对数字证书采用非对称加密技术进行安全存储在移动设备中,保证数字证书的安全。大多数研究和实验旨在为计算机网络安全提供防护策略。在这些工作中,计算机网络应用安全认证协议的通信实体主要是系统设备,但不是最终的移动用户。目标是提供用户具有安全认证服务的网络平台。在大数据背景下,除自由空间环境外的一个技术挑战是维持视距路径。

计算机网络信息安全的第一个标准定义了WEP(有线等效保密),用于通过无线链路进行用户数据的认证和数据机密性。遗憾的是,WEP有严重的漏洞。即使发现了移动应用,也会丢失安全认证密钥。在这种情况下,计算机不能用于对用户信息进行安全防护。计算机网络是一种流密码,它具有一组弱密钥,如果密钥的一部分被泄露给攻击者,则变得特别容易受到攻击。在WEP中,RC4密钥是24比特的初始化向量的串联,以明文形式与加密帧一起发送,并且是40比特的WEP密钥。攻击者可以收集计算机网络信息以检测弱密钥。在计算机网络中,安全认证和防护建立过程紧密相连。参与安全认证和防护的3个要素是请求者、认证者和防护服务器。请求者对应于想要安全防护的用户;认证者是可以访问认证的集中式服务器用于验证移动用户的密钥数据库;防护服务器对应于接入点实现安全防护控制,只允许来自防护服务器的请求者进行访问。认证和防护可以分为两部分。第一部分旨在将成对主密钥(PMK)分配给请求者和认证者;第二部分包括请求防护者与用户之间的成对瞬态密钥(PTK)验证器基于获得的PMK。计算机网络安全认证密钥和防护仅用于基于EAP的安全认证的安全认证密钥,具有有限寿命。

二、计算机网络信息安全现存问题分析

1、网络安全管理欠缺

在大数据时代,信息的传递速度逐渐加快,且发展水平越来越高,但是相对来说,我国的网络安全管理水平存在一些落后因素。就体系建设来说,我国的安全管理体系相对欠缺,不仅有关部门的监管不能有效落实,与之相关的信息服务者及非法侵害者都没有得到科学的控制,使得安全防护服务效果不佳、非法侵害网络事件频发。与此同时,作为网络系统的主要使用者,用户对于网络安全的意识并不高,这诸多问题都表明我国计算机网络安全管理的水平不够高。

2、病毒侵扰问题加重

在大数据时代,计算机网络呈现出了更加开放的姿态其不仅能够提升数据的传输与分析效率,也为病毒的侵扰提供了可乘之机。

期刊文章分类查询,尽在期刊图书馆例如:在2018年,全球范围内爆发了一场名为“挖矿病毒”的病毒事件,该病毒对个人“中毒者”会产生计算机运行缓慢、耗电量增大甚至死机等危害,还会使计算机的寿命降低;而对于企业“中毒者”来说,此病毒会破坏内部网络环境,威胁着数据中心的正常运行,对某些关键应用的交付也会产生不利影响。

3、黑客入侵问题增多

在大数据时代,计算机网络用户的生产、生活、学习、科研等各项活动都离不开数据,计算机也是存储此类信息的重要载体。黑客攻击的手段也以此类信息为主要目的,严重影响用户安全。举例来说,在2017年,BellCanada企业就遭受了黑客入侵,约有190万个活跃电邮地址、约1700个客户姓名及私人电话号码被查看并窃取,在该企业拒绝支付黑客的赎金要求后,黑客对有关信息进行贩卖,威胁用户个人信息安全。此类事件还有很多,除了为了“盈利”,部分黑客还会通过入侵手段实现“恶搞”,对用户的计算机进行“捣乱”,还常常伴随着恐怖威胁。此类问题不仅会影响用户的使用体验,还存在一定的信息泄露危险,不利于网络环境的健康发展。

三、计算机网络的信息安全体系结构研究

1、建立健全安全管理体系

解决计算机信息安全问题,首先要做的就是建立健全安全管理体系,全面保障信息的保密性、完整性和可用性,但就实际发展状况而言,我国在网络信息安全方面的管理还存在“短板”。相较于安全防护技术而言,安全管理具有较强的重要性,通过有效的管理能够提升安全问题的预防及整治效果,进而保障计算机网络用户的安全。

1.1有关机构加强监管。监管的主要责任人是信息技术安全等部门,作为监管者,其应发挥带头作用,切实加强对信息安全工作的领导。应不断健全管理责任制度,深入贯彻“谁主管谁负责”“谁运营谁负责”的管理原则,不断提升管理效果。

1.2有关技术供应商提升服务质量。对技术供应商来说,其也是信息安全的供应商,其需要为计算机网络用户提供安全保障服务,包含技术产品、服务咨询及风险评估等多方面,并保证用户的信息及数据不因技术问题受到侵害,全面提升服务水平。同时,对于网络系统中的设备、网络、应用及其运行状况都要开展全方位的监测、分析与评估,切实保障网络安全。

2、强化病毒防范技术

在具体的强化工作中,有 关技术人员会在计算机网络中安装杀毒系统,对有关病毒特 征进行捕捉并及时处理,该系统一般包括磁盘保护、加密执 行、监控及读写控制等。举例来说,计算机网络用户在日常 生活中常见的 360 安全卫士就是一种防病毒系统,该系统具 有 5 大引擎,包括云查杀、启发式、QEX 脚本查杀、QVM 人工智能及小红伞本地引擎,能够大大提升本地扫描速度,在受病毒侵扰时能够快速定位感染文件,并能对 Office 宏 病毒及 CAD 病毒等进行清除,准确检测及清理病毒数超过 160 多万。同时,该系统还能防御勒索类病毒,若用户遭受 侵染,该系统企业还将为用户支付最高 3 个比特币,当前在 用户群体中应用范围较广。

结束语

计算机网络的快速发展,使网络信息安全形势愈发严峻,在大数据背景下,要想保障计算机网络安全,必须通过各种防护策略来实现这一目的。提出的基于大数据背景下的计算机网络信息安全及防护研究是计算机网络信息安全认证智能接入的修改版本,用于计算机网络信息的安全防护。在增强版本中,通信方之间的相互认证必须在信息交换之前完成,以避免潜在的资源浪费。计算机网络是在网络集成中的第一步,讨论了与无条件安全认证和加密算法的集成有关的技术问题,提供替代视距路径的装置网络以及所提出的系统的未来实现。

参考文献:

[1]汪东杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2019(16):361-362.

[2]高学文.试析“大数据”时代背景下计算机信息安全[J].中国新通信,2019(24):170-171.

论文作者:杨宏伟

论文发表刊物:《基层建设》2019年第19期

论文发表时间:2019/9/20

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络的信息安全体系结构研究论文_杨宏伟
下载Doc文档

猜你喜欢