计算机网络信息安全技术研究

2022-09-12

21世纪是网络的时代, 也是人类社会走向信息化社会的时代。当前, 计算机技术已经各行各业中已经得到了普及应用, 可以说, 计算机网络对人们的工作及日常生活的改变是史无前例的, 但与此同时, 随着计算机技术与各行各业的日益深度融合, 计算机网络信息的安全问题也日益严峻, 计算机网络信息安全面临着严峻挑战, 亟需得到有效改善和加强, 因此, 研究当前计算机网络信息安全技术, 不断采用新技术来保护计算机网络信息安全, 已经成为当前各行各业必须正视的现实性问题之一。

一、计算机网络信息安全技术分析

安全性是计算机网络信息发展过程中必须解决的首要问题, 对于计算机信息系统来说, 安全并不意味着保证不出现任何安全问题, 而是要尽最大可能地去控制风险的发生, 从遵从行业法律、法规、政策、标准等出现, 保证基本风险点的可控, 一旦出现信息安全问题则风险可控[1], 而从目前对于计算机网络信息安全的保护来说, 技术因为仍在这一过程中占据着关键地位, 因此有必要梳理当前计算机网络信息安全方面的主流技术, 为不断提升各行业计算机网络信息安全提供有益借鉴。

(一) 网络信息加密技术

网络信息加密技术是一门涉及到多个学科的综合性技术之一, 也是当前在计算机网络信息安全领域所采用的一种主流技术手段之一, 其一般原理是将处于交换中的各种网络信息中通过相应的加密算法来使其变成不可读的密文, 如果需要读取这些信息, 就必须借助于一定的解密手段方可获得, 而这种解密手段一般处于严格的保护中, 这样就能最大限度地保护交易中的各种网络信息的安全性。[2]简单来说, 就是利用相应的技术手段来把那些重要的、处于保护的中的各种信息变为乱码进行传送, 传送结束后再用相同或者不同的方法来进行还原。一般来说, 加密技术主要包含了两个主要要素:加密算法和网络密钥, 其中, 算法是将可读的、普通的那些信息与算法结合, 进而变为不可读或者不可理解的密文;网络密钥则是对相应的数据信息进行编码到解密的一种具体算法。[3]显而易见的是, 将信息加密技术应用于网络信息安全防护中, 可以有效地降低用户的各种数据被恶意窃取或者泄露的可能性, 也能最大限度地保证用户的人身及财产安全。当前, 网络信息加密技术已经在各行各业的网络信息安全保护中得到了广泛应用, 以电子商务为例, 在网络平台的信息安全保护过程中, 为了有效保护交易双方的各种信息不被泄露, 一般采用数据加密、数字签名、数字证书、set安全协议等手段来保证交易双方的各种信息的安全。

(二) 防火墙技术

防火墙技术是目前计算机网络信息安全防护过程中使用最为广泛, 也是最为成熟的技术手段之一, 通过安装防火墙, 可以有效地阻隔风险区域 (Internet网络) 与安全领域 (局域网) , 可有效识别各种风险因素, 过滤掉各种不安全因素, 可以有效地将各种网络信息安全风险降到最低。[4]由于防火墙已经假设了网络的边界性特点, 因此其更适合于那些相对独立的网络。当前, 防火墙技术正成为越来越多的行业来提升信息安全的有效路径之一, 有超过三分之一的WEB网站都采用各种形式的防火墙技术, 对于那些较为重要和关键的服务器, 也一般建议放在防火墙之后。

随着防火墙技术的日益完善, 目前市场上已经出现了各种类型的防火墙技术, 总的来说主要有包过滤防火墙、代理服务器以及状态监控器三种, 其中包过滤防火墙和代理服务器属于传统防火墙技术, 应用最为广泛, 而状态监控器也就是监测型的防火墙, 这是当前防火墙技术发展的最新技术之一, 其较前两种防火墙来说更为先进、也更加智能化, 监测型防火墙可以实时、主动地对各类信息进行监控, 并能够在此基础上有效地识别各种风险, 同时, 这种防火墙一般还带有分布式探测器, 这些安装在各类应用服务器和网络节点上的探测器不仅可以有效识别来自外网的各种直接的和潜在的风险, 同时也能够对来自内部的各种恶意窃取和破坏进行监控。根据信息部门的统计, 当前计算机网络信息安全事件中, 有相当部分因素来自于内部网络, 因此可以说, 监测型防火墙极大地超越了前两种防火墙, 安全性能大为提升, 也对防火墙的一般定位进行了全方位的变革, 极有可能会成为未来防火墙市场中的主流类型。

(三) 入侵检测技术

入侵检测技术, 简称为IDS, 是计算机网络中用来实时检测各类针对网络信息的攻击行为和破坏行为, 进而发出警告或者主动采取一定的手段来保护网络信息安全技术。入侵检测技术是对防火墙技术的合理补充和进一步发展, 可以帮助系统对付各类型的网络攻击, 提升网络系统管理人员的网络管理能力, 如果将传统防火墙看作是守护网络大门的卫士的话, 那么入侵检测技术就是主动捕获各类网络攻击行为和苗头的巡警, 不管是对于外网还是内网的攻击都十分有效。入侵检测技术主要是从计算机网络系统中的若干关键节点来收集信息, 并对这些信息进行分析, 检测网络中是否存在着违反网络安全条例的行为或者存在被攻击的潜在风险和可能性。其一般包含了三个功能模块, 即信息收集模块、处理模块以及反应模块, 其中信息收集是入侵检测的第一步, 由放置在网段的传感器等来收集信息, 处理模块是对收集到的各种信息通过模式匹配、统计分析以及完整性分析等方式来进行分析, 如果发现异常, 则及时发出警告并采取相应的措施来进行信息保护, 例如终止进程、切断链接等等, 由于入侵检测系统的主动性等优势, 已经有学者认为入侵检测系统将在不久的将来成为网络信息安全防护的主导技术手段, 甚至有可能完全代替防火墙。

二、总结

总之, 在计算机网络信息安全日益受到广泛重视的今天, 市场上也不断涌现出各种功能更趋完善、智能化程度更高、防护性能更好的信息安全技术手段, 这对于有效保护各类计算机网络信息安全具有深远的现实意义, 但需要指出的是, 计算机网络信息安全的保护是一项综合性的系统性工程, 不仅需要各类先进的技术, 更需要相关法律法规的持续出台和完善以及全社会网络信息安全意识的不断提升等等, 只要这样, 才能真正做到对计算机网络信息安全技术的保护。

摘要:随着计算机网络的迅猛发展及其在各行各业中的深入应用, 计算机网络信息的安全防护已经被提上议事日程, 成为各行各业需要正视和解决的现实性问题之一。通过对计算机网络信息安全技术的应用现状等进行分析, 以期能为有效提升计算机网络信息安全的应用实效提供有益借鉴。

关键词:计算机网络,信息安全,技术

参考文献

[1] 梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料, 2018, 19 (02) :44-46.

[2] 李介博.计算机网络信息安全技术及发展[J].电子技术与软件工程, 2018 (01) :220.

[3] 姚新迎.新时期计算机网络信息安全技术研究[J].硅谷, 2013, 6 (22) :166+163.

[4] 彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011, 39 (01) :121-124+178.

上一篇:浅谈高中化学新课程改革中的几个问题下一篇:对我国市场经济下高校毕业生就业难问题的再思考