当前位置:首页 期刊杂志

浅谈计算机网络信息安全保密技术

时间:2024-08-31

邱慧兰 叶文慧

摘要:从目前来看,网络信息变化和技术更新越来越快,这也是丰富计算机网络的主要特质,对于个人和企业来说,如果只是进行单向的防御措施是无法保障自身网络安全的。因此,就需要专业人士对计算机网络实施相应的维护技术,充分发挥每项技术的主要功能,及时更新网络防护体系,既而为个人和企业信息提供安全的保障。

关键词:技术保障;信息技术;加密处理

引言

近几年,各行业都在积极引进计算机网络信息技术,对行业的发展起到良好的促进作用,能够为社会创造更大的价值。在实际应用中存在一些安全漏洞,会对企业的经济发展带来极大威胁,甚至会影响国家的安全。相关部门一定要高度重视,制定科学全面的措施保证计算机网络信息的安全性。

1计算机网络信息安全概述

计算机在刚开始被人们使用时,其中的数据处理系统十分的简单,但是随着社会的高速健康发展,计算机技术也得到了不断提升,越来越多的功能软件系统开始逐渐的复杂化。互联网将不同区域、不同时间、不同信息等数据都集合成了一个信息量庞大的共享资源库,这给人们的生活带来了很大的方便,与此同时也推进了计算机系统的全面发展,但是由于计算机网络中各大应用软件的不断更新换代,其系统也在不断复杂化,从而共享资源库的安全隐患将会更加严重。特别是在公开网络系统之中,更是为非法入侵者提供了方便途径,从而让他们获取更多私密的信息做出违法的行为。由于这种现象越来越严重,所以计算机网络安全迅速成了人们关注的焦点,并引起了探讨。计算机网络安全的根本意义在于不断对网络系统安全进行升级以及不断对应用软件和共享数据库等进行完善,避免遭到非法入侵以及病毒传播等风险。而保护计算机网络信息安全主要作用就是能够有效保护用户在进行传输的数据不会被外界所进行拦截和查看,复制以及修改,另外还要注意自然灾害造成的影响,保障计算机网络的安全性。一般来说,计算机网络安全就是保证网络系统正常的运作基础上,还要保证数据信息在传输的过程中的安全性。

2大数据时代背景下计算机网络信息安全的当前情况

信息化的生活已经融入日常的各个环节,网络的使用在人们的生活与学习中起到至关重要的作业,与此同时,网络也能够为大数据的发展提供必要动力。鉴于此,就当前大数据背景下的计算机网络信息安全问题进行剖析,以保证更好地维护网络信息安全。当前,在对网络进行应用阶段,很多网络攻击者会通过技术来窃取他人的信息,更有严重会涉及他们的位置信息泄露,并通过不良渠道对其进行定位。有些关于互联网的企业,也会通过大数据的模式对客户的个人信息以及网络浏览偏好等内容进行跟踪调取。在网络迅速发展的今天,网络不仅能够给我们带来便利,也会给我们带来信息安全隐患,使得用户的信息安全得不到有效的保障。在大数据的信息背景下,云服务的出现会使得客户的信息泄露情况更为突出,一些常见的查杀软件已经没有办法从根本上保证信息的安全。为了谋取个人的利益,而导致整体的网络系统安全遭受破坏。

3计算机网络信息安全保密技术

3.1入侵检测技术

通过入侵检测技术能够起到较好的安全防护功能,通常将入侵检测技术和防火墙技术组合使用,两者能够实现优势互补,促使计算机信息安全性能不断加强。入侵检测技术能够对计算机系统的实际运行情况进行实时监控,在监控过程中出现的各种攻击行为也能够在第一时间进行处理,防护效果较强。入侵检测的内容同其他几种防护技术略有差别,主要是用于监视网络数据报文,当监视部门发现数据报文时,就需要立刻对其进行有效处理。具体而言,目前可以使用的入侵检测方法有专家系统入侵检测方法、精神网络入侵检测方法等,在使用检测技术时,首先,对用户和系统活动进行监视和分析,根据分析结果进行系统构造和弱点的审计工作;其次,识别问题并进行报警,统计分析异常行为模式,对重要系统和数据文件完整性进行评估;最后,对系统的审计跟踪管理进行操作,实现对违反安全策略的行为进行识别。如果计算机网络受到任何外部攻击,基于入侵检测技术,能够在第一时间应对入侵、发出警报,促使计算机系统能够处于正常运行状态。

3.2合理运用密钥安全管理技术

在当前计算机网络信息安全保密技术管理工作中,基本都是采用物理或数学方式来对这些信息进行处理、传输、储存和管理,通过这样的方式可以有效降低信息泄露的概率。而密钥安全管理技术就是最常用的一种,它的原理就是以数据口令为基础,然后设置安全密码,为了提高密码的安全性,多由字母和数字组成,复杂的密码相较于简单密码来说,其安全性更高。与此同时,在不同的工作中,还要及时更换密码,避免密码遭到破解而盗取网络信息,在每一次设置密码后,要建立安全墙,让网络信息系统中的不同模块都有自己的密码,这既能让每个模块独立起来,又能提升密码破解难度,从而给不同模块提供更加安全的保障。

3.3合理运用数字签名技术

数字签名属于信息加密技术的一种,能够体现出数据对接特征,有效避免系统在处理中出现传错数据信息等情况。在信息传输机制中应用数字签名技术主要涉及线路加密和端点加密两类方式,利用不同信道、信源的传输,能够使系统具有信息点对点的传输效果,而且在数据信息加密中可以确认文件的属性,在传输密文中能够利用密法转换和加密等方式准确界定用户的各类信息指令行为,利用审核权限等方式确保用户当下的数据阅读行为。在此过程中,需要保证用户进行的各项操作符合相关流程要求,防止出现越权情况,这样能够确保数字信息和身份认证相匹配,进而提高数据信息的传递质量。

3.4数据加密技术

根据加密形式的不同,可将其分为3个类别:节点加密是在信息节点处进行加密,保证信息传输过程不被外界窃取;链路加密是在网络信息传递过程中对接收处进行加密设置;端到端加密是在内部网络信息端和外界网络端同时进行加密,以保证整个网络信息传递过程不被外界窃取和发生泄漏。随着网络安全技术创新与发展,近年来也出现了多种新型加密形式,其中应用较好的是数字签名认证。用户可以自己设置数字签名,任何人要访问网络,必须经过认证,如果不能完全匹配,则访问进程会被强制中断。相比于普通的密码保护,数字签名认证可以保证签名的唯一性,安全保护效果更理想。

结束语

终上所述,对计算机信息安全技术及防护对策展开分析具有十分重要的意义。今后,想要切实实现计算机信息安全,不仅需要加强对各种计算机安全信息技术的研究,还应当展开观念创新、一体化综合性管理、设施维护、信息安全组织机构完善、应用防护系统查杀病毒,降低安全隱患,保证数据安全。

参考文献

[1]王俊鹏.计算机网络信息安全保密技术[J].电子技术与软件工程,2019(20):198-199.

[2]申子明.计算机信息安全保密技术研究[J].浙江水利水电学院学报,2019,31(05):72-76.

[3]叶明达,胡一嗔,裘建开.计算机网络信息安全保密技术研究[J].科技风,2019(26):97.

[4]孙雨,宋梓铭,孙黎,陈莉莉.探究计算机网络安全中的信息保密技术[J].电脑知识与技术,2019,15(26):64-65.

[5]荆子瑄.计算机网络信息安全技术及其发展[J].中国新通信,2019,21(07):145.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!