当前位置:首页 期刊杂志

计算机加密技术在网络安全管理中的应用

时间:2024-09-03

◆吴 桐

(国网宁夏电力公司固原供电公司 宁夏 756000)

加解密技术

计算机加密技术在网络安全管理中的应用

◆吴 桐

(国网宁夏电力公司固原供电公司 宁夏 756000)

随着科学技术的发展进步,计算机网络技术得到了充分发展和应用,在我国经济社会发展和人们生产生活中发挥着重要作用。但是,计算机网络技术在应用的过程中,由于受到多方面因素的影响,存在很多安全威胁,严重影响了计算机网络使用的安全性。因此,在社会发展新时期,我们要高度重视网络安全维护问题。本文介绍了影响计算机网络安全的主要因素,指出了计算机网络中存在的各种安全问题,并对计算机网络安全技术的具体应用进行了分析,希望对促进网络安全维护工作能够有所帮助。

计算机;安全管理;应用

0 引言

在我国经济社会发展的同时,各种科学技术也得到了飞速发展,其中计算机技术就是一个典型。目前,计算机网络技术已经走进千家万户,与人们的生产生活息息相关。但是,在具体的应用过程中,计算机网络还存在各种安全威胁,比如,计算机网络中系统漏洞安全威胁、用户身份鉴别威胁以及一些有害程序的威胁等,这些网络安全威胁的存在严重影响了计算机网络技术的应用。因此,在计算机网络发展新时期,我们要提高网络安全维护意识,借助于各种安全技术做好网络安全工作,从而提高网络使用的可靠性、保密性以及完整性,使计算机网络更好地为我们提供服务。

1 影响安全的因素

所谓网络安全主要包括两个方面的内容,一个是指网络系统的安全,一个是指网络信息的安全。在计算机网络使用的过程中,影响网络安全的因素是多方面的,具体来讲,主要包括以下几个方面。

1.1 计算机自身因素

计算机自身是引发网络安全问题的一个内部因素。在计算机网络使用的过程中,计算机自身会引发网络安全问题。比如,每个计算机网络中都有一个操作系统,无论是哪种操作系统,它都会存在一定的安全漏洞,从而使一些病毒侵入影响计算机网络的安全性。又如,计算机网络的应用层中也会存在一些潜在的病毒,威胁到计算机的安全。由此可见,计算机网络自身也是影响计算机安全的一个重要因素。

1.2 计算机用户因素

在计算机网络应用过程中,用户也是影响其安全性的一大因素。比如,对于一些内部局域网,在使用计算机的时候,每个用户都拥有一定的使用权限。但是,就目前现状来看,很多计算机用户缺乏安全意识,使计算机登录的用户名和密码泄露。一些非法用户进入到局域网中,使内部的一些资料泄露,被他人所利用,给企业造成损失。

1.3 计算机黑客手段的发展

目前,计算机网络技术的应用越来越普遍。与此同时,计算机网络中病毒类型越来越多,病毒的隐藏性更好,攻击性更强,各种黑客攻击手段在不断发展。但是,网络安全工具的更新则比较慢。这样一来,我们在使用计算机网络的时候,当安全工具发现病毒的时候,黑客已经对计算机造成了威胁。因此,黑客手段的发展也是计算机网络安全中不可忽视的一个因素。

2 计算机安全维护现状

近年来,我国逐渐意识到计算机网络安全的重要性,开始注重网络安全维护工作,并取得了一些成绩。但是,从现实情况来看,我国计算机网络中还存在很多安全威胁。具体来讲,这些问题主要表现在以下几个方面。(1)操作系统和应用服务层方面的安全威胁。目前计算机网络中使用的操作系统多种多样,比如,Windows操作系统、Unix服务器以及NT服务器等,这些操作系统或多或少都存在一些安全漏洞。而在应用服务层方面,由于数据访问等方面存在一定的漏洞,也会引发安全问题。(2)网络通信方面的安全威胁。在计算机网络应用过程中,如果一些不法分子接触到通信电缆,就可以连接到相应的计算机上,从而篡改或者窃取计算机上的各种数据信息。(3)计算机系统配置和介质方面的安全威胁。在计算机网络中,路由器等各种系统配置不当也会带来各种安全隐患。另外,当计算机网络在进行工作的时候,它会辐射一定的电磁波,如果一些人接收到这些电磁波,也会在一定程度上导致信息泄露。(4)网络管理方面的安全威胁。在计算机网络管理中,管理不当也会增加计算机的安全隐患。比如,计算机被盗会造成计算机网络物理威胁;计算机身份鉴别管理不完善导致计算机文件被窃取等。

3 计算机加密技术的应用

3.1 电子签名的应用

对于一切企业来说,往往会有专门的部门来对电子邮件进行管理,但是,大部分人使用邮件时并未对来往传递的信息通过电子签名或是加密的程序来保护信息,这样不法人员就可以轻而易举的编造虚假信息进行传递。因此,企业单位或是个人在对涉及到隐私或是企业利益的合同、内部的信息或者是档案等内容进行传递时,可以通过电子签名的方式来使邮件的信息内容可以安全的到达目的地,以此来更好地保护信息的安全性。

3.2 虚拟专用网络(VPN)方面的应用

虚拟专用网络(VPN)主要是基于计算机加密技术的原理。虚拟专用空间网络可以实现在不同的时间和空间内对使用者的信息进行保密,就好像在共存的一个独立空间之内,是与外界隔绝,能很大程度地保证信息安全、不泄露。它一般应用在一些大型的企业里,在多个地方设立办公地点,这样相互之间就可以通过运用虚拟专用网络来实现安全的信息交流。

3.3 数据信息中的应用

采用二元数据进行加密,将信息划分为不同的64位并进行分组,再利用56长度的解密钥匙,就可以生成加密的数据。在当前的网络交易盛行之时,许多的银行都普遍采用了数据加密的技术与网络进行交换设备的联动,可以将各种数据流的信息传输到了设备之中,系统就可以根据传输的数据以及信息环境进行分析,将整个网络的安全事件的反映传送回交换机上,这样数据可以及时地得到保护。

3.4 数据加密以及网络访问控制技术的应用

计算机网络运行过程中产生的数据往往以动态的形式存在,加密技术就是利用密钥对其实施控制,对数据实施变换处理,避免了非授权用户对相关数据信息进行修改。数据加密技术是最为传统的网络安全维护技术之一,实施成本较小,在目前仍然广泛应用在计算机网络领域。访问控制技术就是利用入网访问限制、授权等对客体与主体之间的访问进行约束。

3.5 网络安全管理

加强网络安全管理需要在新网络系统建设初期对其安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断地提升网络安全系数,完善安全运行机制。最后,要加强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。

4 结束语

计算机网络技术的应用为我国经济社会发展做出了重大贡献。但是,在现实中,目前我国网络安全维护中还存在不少问题,不利于计算机网络的可持续发展。为了顺应时代发展潮流和满足现实发展需要,我们要使用各种杀毒软件、防火墙技术、入侵检测技术、漏洞扫描系统、数据加密以及网络访问控制技术和网络安全管理等安全技术提高计算机网络使用的安全性能,使它更好地为我们提供网络服务。

[1]陈经光.计算机网络安全及防范技术[J].淮北职业技术学院学报,2009.

[2]刘满意.浅谈计算机网络安全及防范技术[J].科技情报开发与经济,2009.

[3]陈树平.计算机网络安全技术现状与防火墙技术探讨[J].科技资讯,2009.

[4]闫利军.浅议计算机信息网络安全技术和安全防范措施[J].中国安防,2009.

[5]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!