当前位置:首页 期刊杂志

计算机网络信息安全中的网络技术运用

时间:2024-07-28

李 俊

(广西警察学院 广西 南宁 530028)

0 引言

互联网产业在大数据时代下发展速度明显加快,同时也面临一系列网络安全问题。 信息在互联网中的交流以及数据传输,经常会面临隐私数据泄露、被篡改或者遭到攻击等状况,因此,保证网络通信安全性便显得非常关键。网络技术的应用,在计算机网络信息安全领域成为目前关注的重点。 例如虚拟专用网络技术、防火墙、数据加密技术等,均可以提高计算机网络信息的安全性。 本文以此为对象,总结网络技术应用的要点,为今后计算机网络行业发展提供参考。

1 计算机网络信息安全中的虚拟专用网络技术

1.1 技术原理

虚拟专用网络(virtual private network, VPN)技术的其中一项核心原理便是加密,VPN 通信过程中,所有被传输的数据均要做好加密处理,确保数据传输安全[1]。 一般VPN 为了保证数据安全,常用算法有对称加密、非对称加密、混合加密等,发送方利用公钥对数据进行加密之后,接收方利用私钥解密,如此一来便可以保证合法接收方可以读取数据。 图1 为VPN 技术应用原理。

图1 VPN 技术原理图

1.2 技术应用

1.2.1 内部网络以及远程办公

VPN 在内部网络以及远程办公领域的应用,为数据传输构建安全且高效率的通道,工作人员参与远程工作的灵活性也得到增强。 利用VPN 技术,企事业单位构建通信隧道的安全性得到提升,各个办公地点均可以实现安全连接,切实提升了办公效率,也为传输数据提供了安全保障。

一般企事业单位的远程办公,工作人员应用VPN,主要是在互联网中访问内部资源,其间为了规避安全风险,更需要借助VPN 网络监控的功能,以免数据受到非授权访问,或是面临泄露。 工作人员构建VPN 隧道,各分支机构共享数据,加强了内部沟通的高效性、合作的协调性。在远程办公中应用VPN,工作人员可以从中选择可靠性更强的网络连接方法。 连接了VPN 之后,便可以访问内部文件与资源。 但需要注意的是,VPN 技术必须防范安全风险。 这就需要加大VPN 网络监管力度,仅支持授权用户访问,以免非法用户入侵造成重要数据泄露。 选择VPN 服务商时也需要多方考量,以免数据传输环节存在安全威胁。

1.2.2 突破地域限制与互联网资源访问

VPN 技术在计算机网络信息安全中的应用,可以突破地域限制,并对互联网内容进行访问。 在此方面用户可以利用虚拟地理位置,采集到不同地区资源,绕过特定地域设置的限制以及审查条件[2]。 VPN 与加密技术组合应用,可以对用户数据传输环节进行加密,确保用户隐私信息、敏感信息的安全性,以免遭到第三方窃取。

2 计算机网络信息安全中的防火墙

计算机网络信息安全的保护,需要针对实际发生的问题进行分析。 在此方面建议应用防火墙,并在不同网络之间构建数据包分析机制,彰显技术优势。 各项功能机制的内容整体上十分丰富,涵盖不同的技术体系内容,在此基础上为了彰显防火墙在计算机网络信息安全中的应用优势,需要对内外部网络访问、数据传输内容进行分析。

实际上应用防火墙保护计算机网络信息安全,目的是防止外部网络用户通过一些非法手段直接入侵到内部网络中。 在此前提下的防火墙以及网络资源,可以构建逻辑层分析机制以及逻辑层次,确保可以构成限制器、分离器以及分析器,起到内部网络、外部网络的监督作用,以此来保护网络信息安全。 基于此,下面结合防火墙在计算机网络信息安全中的应用展开分析,阐述安全需求、设计原则、安全策略以及最终效果。 防火墙原理见图2。

图2 防火墙原理图

2.1 计算机网络信息安全保护需求

计算机网络信息安全保护必须保证防火墙的有效应用,即服务器操作期间,构建Windows 系统、Linux 操作系统等分支系统,对计算机信息安全保护中的升级补丁内容等展开分析,判断是否存在安全漏洞,并对服务器安全保障机制进行分析,确定外部黑客实施网络攻击的具体范围[3]。 关于网页篡改有关问题的分析,需要将红色代码予以解决,并结合实际新增磁盘操作系统(disk operating system, DOS)攻击机制、NIMDA 病毒杀毒机制,帮助减轻网络负担,达到提高网络速度、预防网络中断的目的。

2.2 设计原则

防火墙在计算机网络信息安全保护中应用,需要遵循如下原则:(1)安全性;(2)可用性;(3)透明性;(4)完整性。

2.3 防火墙技术应用安全策略

根据计算机网络信息安全保护内容,需要对信息中心网络系统安全进行优化,通过安全分析,构建整体规划网络,其间应用防火墙,为网络、数据、主机以及用户提供安全保障。

第一,计算机网络信息的安全技术。 在此方面需要以网络拓扑图为依据,立足于物理维度对技术应用做出分析,构建带有独立性质的防火墙技术体系,在该体系中需要同时涵盖网段、 外网、 内网、 数据管理区(data management zone, DMZ )4 大区域。 根据上述防火墙区域,联系外网内容,构建分析机制,可以在此基础上建立互联网互动机制,用于一些技术性问题的解决,也可以提高计算机网络信息安全管理水平。 以DMZ 停火区域为例,可以在该区域中增设Web 服务器,对邮件服务内容展开分析,使用所有服务器分析、了解内部网络的基本情况。工作人员在防火墙中设置好默认参数,尤其要完成多点服务端口的设计,按照服务端口对审核机制做出分析,将网络数据内容筛选、过滤,使网络服务类型更加多元化[4]。

第二,网络资源。 计算机内部网络中的网络资源,需要规避外网访问才能够确保安全。 在此环节应用防火墙,工作人员对外部访问服务内容进行分析,其间需要参考内网计算机分析管理维护机制,面向内网计算机系统做出分析,完成媒体存取控制位址(media access control address,MACA)的配置,并且绑定IP 地址。 此外,工作人员还需设置好网络地址转换(network address translation, NAT)发展机制,在内外部网络之间构建联动机制。 网络超越地址限制的分析中,还需检查内外部网络之间的紧密联系,根据网络超越地址限制做出分析,其间应结合私有IP 地址、NAT 功能,对防火墙系统做出分析,构建网络拓扑结构。配置防火墙运行期间,工作人员还需要进行规范网络设置,合理划分虚拟局域网(virtual local area network,VLAN),应用多点技术加以优化,确保其符合VLAN 技术体系要求。

2.4 实施效果

计算机网络管理体系应用防火墙,通过两者的结合,应用多点技术构建分析机制,为技术应用的安全配置提供支持。 对于计算机网络控制界面,采取深度分析的方式,获取防火墙基础信息内容,此环节工作人员科学设置网络地址。 应用多点技术内容转化动态地址,此环节发挥外访问技术体系的优势,确保技术应用停火区服务器地址映射的效果,且与网络安全策略分析机制要求相符,彰显防火墙防护优势。

3 计算机网络信息安全中的数据加密技术

3.1 应用于网络数据库

计算机网络用户主要将信息储存于数据库内,可见保证数据库安全的重要性。 固有数据库加密系统仅支持信息量小的数据储存,而且效率不高,很难完全满足当下计算机网络信息安全保护要求。 新数据库安全加密系统在固有数据库基础上做出更新,分别利用软硬件为信息安全提供保障。 其中硬件有数据库加密、证书管理、密钥3 个模块,以及数据库加密技术系统结构;软件则通过数据加密技术所包含的安全加密算法,经过加密、解密处理,保证数据库信息安全。

3.2 应用于考试系统

计算机网络信息技术在越来越多的行业领域应用,其中便包括以高校为代表的教育行业,例如在线教育考试系统。 要想进一步加强考试公平性以及系统安全性,针对考试系统,建议采取加密处理的方法,防止出现考试试题泄露,或考试成绩遭到篡改的现象。 学校中的技术人员利用数据加密技术,定期开展在线考试系统安全维护工作。 例如混合加密算法可以应用于在线考试系统中,其中主要包括分组加密、流加密、多媒体数据动态加密法等。

以分组加密算法为例,明文加密操作中,加密单位是固定长度分组,工作人员读取获得固定长度明文,此环节需要进行一次加密处理;再如流加密算法,加密处理中以元素为单位,利用密钥流发生器,转换用户所输入的短密钥,形成长密钥流,通常明文长度和密钥流长度一致;针对多媒体数据加密方法,可以应用分块加密方法,将备用加密算法组合,结合具体明文块的实际情况做出选择,保证加密平衡性。 通过部分加密算法进行加密,不仅可以提高加密效率、私密性以及完整性,还减轻了系统的负担。 由此可见,对于高校在线教育考试系统的安全保护而言,数据加密技术可以在提高考试系统安全性的同时,为系统中储存的信息提供安全保障。

4 计算机网络信息安全中的大数据技术

计算机以及信息技术的广泛应用,使每日采集、生成的数据量显著增加,因此出现了大数据技术,同时进入到大数据时代。 大数据技术在计算机网络信息安全中的应用,主要集中于构建核心信息区安全防护系统、网络信息安全保护等方面,下面围绕这两个方面展开分析,介绍大数据技术应用要点。

4.1 构建核心信息区安全防护系统

大数据技术可以及时发现隐藏模式,并且提取到有实际应用价值且敏感度强的信息,从而达到数据实体互联互通以及信息共享的目的,但是大数据本身也容易受到安全攻击。 现阶段,网络数据流不断增加,网络覆盖规模得以扩大,增加了网络环境的复杂性。 大数据技术的复杂性,使信息安全防护系统的实时性、精准性、可靠性受到影响,所以务必要利用大数据技术,构建核心信息区安全防护系统,规避网络信息安全风险,实时生成性能高的报告,从而在合理时间段内,对大型复杂数据隐藏的攻击进行检测。

为了实现以上目标,工作人员需要真正了解大数据所具有的特殊性,核心信息区安全防护系统可以采用网络管理大数据,展开强有力的安全分析,可以应用计算机网络信息威胁与检测的方法,此方法属于优先级安全解决对策,尤其在检测、规避网络恶意活动中应用,可以在遭到攻击前,及时发现并对隐藏威胁进行控制,获取内部系统没有得到授权的访问行为。 综合分析其在大数据网络安全管理中的应用效果,因其可以保证计算机网络大数据机密性、完整性等性能,免受高级、持久恶意软件对系统的攻击,所以在构建核心信息区安全防护系统中应用大数据技术,具有良好的效果[5]。

4.2 网络信息安全防护创新

计算机网络中数据量显著增加,数据分析速度也需要随之提升,才能够满足数据量分析需求。 在此方面务必要关注的是,在固有体系结构中,即便体系结构高端,也难以高效处理大规模数据,同时满足网络安全性的需求。 建议应用大数据技术,对网络信息安全防护做出创新,提高计算机网络信息安全管理能力,基于已有的基础,应用大数据技术构建信息区安全防护系统,另外则是要实现计算机网络信息安全保护技术的更新。 其原因是经过更新的技术,与传统方法相比所采集信息更加深刻,并创新大数据面临网络信息安全隐患的处理方法。 比如大数据技术、深度前馈神经网络技术、射频(radio frequency, RF)与全球商业技术(global business technology,GBT)组合应用,在信息区安全防护系统中应用,可以优化系统的入侵检测性能。 此技术组合应用方法,是以大数据融合跟踪识别为核心,对网络攻击检测标记方法做出创新,可以将网络攻击节点数据划分为不同的类别,一方面检测获得无线移动网络中的蜂窝网络性能异常变化,另一方面也可以总结导致异常的根本原因。

大数据环境下的网络信息安全防护技术进行创新,务必要关注技术本身的独特性,按照系统安全漏洞,总结有的放矢的方法,确保系统安全。 针对此问题的解决方法,可以采用网络安全评估,例如该方法中的安全质量审计、评估,能够快速确定系统的弱点与不足之处。 网络安全评估有利于加强系统保护深度,应用于网络信息安全保护中,具有明显的效果。 通过风险评估,精准识别到各环境隐藏的脆弱性,并对成功攻击潜在影响程度做出评估,检测安全防护者在发现攻击与处理攻击时所表现的稳健性。在实际操作中率先应用异常检测模块,实现数据的预处理。 随后应用Univariate 统计模型,对可能存在的异常行为做出检测。 最后则采取后处理过滤的方式,将假警报过滤掉。 其间应用异常关联规则学习方法,总结关键质量指标、关键性能指标异常存在联系的原因。 仿真分析得出的结果显示此方法定位网络攻击节点更加精准,且准确率最高可达94%。

5 结语

综上所述,计算机网络信息安全保护作为一项重要工作,采用虚拟专用网络技术、防火墙、数据加密技术、大数据技术进行安全防护,既可以保证计算机网络中储存信息的私密性,又有利于提高信息传输效率,从而营造安全性更高的计算机网络环境,切实提升计算机网络信息安全防护水平。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!