时间:2024-07-28
宋红
[摘 要]随着社会发展水平逐步提升,先进的新型技术被应用到各个行业。互联网环境具有较强的包容性,也容易产生风险因素,导致安全问题。为了提升网络安全管理水平,在互联网技术的应用过程中,实行有效的网络管理,提升网络管理水平,为互联网系统的未来发展提供安全保障。
[关键词]网络应用系统;影响要素;安全技术
[中图分类号]TM76 [文献标志码]A [文章编号]2095–6487(2021)01–00–02
Talking about the Security Technology of Network Application System
Song Hong
[Abstract]With the gradual improvement of the level of social development, advanced new technologies have been applied to various industries. The Internet environment is highly inclusive, and it is also prone to risk factors, leading to security issues. In order to improve the level of network security management, it is necessary to improve management and achieve more efficient security applications. In the application process of Internet technology, effective network management is implemented to improve the level of network management and provide security guarantee for the future development of the Internet system.
[Keywords]network application system; influencing factors; security technology
2020年新冠疫情肆虐全球,很多企业选择在家办公,学校选择网络教学。在大数据时代下,5G大数据,人工智能和工业互联网,有了更多发展机会,为区域经济的有效连接提供了技术动力。在新型技术的应用过程中,信息数据和技术网络是主要核心,基本工作是实现网络系统的安全应用。在传统网络信息数据传输过程中,容易出现危险因素导致安全隐患,软件的安全性问题更加显著。国家互联网应急中心于2020年4月20日,制定了《2019年我国互联网网络安全态势综述》,其中对操作系统漏洞,网络应用漏洞,应用程序漏洞,视为互联网应用过程中的主要安全隐患。
1 网络安全影响要素
1.1 人为原因
部分互联网的技术操作人员技艺不精湛,容易出现错误的技术操作,造成网络安全系统的出现干扰。如网络黑客造成网络安全系统的不良隐患;病毒攻击是对计算机防御系统的破坏,目的是入侵计算机系统,非法获取用户的数据信息。人为攻击是一种较为常见的网络安全影响因素,造成信息泄露问题,威胁互联网安全。
1.2 信息收集
在大数据发展背景下,信息收集也是网络安全的重要因素。现在搜集是在日常工作中,将零散的信息内容进行统一整理,按照一定规则进行有效分类,统一处理,统一储存。应用Flume、Scribe等工具,实现大数据技术的有效管理,减少工作时间,提升工作效率,实现大范围的数据管理。
1.3 安全漏洞
在大数据时代的发展过程中,计算机系统受到多方面威胁。安全漏洞是较为常见的危险因素。安全漏洞主要体现在缓冲区的代码输入有误或系统管理体系不到位,非法黑客寻找安全漏洞,进行网络攻击。安全漏洞出现的主要原因是计算机系统的管理机制不全面,缺乏有效的管理体系。在日复一日的工作中,信息储存规模越来越大,超出系统可容纳的范围,容易出现安全漏洞。在计算机防御系统已经出现问题的情况下,网络黑客为了获取用户信息,通过安全漏洞发布违法指令,干扰网络系统的正常运行。在严重情况下,导致计算机系统无法运行。
1.4 计算机网络病毒
从目前来看,网络病毒是互联网安全的重大影响因素。许多病毒隐藏在文件或者应用系统中,在计算机正常运行的过程中难以发现。一旦启动病毒文件就会对整个系统造成极大破坏。比如“石头2病毒”“DS.3873病毒”“Mail-Bomb病毒”等。随着互联网的应用范围逐步扩大,信息传输效率逐渐增加,也为病毒传播提供了机会。现阶段,大部分可以下载应用的杀毒软件能够消灭影响较小的计算机病毒。但对于顽固型网络病毒,难以有效去除。比如,勒索病毒,会自动锁定计算机系统,如果用户拒绝转账,就会造成计算机系统的整体瘫痪。不利于网络系统的正常工作。
2 网络安全防护技术的运用
2.1 正确划分计算机的安全区域
在信息防护的过程中,要正确划分计算机的安全区域。在明确安全管理目标的基础上,采用更全面的安全管理机制。在有效的等级划分区域之上,针对不同区域采取有效的管理方式。有关计算机网络安全划分标准见表1所示。
2.2 采用有效的防火墙系统
在计算机系统的运行过程中,要设置防火墙,提升计算机的安全防御能力。防火墙技术的主要作用是为计算机系统提供更为全面的防御保障。为了进行系统文件的有效筛查,确保计算机系统处于安全运行状态,避免信息系统受到非法入侵。从目前来看,计算机系统的升级速度较快,防火墙技术要跟随信息技术的发展步伐,随时更新换代提升病毒防范能力,为计算机系统的安全運行提供保障。
2.3 建立IDS网络入侵检测系统
在实现上述操作之后,还可以建立IDS网络入侵检测系统。为了及时发现系统运行过程中出现的异常问题,要搜集异常因素,进行原因分析,判断系统的运行状态。IDS网络入侵检测系统通常设置在防火墙之后,为了进行更为全面的有效监督,在信息系统受到入侵之前,有效甄别病毒信息,并且及时处理,提升病毒信息的筛选效率。
IDS安全防护系统运行中,能够检测到拒绝服务Deny of Service、系统扫描SystemScanning、系统渗透System Penetrati0n等层面,具体如表2所示。
2.4 建立IPS入侵防御系统
除此之外,还可以建立IPS入侵防御系统。这种技术系统能够提升信息系统的防御能力。在信息系统中建立特定的响应模式,确保此机密信息不受到病毒攻击。在进行保护的过程中,还能有效阻断攻击,建立主动防御体系。在IPS系统的应用过程中,设置了多层过滤系统,能够及时发现问题信息,阻断问题信息的入侵。过滤器的自动检测装置可以检查数据信息,自动过滤安全信息。IPS系统中的主要技术包括防火墙技术,综合检测技术,主动防御技术,IPS互动技術等。目前来看,IPS入侵防御系统的综合性质较强,能够有效防御多种问题数据。
2.5 完善信息传递加密
在大数据技术的应用过程中正确应用数字签名技术,实现有效的密码设置,减少安全漏洞,实现网络系统的安全管理。数字签名技术是个人身份的有效认证,应用纸质版的手写签名,将手写签名进行电子化展现,实现数字化签名。数字签名技术能够有效辨认接收到的信息,数据信息难以编造,具有重要作用的安全防护系统。在应用过程中,接收系统能够判断到验证签名是否来自签名者,并进行文档内容的有效检测,确保检测结果的准确性。在自动化应用系统的工作过程中,数字签名技术的私密性较强,能够保证签名文档的完整性,实现文件的有效传输,减少技术差错,提升传输效率。
以MD5算法为例,它是一种以512位分组来处理输入的信息,将16位32进制的分组换算为4位32进制的分组。在网络信息的运输过程中,为了避免文件内容被非法修改会应用MD5算法进行加密操作,如果文件内容被非法改动,MD5加密后的数值也会发生变化,技术人员可以了解到文件内容的变化。互联网应用注册工作时,互联网公司会将用户的名称和密码存储在数据库内,为了避免不法分子的非法入侵,可采用MD5算法进行加密操作,用户登录时,再次进行MD5加密,进行加密结果的实际分析,判断用户信息的安全情况,提升个人信息的安全管理水平。另外,在大数据的应用背景下,提升网络系统的安全等级,实现全面的安全管理工作,体现计算机系统的有效维护。
3 结语
在大数据时代的发展背景下,计算机系统要提升防御能力,完善信息管理体系,构建更为全面的数据库,实现高效化管理。计算机技术的有效应用,体现了计算机防御系统的应用效果,实现现代化设备的合理应用,提升网络安全管理水平,实现高效化的网络安全管理工作,为信息系统的合理运行提供安全保障。
参考文献
[1] 刘彩贺,白峰.计算机信息管理技术在维护网络安全中的应用方法分析[J].科学与信息化,2020(4):53.
[2] 邢李龙.计算机信息管理技术在网络安全中的应用[J].中国战略新兴产业,2020(10):100.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!