计算机网络安全防护技术探究

2023-02-07

计算机网络安全防护技术在加强的同时, 信息破坏方面的技术也在提升, 所以前者只能加快研究脚步, 永远比后者快一步, 才能保证信息安全。本文主要针对计算机网络安全防护技术进行分析。

一、计算机网络安全的特点

众所周知, 计算机网络一直都是在一个比较开放式的环境中进行运行的, 所以, 这就导致了计算机在运行过程中十分容易受到外界因素的影响, 比如常见的木马和一些其他网络病毒等, 许多不法分子还会借助网络漏洞窃取公民的个人信息, 所以, 这在一定程度上都增加了网路运行的风险。除去这些外部风险, 许多用户在使用计算机时通常会因为好奇心而点击进入到一些网站中, 有些第三方网站根本就是窃取用户信息的软件, 但是用户却并不知晓, 这也导致了网络运行风险。所以, 为了能够提升计算机网络技术在应用时的效果, 就一定要有针对性的对这些风险进行必要的处理, 无论是软件防护, 还是硬件设施的完善, 都必须从根本上维护计算机网络安全防护工作, 一定要保证整个计算机网络技术在使用过程中的完整性和保密性, 要采取最大限度的安保措施去防治这些网络运行风险, 尽可能的提升计算机网络环境的保密性, 以此来保护用户的个人信息和一些保密数据, 同时也要增强对于信息传播渠道的控制力[1]。

二、计算机网络安全防护技术的内容

(一) 数字签名技术

所谓的数字签名技术, 是指在受到安全保护的数据包当中添加额外的特有保密数据, 此种保密数据仅仅来自于负责数据保密的人员, 数据的安全可靠性完全可以保证, 外来人员没有可能对此类数据进行模仿或者伪造。该种技术结合其主体数据的名称便可以对其数据存在的保护功能进行直接判断与肯定, 保障防守中的数字签名能够顺利通过数据安全系统的审核, 继而伴随被保护信息进行运输传递。其在初级防守阶段通常是对信息发起人的私人网络密钥进行信息解密, 然后将解密文件与自身的数据签名一同传递给收信人, 收信人在具备密钥的情况下方可验证加密信息的安全及准确性[2]。

数字签名技术当中除了涉及数字签名, 还有数字摘要及数字时间戳等部分的内容。数字摘要的主要功能是其可以将不同种类不同长度的网络信息都变化成较短的固定长度的信息, 其功能本质是源自于Hash函数, 其能自动将所保护的信息转化为长度128位的网络密文, 不同的网络信息都拥有其独特的函数转化密文。

数字时间戳在整个技术中所体现出来的作用是为网络信息的传递与交易过程提供安全可靠的时间证明。在网络电子的交易行为中, 不仅需要考虑信息的准确性、安全性和不可取代性等因素, 交易真正完成之时的签名日期和时间等也是重要的安全性因素, 必须考虑在其中。数字时间戳的出现就是为了规避交易时间被私自篡改的情形, 通常情况来自于第三方机构。

(二) 加密文件或用户识别技术

加密文件现在是计算机对文件保护的最常用的一种措施, 其用途不仅仅只是加强文件的保密性, 在计算机遭到一些攻击时, 加密文件也可以阻止攻击者对一些资料的浏览和窃取, 这就有效的防止了重要文件的丢失。用户识别技术一般都是指计算机网络对于用户访问的一种判断, 该技术一般都是通过相应的指令来完成的, 现在最常见的就是口令用户识别技术, 由于口令一般是由计算机自身自发形成的, 所以很难被外界所破解, 保密性很强, 用户识别技术最突出的优点就是, 一旦口令被破解了, 用户可以迅速的通过计算机对口令进行相应的更改。

例如:对称加密。对称加密是对加密和解密使用相同密钥的加密算法, 对称加密又被成为密钥加密, 对称加密中的对称指的就是加密方法的双方使用方式用同样的密钥进行加密和解密, 所以, 在对称加密中, 其安全性不只是因为加密算法, 更重要的还是对密钥进行管理。因为无论是加密和解密都使用同一个密钥, 那么在将密钥进行传递的过程中, 如果安全传达尤为重要。对称加密也是目前计算机网络安全广泛使用的一种方法, 其中包含DES、IDEA和AES, 在日常生活和工作中, 通常使用DES, 主要是对二元数据进行加密, 这种加密方法在速度方面有着一定的优势, 并且适用范围广, 效果也相对较好。

(三) 防火墙技术

防火墙技术的实质其实就是一种防御手段, 主要是对网络访问时才有的一个控制加强手段, 主要目的就是为了防止一些外来用户非法访问计算机内部资源, 一般情况下, 防火墙技术是由两个以上的数据传输来完成的, 在数据传输的过程中还会进行一系列的检测, 这个检测就是为了用户的访问是否在一个安全范围之内, 然后再决定是否允许该用户进行访问。目前为止, 有关于计算机防火墙技术的种类大概有四种, 其中包括代理型、过滤包型、监测型以及地址转换型, 接下来, 我们将讲解一些这四种防火墙技术:代理型防火墙技术的功能好像是一个存在于客户与服务器中间的一个代理服务器, 只要有它的存在, 客户与服务器之间就不会进行直接的交流, 两者之间的交流一定要依靠于代理服务器的转接;过滤包型防火墙技术则采用了一种分包的网络传输功能, 以分包的形式对数据进行不同读取都和检测, 然后再判断这些数据的安全性, 一旦发现危险或者异常, 防火墙就会立即进行拦截和防护;监测型防火墙技术是现在最常见的一种防火墙技术, 该种防火墙技术能够对每一台计算机都进行监测, 并且能够对所有的数据进行逐一的分析和检测, 然后再确定出是否存在非法入侵;地址转换型防火墙技术十分复杂, 该技术会直接将网内的地址转换成一些临时的地址, 其目的就是为了能够隐藏真实的IP地址, 这样就避免掉了非法用户通过外部访问来了解真正的网络情况[3]。

三、结束语

总之, 计算机网络安全防护技术关系着重要信息传递和储存是否安全, 相关的网络环境安全维护人员的工作任重而道远, 是没有时间限制和技术限制的, 所以相关人员必须要对安全防护技术熟练运用, 并能研发出新的网络安全维护技术, 使那些风险隐患没有可乘之机。

摘要:信息技术在发展过程中, 需要重视其安全性, 为此, 本文基于有效工作实践, 总结了计算机网络安全防护技术, 希望分析能够进一步保证计算机网络安全。同时也能够进一步为社会信息化发展提供有效助力。

关键词:计算机,网络安全,防护

参考文献

[1] 许淏琳.计算机网络安全防护技术探究[J].电脑迷, 2017, (01) :44.

[2] 汪荣.计算机网络安全防护技术探究[J].科技资讯, 2016, 14 (19) :3+5.

[3] 边云生.计算机网络安全防护技术探究[J].电脑知识与技术, 2011, 7 (31) :7603-7604.

上一篇:我国重大误解制度若干问题之探讨下一篇:初中语文自主性阅读教学的思考