计算机网络安全防护技术

发表时间:2020/10/10   来源:《工程管理前沿》2020年第18期   作者: 张江涛
[导读] 随着现代化社会的发展, 计算机应用在生活中的用途愈发广泛

         张江涛
         神华和利时信息技术有限公司 北京市100000
         摘要: 随着现代化社会的发展, 计算机应用在生活中的用途愈发广泛, 人们享受着网络带来的便利的同时, 也面临着巨大安全风险。对于网络用户来说, 保证自己的信息安全、支付安全、数据安全是对自身的最好保护,也是对网络环境的最好防护。网络安全防护意识是网络用户应该时刻注意的, 只有做好内在强化外在防护,才能保障全方位的网络安全防护, 为计算机应用提供健康环境。
         关键词:计算机;网络;安全防护
引言
         近年来,我国网络安全法律法规政策保障体系逐步健全,网络安全威胁治理取得新成效,进入网络安全综合管理和治理的新时期,但随着云计算、大数据、物联网等新技术新业态的磅礴发展,攻击技术也向智能化发展,特别针对云平台、工业控制系统等关键信息基础设施的定向攻击愈演愈烈,网络安全形势仍然严峻,因而,研究新形势下,网络安全管理存在问题及应对措施十分必要。
1计算机网络安全防护的内涵
         计算机是一种构成复杂的工具,它既包括内部的硬件软件设备,又包括连通网络的互联网,计算机应用主要指计算机软件与网络的互通后的综合成果,是计算机的功能性运用。从计算机软件的角度来看,网络安全防护是指保证用户信息的绝对私密,从互联网性质的角度来看,网络安全防护是指数据的存储与利用的权利只能为个人所有,不可被迫转移。计算机网络安全防护的内涵在于保障信息的真实性与隐私性,为用户创建安全可持续的网络环境。
2计算机网络安全防护的现状
         近年来,我国的计算机应用普及成果较好,网络的多元化吸引了更多人的加入,但是很多用户的网络安全防护意识不足,层出不穷的网络诈骗、信息盗取事件让网络的使用伴有安全风险。我国科技的高速发展满足了人们的需求,同样也给不法分子提供了网络攻击的手段。我国计算机网络安全防护的现状可以从以下几个方面来讲:一部分具有良好的网络安全防护意识的网民能够自己鉴别真假信息,主动为网络警察提供线索,守护了自己的网络家园。一部分网民没有认识到网络安全防护的重要性,在网络上留下过多的个人信息,可能会给自己的生活、消费带来隐患;网络监管已经加大力度查处网络违法犯罪行为,这是国家对网民的安全保障,也是打击网络犯罪的一种方式;而不法分子在网络上通常会利用人类的各种心理,例如打折促销、情感交流、兴趣爱好等都是人们可能暴露在网络中的信息,利用这些信息不法分子就会实行诈骗行为。因此想要提高计算机网络安全防护,需要各方配合,网民增强安全意识、网警增大搜查力度。
3计算机网络安全防护技术
         3.1信息加密
         加密是网络安全的核心技术,是传输安全的基础,包括数据加密、消息摘要、数字签名和密钥交换等,可以实现保密性、完整性和不可否认性等基本安全目标。
         3.1.1密码学与密码体制
         密码学是网络信息安全的基础,包括编码学和分析学两部分。密码编码学研究如何构造一个符合安全要求的密码系统,密码分析学试图破译加密算法和密钥,两者相互对立又相互促进。密码体制是指加密系统采用的基本工作方式,由加密/解密算法和密钥组成,按照加密密钥是否可以公开,分为对称加密体制和非对称加密体制两大类,也称为单钥体制和双钥体制。
         3.1.2数据加/解密技术
         (1)加密算法:加密算法可分为对称密钥算法、公钥算法、散列算法(消息摘要)等。(2)网络加密方式:网络通信可在通信的三个不同层次实现加密,即链路加密、节点加密和端到端加密。(3)密码分析:密码分析指在不知道解密密钥的情况下,对加密信息进行解密,其目标是寻找密码算法的弱点,并根据这些弱点对密码进行破译。


         3.1.3认证技术
         认证技术是指用于验证所传输数据的完整性的过程,一般分为消息认证和身份认证两种技术。消息认证用于保证信息的完整性和不可否认性,它可以检测信息是否被第三方篡改或伪造。消息认证包括消息认证码、安全散列函数和数字签名三大类。身份认证是指用户要向系统证明他就是他所声称的用户,包括身份识别和身份验证。身份认证就是证实用户的真实身份是否与其申明的身份相符的过程,是为了限制非法用户访问网络资源,是其他所有安全机制的基础。
         3.1.4公钥基础设施(PKI)
         PKI是利用公钥理论和技术,为网络数据和其他资源提供信息安全服务的基础设施。广义上说,所有提供公钥加密和数字签名服务的系统都可以称为PKI。PKI采用证书管理公钥,通过认证机构(CA)把用户的公钥和其他标识信息绑定,实现用户身份验证。PKI很好地解决了对称密码技术中共享密钥的分发管理问题,在具有加密数据功能的同时也具备数字签名功能,目前已形成一套完整的互联网安全解决方案。
         3.2访问控制
         访问控制是网络防护的核心策略。它基于身份认证,规定了用户和进程对系统和资源访问的限制,目的是保证网络资源受控且合法地使用,用户只能根据自身权限访问系统资源,不能越权访问。常见的访问控制技术有:
         3.2.1自主访问控制
         基于拥有者的访问控制,拥有者可以将该资源的访问权限随意赋予其他主体,一般采用访问控制矩阵实现,一行表示一个主体,一列表示一个受保护的客体。具体实现访问控制矩阵的方法分为基于行的访问能力表和基于列的访问控制表两种。自主访问控制在一定程度上实现了权限隔离和资源保护,但是其资源管理较为分散,没有统一的全局控制。
         3.2.2强制访问控制
         系统强制主体服从访问控制政策。管理员根据主体和客体各自的安全属性之间的关系,决定主体对客体能否执行特定操作,不允许主体直接或间接修改自身或任何客体的安全属性,也不能将自己拥有的访问权限授予其他主体。强制访问控制特别适合于多层次安全级的系统,其主要缺陷在于不够灵活,实现工作量较大。
         3.2.3基于角色的访问控制
         核心思想是将访问权限与角色相联系,包括三个实体,即用户、角色和权限。角色是根据不同任务需要而设置的,用户可以在角色间进行转换,系统可以添加或删除角色,也可以对角色的权限进行添加或删除。基于角色的访问控制具有以下特点:以角色作为访问控制的主体;每个角色可以继承其他角色权限;最小权限原则,即用户权限不超过其执行工作所需权限。
         3.3对计算机网络进行实时监控
         在计算机的使用过程中,需要管理员对局域网的多台设备进行实时监控,以保证计算机的网络安全。对于计算机网络监测来说,需要做到两方面的技术监测:(1)对网络中的虚假信息、恶意病毒进行区分。在数据库中先搜集各种木马的代码,一旦用户端出现相似代码,立即对用户计算机实施网络封锁,然后再将木马清除,最大程度上减少信息泄露的可能。(2)计算机安全需要用户与管理员共同维护,管理员可以在用户的计算机中设计一整套安全代码,在出现与用户操作不符的情况时,实时向管理员计算机发送消息,这样能够帮助用户规避风险,保障用户利益的安全。从这两方面的技术监测可以保障计算机网络的安全,避免病毒等对计算机的危害,是实现网络安全防护的关键措施。
结束语
         计算机应用中的网络安全防护研究就是在给使用者提供更高、更有效的保障, 只有这样才能够让计算机为人们的生活、工作提供更多的便利, 也能让相关领域的发展越来越好。
参考文献:
[1]魏曦.计算机网络安全分层评价体系的构建研究[J].科学技术创新,2019(36):85-86.
[2]倪春,漆智勤,黎惟梁.计算机网络安全问题与防护技术提升策略研究[J].无线互联科技,2019,16(24):23-24.
[3]王玲玲.计算机网络信息安全及其防护技术与策略研究[J].科技创新导报,2019,16(36):129-130.
[4]马磊磊.计算机网络信息安全及防护策略[J].淮北职业技术学院学报,2019,18(06):109-110.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: