杜光辉
河北省秦皇岛市青龙满族自治县职业技术教育中心 066599
摘要:随着时代的进步社会的发展,人们生产生活中到处都有网络的身影,网络的应用不仅促进了我国经济的发展,同时便利了人们的生活,网络在使用过程中会产生大量的数据信息,为了保障信息数据安全,这就要求科技工作者要提高计算机网络安全性与数据的完整性。
关键词:存在的隐患;安全防范措施;加密技术使用
本文将首先针对计算机网络安全与数据完整性存在的隐患做出分析,之后探究加强计算机网络信息安全的方式,最后做出现代常用的网络信息加密技术的分析,提高我国的网络安全性。
一、存在的隐患
计算机在连接网络的过程中会受到一定的不法攻击,这些攻击主要以窃取网络计算机中的数据为主要目的,下面将针对计算机网络存在的安全隐患做出分析。
(一)操作系统隐患
计算机的操作系统是计算机运行中最核心的组成部分,当电脑在操作的过程中,每一项质量都需要首先经过操作系统的处理,所以当操作系统出现故障或者被恶意攻击后,将会影响到整个计算机的工作效率,还会导致计算机中数据信息泄露的问题产生,操作系统的隐患成为了影响计算机网络安全与数据完整性的最主要影响因素。在实际操作过程中,一些黑客分子会首先搜寻聚酸及操作系统或者CPU存在的漏洞,之后通过技术手段利用这些漏洞控制计算机的运行,同时窃取相应的数据资料。
(二)数据库管理隐患
随着我国网络技术的不断发展,网络中存在的信息变得越来越多,这些信息会通过数据库的形式被储存起来,所以数据库中包含了大量的网络信息数据,为了保障数据库的安全性,科技人在数据库中加入了密码等保密设置,但是由于计算机数据库系统在数据处理方面有气特殊性存在,而计算机运行本身也存在一定的漏洞,所以单纯的加密设置已经不能够满足现代网络信息数据库的管理需求[1]。同时数据库的管理是按照分析管理制度展开的,若计算机的数据库本身出现故障,那么用户将无法打开数据库,给用户造成了不便,所以数据库的安全性将直接影响到计算机网络信息的整体安全,若出现信息泄露或数据库出现故障,则会给用户带来较为严重的损失。
(三)网络应用安全隐患
如今互联网已经进入千家万户,在许多应用软件或者应用平台之中,用户想要进入使用便需要注册相应的账号,这些账号会涉及到用户的个人隐私信息,一旦泄露将会对用户造成巨大的困扰,并且由于我国现代法律对于网络隐私保护等方面的法条规定不清晰,所以有关部门也无法针对信息泄露问题进行严格管控,使计算机网络安全与数据完整性技术遭受到不同程度的侵害。
二、计算机网络安全防范措施
通过前文而分析可以得知,计算机操作系统、数据库管理与网络应用安全隐患都能够降低网络信息的安全性,下面将针对提高计算机网络安全防范的措施进行说明。
(一)防火墙的使用
我国已经进入了一个大数据时代,数据量将会持续出现暴增的现象,所以为了进一步加强网络信息数据的安全性,降低网络安全问题的发生,应当安装防火墙,保障网络信息安全。防火墙的设置能够将数据信息管理系统分为两个部分,形成内部管理与外部管理的格局,用户储存的信息一般会存入内部管理系统之中,有效地与外界进行了隔绝。其次防护墙还能够自带检查功能,可以定期对防火墙内部信息管理系统与外部信息管理系统进行检测,并清除可能存在的隐患,在一定程度上防止了病毒侵入电子计算机中的可能性,可以说防火墙是维护网络信息数据安全的最基础的设置,能够抵御黑客、病毒的入侵,保障了信息不受侵犯。
(二)防范黑客攻击
网络信息数据泄露等情况的发生常常与黑客攻击有着密不可分的联系,所以如何防范黑客的攻击成为了摆在网络安全研究人员面前的难题,黑客是一种人为的攻击行为,常常利用计算机或程序漏洞进行数据的窃取与修改工作,在如今人们越来越依赖网络数据的情况之下,黑客攻击往往会给用户带来极大的经济损失,所以为了加强数据的安全性,还需要进行重要数据的加密工作,重要数据的加密工作能够在一定程度上抵御黑客的攻击,并且在法律上国家也应当颁布相关的法律法规,对黑客行为进行严厉的打击[2]。
(三)加强网络管理力度
网络中的信息数据安全与网络管理是分不开的,现代的网络技术能够在一定程度上降低信息数据泄露的可能性,但是并不够完全解决信息数据泄露的问题,所以还要加强网络管理的力度,使网络管理变得更加科学完善,网络管理应当对与网络数据信息进行实时监测,并且还要通过更新的技术手段,提升网络信息安全管理质量。
三、加密技术应用
提高网络信息安全性的方式有三种,设立防火墙、防范黑客攻击提高网路管理力度,这三种方式都离不开加密技术的使用,下面将针对加密技术应用方试进行研究。
(一)数据加密种类
传统的数据加密技术分为置换表法、循环位移与XOR算法,这些算法都在一定程度上加强了网络信息的安全性,但是随着近年来我国网络数据增加,大数据应用广泛,传统的加密方式已经不能够满足现代网络信息安全加密需求,需要更新的加密方式来替代,现代数据加密可分为对称性加密与非对称性加密两种,对称性加密又被称为共享秘钥加密,共享秘钥加密在双方数据交换的过程中会使用到相同的密码对数据进行加密或者解密,对称性加密在使用过程中需要使用人首先确定好秘钥的密码,若两方都没有恶意泄露秘钥密码,那么网络中的数据信息被解密之后变回完整而真实的呈现在使用客户的面前,保障了数据传输的安全性[2]。第二种为非对称加密,非对称加密是一种更加安全的加密技术,这种技术主要使用公钥加密,是用这种方式加密的过程中,用户会拥有公开密钥与私人秘钥两种秘钥,在解密过程中,需要同时输入两种秘钥的密码,对信息数据做了双重保险措施,是现代使用最广泛的一种加密形式。
(二)数据加密技术选择
数据加密过程中,应当首先提高数据传输环节的安全性,针对数据传输环节,可以使用节点加密技术,这种技术能够在数据传输过程中对传输的信息进行自动加密工作,所以信息在传输过程中不会以文本的形式进行传输,只有当输入相应的密码之后数据才能够显现出真实的样貌,这种节点加密技术不能够被其他形式所破解,所以十分适用于重要信息的传输需求。但是这华中节点加密技术也存在着先天不足,使用节点加密技术会在一定程度上影响到数据的客观性与真实系,所以这项技术的适用范围较为狭窄[1]。还有一种加密技术为链路加密技术,这种技术是指在数据传输的过程中,对数据的传输线路进行相应的划分,之后按照使用需求的不同进行不同形式的加密工作,用户在接收到数据后,这条数据已经被多重加密,这种加密方式可以有效地模糊掉数据信息,保障了数据安全性。最后一种为端端加密技术,数据在发送至端口的过程中最容易被窃取,所以采用端端加密能够在数据传输与接受的终点进行数据加密工作,进一步确保了数据的安全性。这种端端加密相较于其他两种加密技术更加适用,所以适用范围较广,有效地提高了数据的安全性。
四、结束语
通过计算机网络安全与数据完整性技术探究可以得知,影响网络安全与数据完整性的因素较多,相关科技工作者应当提高网络信息加密技术,保障信息安全。
参考文献
[1]罗啸. 计算机网络安全与数据完整性技术探究[J]. 科学与财富,2020,12(31):214.
[2]谢芝. 网络安全威胁因素分析和安全技术应用探究[J]. 数码设计(下),2020,9(11):37.
[3]麦海荣. 浅谈数据加密技术在计算机网络安全中的应用意义[J]. 移动信息,2016(4):25-26.
[4]李莉. 计算机网络安全技术探究[J]. 信息技术与信息化,2014(11):41-42.