计算机网络安全与数据完整性技术探究 高壮龙

发表时间:2021/6/28   来源:《基层建设》2021年第6期   作者:高壮龙
[导读] 摘要:随着我国科技水平的发展,计算机被广泛应用,人们对计算机网络安全问题加以重视。
        巨野县卫生健康综合执法大队  山东省巨野县  274900
        摘要:随着我国科技水平的发展,计算机被广泛应用,人们对计算机网络安全问题加以重视。在“互联网+”时代,计算机网络已经渗透到我们生活、娱乐、工作的方方面面。我们在享受互联网带来诸多便利的同时,诸如信息泄露、病毒攻击等网络安全问题也成为人们关注的焦点。确保网络安全性和数据完整性,既是保障每一位网民合法权益的有效举措,也是当前研究的热门课题。本文首先介绍了计算机网络面临的常见安全风险,随后介绍了防火墙、入侵检测等保障网络安全的重要手段,以及数据加密、链路加密等常用的数据保护技术。
        关键词:计算机;网络安全;数据完整性;技术探究
        引言
        随着计算机网络的广泛应用,计算机网络安全问题引发了社会各界的高度关注。由于受到病毒、黑客等多因素的影响,近年来计算机网络安全事件呈现出高发趋势,轻则导致数据信息丢失、泄露,重则导致网络瘫痪,影响正常应用,将数据加密技术应用于计算机网络安全防护中,有着重要的应用价值。
        1计算机网络面临的安全风险
        1.1信息泄露
        近年来信息泄露问题逐渐引发了全民关注,小到公民隐私信息,大到企业商业机密,信息泄露已经成为危害网络安全的主要问题。信息泄露一方面与用户缺乏强烈的网络安全意识,没有采取有效的信息保护措施有关,例如没有对涉密数据进行加密;另一方面也与不法分子利用技术优势肆意破坏计算机网络有密切联系,除了直接破坏网络防护系统或是利用安全系统漏洞等手段外,还会假冒网站、页面弹窗等形式,诱导网络用户点击并填写个人信息。
        1.2计算机病毒
        计算机病毒的传播速度非常快,在短时间内会蔓延到多台计算机设备,导致计算机网络出现瘫痪。例如:熊猫烧香、求爱信病毒、木马病毒等等,这些病毒会附着于计算机程序上,设备开启后即可进行连锁式传播,导致出现计算机网络系统死机,数据丢失等问题。
        1.3网络漏洞
        当前数据共享技术的应用越来越广泛,计算机网络系统和网络终端连接后即可实现数据信息的上传、浏览、下载,为人们的工作及生活带来了极大的便利。但是由于网络技术开放性特性,存在诸多网络漏洞,进而导致网络病毒的散播,引发网络瘫痪,泄露用户信息,造成巨大损失。
        2维护计算机网络安全的有效手段
        2.1入侵检测技术
        网络入侵检测技术是计算机本身具备的一种防护技术,其有着一定的主动性。这种技术能够与其他技术进行融合使用,进而构建出更加有效的安全防御机制。入侵检测技术往往包含了两种类型,一种是异常检测技术,一种是滥用检测技术。在这之中,前者将会对用户的网络行为加以全面统计,总结和归纳出用户的主要行为特征,并将这些主要的行为特征与后续的网络行为加以对比,从而判断出是否存在着网络入侵的情况;后者则主要是通过网络检测的规则对网络的入侵行为加以跟踪和管理,这种技术的应用主要是结合已知的攻击行为特点加以全面的检测。比如说,攻击者习惯于通过PHP程序漏洞来攻击整合网络系统,或者是在电子邮件以及聊天软件之中引入多种木马病毒,从而达到强制受害者的网络行为的目的,而这种技术能够迅速地判断攻击的危害和攻击规避的机制,从而确保网络使用者不会受到不法侵害。在网络行为检测和入侵检测的过程之中,主要的特点在于对用户的系统活动加以分析,对整个构造的特点加以明确,从而找到系统安全防护的薄弱环节,对系统之中存在着的问题或者特殊的行为模式加以整理和统计,并对系统数据信息的完善性加以评价。这种技术往往是以网络行为的收集为主,对网络安全日志,数据信息以及用户从网络之上获取的信息加以审核,从而找到能够对计算机系统安全性造成影响的关键性信息,明确网络系统之中是否存在着违反网络安全要求的行为,第一时间为网络内部和外部提供更加有效的安全管理机制。


        2.2强化网络防火墙系统
        根据我国计算机网络信息安全操作以及管理,所得到相关数据和信息调查最终得出结论:信息安全技术中,防火墙技术是日常计算机使用次数较高的一种安全防护软件,由于计算机系统内部结构中的防火墙软件技术操作相对比较简单,并且安装成本较低,在后续的维护过程中可以随时为防火墙软件进行系统和信息升级和优化,所以目前防火墙得到了广泛应用。在实际操作过程中,针对计算机系统设置相应的防火墙软件,其主要目的则是通过自身软件作用,在网络平台以及计算机系统结构中,建设相应安全屏障,进而避免出现无法预测或者具有一定潜在问题的信息攻击。并且使用防火墙相关技术,可以有效并且及时的针对网络信息流通过程中产生的安全问题进行管理和处理,进而完成对网络平台的实时防护。
        2.3防护软件
        如上文所述,影响网络安全的各种手段中,病毒攻击是一种常见的形式。通过安装防护软件,可以对计算机网络环境进行动态的巡检,一旦发现系统漏洞或病毒木马,则启动清除程序,从而达到修补系统漏洞、保护网络安全的目的。目前市面上常用的防护软件较多,用户可以根据自己的需要进行选择。需要注意的是,由于攻击手段的不断创新,防护软件也需要定期进行更新和升级,既可以提高对新型病毒、木马的识别和查杀能力,又可以保证应用软件和操作系统的兼容性。
        3保障计算机数据完整性的技术措施
        3.1链路加密
        计算机网络中,主要传输双方网络通信节点的通道是链路,而链路加密就是一种线上加密方式,也就是指两个相邻的节点之间传输时进行加密处理,从而为计算机网络传输信息过程中安全性提供保障。在传输节点过程中通过运用这种加密方式可以针对传输的路径和区域之间区别采用不同方法进行加密,这种加密方式安全性更高,并且就算某种网络病毒入侵到计算机系统中,也能使其还是保持在加密的状态,从而极大程度上减轻计算机系统所受的伤害,确保数据信息不被窃取。在链路加密中蕴含的每一个节点都占据着无可替代的地位,所以在实际传输数据的过程中,要对节点进行解密和加密两种形式的处理,从而使计算机网络中数据信息得到更好的保护,另外计算机网络信息安全体系在对数据不进行传输时,还可以运用填充技术对其进行加密操作,从而将数据信息更加灵活地隐藏起来,确保计算机网络数据信息处于安全状态,有效的预防不法人员的攻击和干扰。
        3.2节点数据加密技术
        计算机网络作为节点数据加密技术的载体,各种安全节点被设置进加密技术中,并且每个节点都将被钝化亦或为了能够让计算机网络中的数据信息可以以密文的形式被呈现出,通过对数据信息的加密处理和解密处理,从而提高了计算机安全性。
        实际上,应用节点数据加密技术时,相关技术人员应当科学合理地配合使用在线加密技术和节点加密技术,并且技术人员应该采取加密处理对数据传输中的线路,才可以保证数据信息的安全性。节点加密与链路加密在操作方式上具有一定的相同性,但不同性体现在节点加密需要首先对收到的数据信息进行解密处理,再利用另外一个不同的密钥采取加密处理。
        结语
        综上所述,计算机网络的出现和应用,极大的便利了人们的工作及生活。网络具备虚拟化、开放化的特征,导致计算机网络实践应用中引发了诸多的安全隐患问题。将数据加密技术应用于计算机网络安全防护中,具备显著优势,不仅能够有效提升现计算机网络安全防护水平,降低安全隐患事件发生概率,同时也能够保障计算机网络的安全、可靠运行,提升计算机网络服务水平及质量,满足用户需求。
        参考文献:
        [1]魏艳,毛燕琴,沈苏彬.一种基于区块链的数据完整性验证解决方案[J].计算机技术与发展,2020(01):76-81.
        [2]谢帅,李秀强,李茜,等.计算机安全存储中云计算技术的应用分析[J].数字技术与应用,2020(01):187+189.
        [3]王鑫,汪玉,赵龙,等.大数据背景下数据治理的网络安全策略[J].通信电源技术,2019(11):147-148.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: