计算机网络中的信息安全因素分析

发表时间:2021/7/28   来源:《中国科技信息》2021年9月上   作者:林权威
[导读] 基于大数据时代的背景下,计算机已经成为人们生活和工作中必不可少的一部分,随着计算机高频度的使用,网络的支持变得尤为重要。

林权威  身份证号码:440883198908****55

摘要:随着各行各业建设的发展,计算机工程建设的发展也有了提高。基于大数据时代的背景下,计算机已经成为人们生活和工作中必不可少的一部分,随着计算机高频度的使用,网络的支持变得尤为重要。我们都已了解到计算机网络技术为我们的生活和工作提供的极大帮助,但是在使用的过程中还应该注意计算机信息的安全性。在大数据时代,人们从网络上获取的信息量进一步的增加,但是这些信息数据在传递和下载使用的过程中,应提高安全防护技术,采取有效的防护措施。
关键词:计算机网络;信息安全;因素分析
        引言
        进入网络全球化时代,使得信息获取方式呈现出显著的多元化特征,而作为信息获取主要方式的网络在管理数据、信息的过程中,通过计算机可以切实提高工作效率及便捷性。但无法保证网络信息的安全问题,会引发信息泄露等有关问题,在计算机网络应用过程中信息安全问题的处理显得十分重要。对信息安全问题的相关应对策作了简要分析。
        1基于大数据的计算机网络信息系统存在的问题
        计算机网络系统的漏洞导致的安全隐患。计算机的使用离不开网络,通过连接网络才能传递信息和数据。计算机网络系统是由不同的软件和硬件系统组成的。网络系统本身就会出现一些安全隐患,增加了数据传递和信息交流的风险。首先,计算机的自身系统一般都是Windows系统或者Linux系统,系统本身也会有漏洞,部分漏洞可以检测出来并及时进行补救,但是有些漏洞不容易被发现,这就使得计算机出现较大的安全风险。其次,用户在操作计算机时,会下载不同类型的软件,因为系统的漏洞使得软件使用不稳定,导致网络信息在传输的过程中受损。当被黑客发现时,就会以系统的漏洞作为入侵点,将计算机中的重要信息进行截取。计算机用户的操作不正确。如今计算机被广泛应用在各行各业中,使用人员通过操作计算机将生活或工作中的信息数据进行传送和保存。在信息遍布网络的今天,大多数人每天都会花费不少时间与计算机打交道,他们通过网络收集信息数据时,可能会出现不规范的操作,这是导致计算机网络信息泄露的很大一部分原因。不正确的操作方式会造成计算机系统的不稳定性,让计算机系统防护变弱,很容易遭到病毒的攻击。特别是在大数据时代,计算机上有很多重要的个人信息或是单位的机密文件,若因个人的不正确操作造成信息数据的丢失或被窃取,那将会造成不可估计的损失,对个人和单位产生非常不利的影响。
        2基于信息安全的相关计算机网络应用技术
        2.1DES算法
        DES算法的主要要求有以下4方面:(1)提供有效的数据保护,避免数据没有被察觉的修改与没有经过授权的泄露;(2)具备高等级的复杂性,让破译代价高出可能得到的利益,而且也方便掌握与理解;(3)DES密码体制,关于其安全性能绝对不可以单纯依靠算法保密,只是通过保密的加密密钥作为基础;(4)运行有效且经济性高,能适应多类完全不同的应用。其工作原理如下:DES算法拥有3个入口参数分别是,KEY、DATA以及MODE。关于KEY是8个字节一共64位,是工作密钥,而DATA也是一样的是被加密或解密数据,最后一个参数MODE属于重要的工作模式,主要是加密或者解密。首先,MODE为加密,通过KEY针对数据DATA进行加密处理,从而生成DATA的密码形式是其输出结果;其次,MODE为解密,通过KEY针对密码形式数据来解密,将为DATA的明码形式还原出来并当作DES的输出结果。有关网络通信两端约定相同的KEY,将KEY应用在通信的源点以此对核心数据DES加密,只有通过密码形式在例如电话网等公共通信网中传输至网络终点,到达目的地的数据使用相同的KEY解密密码数据,这样便能再现出以明码形式呈现的核心数据。由此一来,可以在公共通信网络传输中确保核心数据(例如MAC、PIN等)的可靠性。



        2.2RSA算法
        针对RSA算法,其是在1977年,由Rivest,Shamir提出的首个完备的公钥密码体制,RSA算法的安全性是以大整数分析困难性为基础的。欧拉定理是RSA算法的重要核心基础,原理为将某个大数划分成两质数之积,关于解密与加密所使用的是很大的两个质数,当中的某一质数和明文相乘,使得每个加密能够获得密文;借助另一质数和密文相乘便可以由解密得到原来的明文。应用一个质数求解另一质数十分困难,因此保密程度较高。有关RSA主要采取以下这种事实:即当前无法找出针对性算法可以对两大素数乘积有效分解。比如针对一个输入“a”执行某一操作获得结果“b”,则能以结果“b”为基础做相应的一个操作,将输入“a”导出。在某些条件下,针对每种操作能够得到一个明确的值,也可能是这一操作没有定义(例如除数是0),这是因为0针对没有定义的操作而言,依托加密算法能成功避免将公钥变换为私钥。所以若想将非对称加密算法破译出来,则需要唯一的那个密钥,反复试验是仅可以操作的方法,可是这种方法会消耗很多时间。现阶段所掌握的理论与知识,对2048bit大整数进行分解,无法通过64位计算机的运算来实现,因为能够确保在当前以及未来是相对安全的。
        2.3监控计算机中的网络数据
        为了进一步地提高计算机网络信息的安全,可以采取实时监控技术,加大计算机的防护力度。由于网络中的病毒和黑客的入侵很难进行预测,我们可以对网络进行监控行为。若要避免计算机用户的网络信息被窃取和偷盗,应该采取监控技术,对于计算机中的实时网络数据进行监督管理,当网络数据出现异常,计算机就会及时的提示网络中的异常。监控技术的使用不仅可以加强计算机的网络数据监管力度,还能自动过滤网络中的垃圾信息。在大数据时代,网络上的信息满天飞,各种不良的垃圾信息也在快速增多,比如非法广告、黄色信息、谣言等各种类型的垃圾信息,在这样的垃圾信息中往往含有很多木马和病毒,严重影响着计算机的安全使用。鉴于此,我们可以在监控系统中输入关键词或者相应的文本信息,对设置的这类信息进行过滤,同时还可以阻止垃圾信息的传播,优化和改善计算机的网络环境。
        2.4加强入网前的身份检测
        如果用户通过了防护墙保护屏障,在其进入路由器之前,采取身份检测。通过信息核对和访问行为分析,取消具备入侵行为特点的访问申请,达到抵御网络入侵行为的目的。如果此时用户提出的是公开性信息访问申请,那么认为不存在网络入侵行为,如果提出机密文件访问,则需要其输入管理密码,对其身份进行再次验证。如果密码输入错误,或者尝试破坏系统程序,均认为存在入侵系统嫌疑,立即向系统管理员返回入侵消息。
        结语
        以大数据环境特点作为网络信息安全防护问题研究背景,探究计算机网络安全问题,选取防火墙技术和入侵检测技术作为安全防护措施布设工具,提出网络安全防护措施。为了加深对这些防护措施的理解,以某公司重要文件安全防护体系的构建为例,提出安全防护技术应用方案研究。测试结果表明,提出的安全防护方案可以在大数据环境下起到很好的安全保护作用。
参考文献
[1]李根.计算机网络信息安全在大数据下的防护措施探究[J].福建茶叶,2020,42(2):23-24.
[2]刘庆杰,王金峰,潘志安.大数据时代计算机网络数据安全问题探讨———评《计算机网络安全》[J].机械设计,2020,372(10):155-155.
[3]张永.大数据下网络资源信息可验证加密仿真研究[J].计算机仿真,2020,37(3):302-305.
[4]吴光凤,陶汝虚,尹雨诗.大数据时代社交网络信息传输隐私保护仿真[J].计算机仿真,2019,36(4):107-110,189.
[5]曾子明,万品玉.基于主权区块链网络的公共安全大数据资源管理体系研究[J].情报理论与实践,2019,42(8):110-115,77.

投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: