当前位置: 首页 > 范文大全 > 办公范文

网络信息安全技术应用(6篇)

时间:

网络信息安全技术应用篇1

关键词:网络安全;计算机;信息管理技术

计算机与网络技术的联合应用,促进了现代社会的飞速发展,同时也给人们的生活和工作带来了便利。但是网络技术不仅有使用方便等特点,还具有复杂和开放等特点。网络的复杂和开放性,给一些不法分子提供了违规机会,造成网络安全问题[1]。因此,保证计算机信息管理的可靠、有序运行,成为网络安全中计算机信息管理技术应用的一个重要课题。

1计算机信息管理在网络安全中的应用现状

计算机信息管理技术在计算机实际应用过程中具有重要地位。目前我国出现了很多计算机和网络技术结合的产物,例如网络购物、网络金融交易、网络音乐、网络文学、网络教育、网络租房、网络约车、网络医疗等,并且都发展成了一定的规模,给我国人民的生活和工作带来了快捷和便利[2]。但是网络上也常常会出现一些木马病毒、网络黑客等典型的网络不安全现象,给公民个人的日常工作生活带来不便,甚至给个人和企业造成经济损失。同时网络也向着全球化的形势发展,随着国家甚至国际网络运用的深度开展,网络安全问题也成了一个全球性的问题。因此相关部门要加强对计算机网络信息管理的重视度,在网络应用的过程中不断探索与研究,通过实际的操作发现问题并解决问题。总而言之,做好网络安全中的计算机信息管理技术应用对个人、企业乃至全球都具有重要意义。

2提升网络安全中计算机信息管理技术应用的措施

2.1完善计算机信息管理技术在网络安全中的制度

完善计算机信息管理技术与网络安全管理制度,是保证计算机信息管理技术在网络安全运行的前提。

首先,要组建计算机信息网络安全系统,成立专业的网络安全管理小组,建立健全相关人员作业规范制度和计算机应用管理制度,落实责任范围和考核[3]。例如,相关人员对于计算机信息管理技术中的检查管理标准、周期,及其他操作步骤、要求等,都要进行严格规范,并对落实情况进行监督检查,保证系统问题发现的及时性和系统运行的安全性。

其次,按等级制度开放权限,对于计算机的使用,要设定责任人和开机、使用权限,避免非法人员进入获取信息。在计算机上安装相应的杀毒软件,建立健全防病毒体系,防止黑客和病毒入侵,确保系统的安全性。

再次,不仅要关注计算机软件管理,还要加强对于计算机硬件设备的管理,及时更新电脑配置,避免计算机故障。同时,在机房周围配备防火器材等救援器材,消除可能发生的安全隐患,保证计算机设备安全[4]。

最后,建立网络安全事故评估机制,通过事前、事中和事后三种方式的评估,及时发现各类设计网络安全的问题,并及时进行风险预防和处理,减少危险带来的损失和影响。

2.2提升相关人员安全意识,构建网络安全宣传交流平台

打造安全的网络环境,保证人员、企业甚至国家的信息安全性。具体来说,应做到以下几点:

首先,要从相关人员思想提升着手。因为人的防范意识不足,就会给网络犯罪分子提供可趁之机,造成信息被盗取,甚至是财产损失。所以必须提升计算机和网络使用者的安全意识,对其进行网络安全教育,树立相关人员的网络安全意识,在日常使用操作过程中做好文件信息加密等工作,防止数据被盗、被篡改或者丢失。同时提高防骗意识,不轻信别人,防止上当受骗[5]。

其次,相关部门可以组织网络信息安全宣传教育组织,对网络信息安全方法、意识提升等方面进行宣传。构建网络信息安全交流平台,利用网络力量进行不良程序、软件等的交流分享工作,帮助广大网络使用者尽早发现预防恶意程序、软件的入侵,推动互联网病毒的防治,维护网络安全。还可以利用交流、分享平台应急处理方法,提高整个操作系统的漏洞预警能力和修复能力。

2.3采取先进网络安全管理技術,创造网络安全环境

要保证网络安全,必须注重相关安全管理技术的运用。例如使用计算机防火墙技术、信息认证技术和信息加密技术[6]。其中,防火墙技术是外部网络和保护网络之间形成的一个有效保护屏障,通过对网络数据流进行监控、限制,达到保护内部网络信息安全的目的。这种技术具有操作方便、价格便宜的特点,是目前计算机中应用最多的技术;信息认证技术分为验证信息、身份确认及数字签名三种方式,通过这三种方式避免未授权信息被第三方修改、破坏或者获取;目前常用的信息加密技术包括对称密钥加密和非对称两种,其中非对称加密安全较强,可以防止信息在传输、存储过程中被他人获取。随着科学技术的进步,很多现在使用的网络安全管理技术已处于淘汰边缘,因此相关部门应该重视安全管理技术创新,不断更新网络安全技术措施。

3结语

综上所述,网络与计算机信息技术的联合应用给人们的生活和工作带来了很大便利,已经成为人类生活中一项不可或缺的技术。因此,为了保证网络安全中的计算机信息管理技术的应用效果,必须做好网络安全管理,提高网络安全性。

参考文献

[1]高喜桐.计算机信息管理技术在维护网络安全中的应用策略探究[J].计算机产品与流通,2019(04):21+112.

[2]周雯荻.简析网络安全中计算机信息管理技术的应用[J].现代信息科技,2019,3(01):109-110.

[3]邵静.浅析“大数据”背景下计算机信息技术在网络安全中的应用[J].数字通信世界,2019(01):203.

[4]康璐.计算机信息管理在网络安全中的应用[J].电子技术与软件工程,2018(21):181.

[5]汤莉莉.计算机信息管理技术在网络安全中的应用[J].计算机产品与流通,2018(10):13+247.

网络信息安全技术应用篇2

当今社会,计算机的应用愈发广泛,计算机的科技技术也在不断创新,由此带来的网络信息安全问题就成为了重点。因为网络信息往往涉及到许多机密内容,必须保证其信息的安全性。本文从当前存在的网络信息安全问题入手,对网络信息安全技术管理进行简要分析。

关键词:

网络信息安全;技术管理;计算机应用

网络信息安全关系着我们的日常生活,也关系着国家、军事机密,影响着方方面面。确保网络信息安全可以从计算机应用着手,接下来,本文试做简单探讨。

1网络信息安全的现状分析

1.1信息被窃取

由于缺少加密保护使得有些网络信息资源在网络上自由传输,这就给窃取信息的人提供了机会,他们可以在网关或路由器上拦截信息并对信息进行分析,找出确切内容,从而达到目的。

1.2信息被篡改

窃取网络信息的人在熟悉了信息格式与规律之后,甚至可以对信息进行修改,再将篡改后的信息发送出去,但这些被改过的信息却不易被远端用户发现。

2结合网络信息资源与计算机运用

2.1信息与采集要准确参与

计算机可以通过多媒体信息、广告信息等来完成在网络资源上的应用,对于一些具有时效性的信息,例如产品供求、天气预报等,也能实时提供,这样对信息的利用率就有所提高。网络信息的外部与内部资源也可以由计算机进行采集,在采全率、及时率等采集的效率指标方面比普通方法要好很多,这些可以通过网络调查技术或是留言板等技术来实现。

2.2信息传输和管理要全面参与

信息安全管理非常重要,特别是一些企业、部门的重要信息,会涉及到机密内容与财产安全等,更要保护其信息安全。针对这些,为了提高信息的利用率,可以制定统一的管理模式,对人、财、物的管理统一规范。要实现计算机与网络信息资源的有机结合,则可以通过计算机的网络下载、上传等方式来传输网络信息,并且通过网络聊天等方式来实现计算机与网络用户之间的交流。

3网络信息安全技术管理的计算机应用

3.1全面运用信息加密技术

信息加密技术是保护网络信息安全的一种非常有效的手段,它是利用数学或物理知识在传输与存储中对信息进行保护。信息加密技术包括保密通信、计算机密钥、防复制软盘等。加密是利用密码算数对数据进行转化,只有知道正确的密钥才能破译从而得到准确信息。密钥的不同可以让加密算法大致分为两类:对称加密算法,一般又称为常规算法,这种算法是加密密钥与解密密钥相同,美国的DES及其各种变形都是比较著名的对称加密算法,同时,DES也是在众多对称加密算法的密码中最具影响力的。对称加密算法具有极强的保密性,可以保证网络信息的安全,并且能够经受住时间的考验,但是,对于密钥的传送与保护就成为了重要因素。另一种加密算法是公钥加密算法,也可以称为非对称加密算法,这种加密算法的加密密钥与解密密钥完全不同,而且不能通过加密密钥来破解得到解密密钥,RSA就是最为著名的公钥加密算法。因为网络具有开放性,而公钥加密算法更能适用于这种特性。无论用哪一种加密算法,只要完善准确,就可以保证网络信息的安全,让企图窃取或是篡改信息的人无法获取信息,从而维护网络信息的机密、安全。

3.2全速加强身份认证技术

在计算机网络中确认操作者身份的过程的技术就是身份认证技术,它给每一位用户的身份信息都有一组特定的数据,计算机则通过判断数据的是否准确来确认身份。身份认证的方法有很多,如:用户自己设置密码的静态密码;存有用户身份相关数据的智能卡;用手机短信形式随机发送密码的短信密码;用户手持可以生成动态密码的终端的动态口令牌;基于USBKey的密钥;又称电子加密的数字签名;还有生物识别技术等。身份认证的方法非常多,这项技术可以有效的保护网络信息,无法核对出来的用户就不能获取相关信息,确保了信息在传输、存储中不会外泄。身份认证技术已经在我们的日常生活中被广泛运用,大家的手机、电脑等都会设定相应的身份认证。生物识别技术在身份认证方面具有非常高的安全性,但这项技术的设计非常复杂,成本也非常高,在目前还得不到广泛应用。但全速加强身份认证技术,是保证网络信息安全的有效措施之一。

3.3加强防火墙技术的应用能力

防火墙技术可以隔离内部和外部网络,能够有效的保护计算机网络信息安全。当外部网络用户有未经授权的访问时,防火墙就会阻挡外部不安全因素影响,形成保护内部网络的屏障。防火墙在网络与网络之间构建起了安全网关,这样可以保护内部信息不受到外界的入侵。但是,防火墙无法防范不经由防火墙的入侵,也无法阻止数据驱动式攻击,这些缺点使得防火墙在某些时候不能很好的保护信息安全。为了改进这些缺点从而更好的保护信息安全,需要采用更加先进的防火墙技术,防火墙根据需要逐项开放全部锁定的信息。过滤和体系是防火墙先进的技术手段,利用这些可以实现数据的全方位安全处理,并且结合协议与,使得防火墙的防欺骗能力更加提高。隐蔽智能网关是目前来讲技术比较复杂而且安全级别较高的防火墙,为了使信息免受直接攻击,隐蔽智能网关将网关隐藏在公共系统之后。这种防火墙配置不仅让对互联网服务的访问近乎透明,也阻止了非法外来访问者的入侵。加强防火墙技术的应用能力,可以在很大程度上提高网络信息安全的可靠性。

4总结

网络在我们的日常生活中应用的愈加广泛,网络信息安全不仅仅关系着我们个人信息的安全,更加关系着国家信息的安全。随着信息科技的飞速发展,对网络信息安全技术管理的水平会越来越高,网络信息安全技术管理与计算机应用的结合也会更加密切。通过对这些内容的完善,建立更加和谐、健康、安全的网络环境,确保网络信息的安全。

参考文献:

[1]白兰.基于网络信息安全技术管理的计算机应用[J].信息系统工程,2012,03:83-84.

网络信息安全技术应用篇3

关键词网络信息安全技术管理计算机应用

中图分类号:TP393.08文献标识码:A

1简读网络信息安全隐患的具体表现形式

1.1肆意地窃取信息

有些网络信息资源没有采用加密保护,数据等一些要素在网络上自由传输,入侵者在数据包经过的网关或路由器上截获传送的信息,从中找到窃取资源的分析模式和格局,得到传输信息的准确内容,造成入侵者成功截取网络信息资源,从中获取利益。入侵者通过接入网络之后,形成与用户之间的资源对接,对网络中的信息进行修改,掌握网上的机要信息,甚至潜入网络内部,其后果是非常严重的。

1.2随意地篡改信息

当入侵者掌握信息格式和规律后,通过各种技术手段方法,将网络上传送的信息数据在中途修改,然后再发向目的地。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。

2探求网络信息资源与计算机运用的结合

2.1准确地参与信息和采集

计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。①

2.2全面的参与信息传输和管理

在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。

3浅论网络信息处理与安全方面的计算机应用

3.1信息加密技术的全面运用

建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。②譬如选用pkzip,它既压缩数据也加密数据;还有dbms的一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。

3.2身份认证技术的全速加强

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制(PKI)身份认证技术。③

3.3防火墙技术的提升应用能力

防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和体系作用,从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。④

4结论

信息技术手段的飞速发展,更需要与及计算机应用技术紧密结合在一起,通过不断更新技术,采用更加安全的网络信息资源管理手段,尤其是对安全继续进行升级完善,从而确保网络信息的正常、安全运转,确保相关利益不易受到入侵。

注释

①徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13).

②郑新.网络信息的安全问题及应对措施[J].商业研究,2001(10).

网络信息安全技术应用篇4

关键词:信息加密技术;计算机网络安全;开放系统;应用

中图分类号:TP393文献标识码:A文章编号:1007-9599(2012)16-0000-02

l计算机网络安全及信息加密技术概述

l.1计算机网络安全概述

计算机网络安全即网络上的信息安全,它是指计算机系统中的数据应该是安全的,不能因偶然或故意侵害而使用户信息遭到泄露、更改、毁坏,计算机系统能够持续地提供安全有效的网络服务。网络安全中包括计算机发展的技术问题,也包括政策制定与从业人员的管理素养问题。技术层面和管理层面互为补充,成为维护网络安全的基石。本文将侧重于信息加密技术在维护计算机网络中的应用。

1.2信息加密技术概述

信息加密技术,即把信息和数据转变为不可识别的密文的过程,使不具有获得该信息权限的人们无从知道该信息的内容,从而达到维护数据安全,保证重要信息安全传输的保存,不被恶意窃取和阅读。当代的信息加密技术复杂多变,能够很好地应用于日益发展的计算机网络之中。能够通过数据加密的方式实现对动态信息的保护,阻拦主动或者被动的攻击,高效的维护计算机系统的安全。

2计算机网络安全中的信息加密应用

2.1常见的信息加密技术

(1)对称加密

对称加密即私钥加密,已经加密的密钥可由解密密钥通过它们之间的数学关系反推出来,反之亦然。这种算法是对称的,加密和解密共用密钥。因此称为单秘钥算法或私密秘钥算法。对称加密技术通信的过程为,发送信息者将明文通过加密得到密文后传输给接受者,接受者通过相反的过程得到接受者所传送的内容获得有价值的信息。

(2)传输加密和存储加密

传输加密和存储加密是信息加密技术的重要途径,当下这种技术主要有两种:存取控制和密文存储,该技术能够有效的实现数据安全存储,避免泄露,存取控制经过鉴权和审查用户权限,达到用户合法有效的存取数据,保证数据的安全性。密文存储的实现要通过加密算法转换等等多种步骤来完成。

(3)非对称加密

非对称加密即公钥密码加密。非对称加密的密钥会成对出现,其中一个为加密密钥,一个是解密密钥。不能通过一种秘钥算法推演出另一种算法。非对称加密体系中,这对密钥都可非同时以非保密的方式对其他人公开,当一方公开时,另一方要把密钥作为私钥保存,并由生成密钥的一方掌握。

(4)确认加密和密钥管理加密

密钥管理加密能够达到提高信息数据运用的灵活性,其中最为常见的是密钥加密技术,密钥成为失密和保密的重要对象。常见的密钥媒介如:磁盘、磁卡、固态硬盘存储器等等。密钥管理主要是加强密钥产生、授权、监督、更换和撤销等步骤中的安全措施。确认加密主要是防止恶意伪造、篡改合法信息,维护系统的安全。该技术可以更加细致的划分为:音频确认、数字签名和身份确定。其中数字签名是运用私有密钥和公有密钥之间的数学关系,只能通过其中一个加密数据去打开另外一个密钥。

信息加密技术不但可以应用电子商务中,亦能实现静态文件的保护,静态文件主要是针对硬盘或者其他存储设备中对信息进行加密处理已达到安全存储的目的。其主要应用在防范动态的恶意攻击,保证信息安全。下面将主要介绍信息加密技术在计算机网络安全中的应用。

2.2信息加密技术在计算机网络安全中的主要应用

(1)信息加密技术在电子商务中的应用

1)电子信箱:普通用户在使用电子信箱时均认为发信人即为地址栏中的姓名,却不知道电子邮件的伪造十分容易,为了达到正确识别发信人,数字签名得到了广泛应用,有效的保护了收发信人的信息安全。

2)网上支付:网上支付体现了电子商务的便捷性,数据加密保证了网上支付的安全和高效。随着电子商务的发展,支付手段日益多样化,但是统一、高效的安全协议得到了广泛的认可和应用。为电子商务的发展提供了安全保障。

3)商业银行业务中的应用:当下,各大商业银行提供了各种银行卡,方便了客户的实际需求,而保证交易安全的即为信息技术中的信息加密。

(2)电子与信息学科中的应用

1)量子传输加密:根据量子传输的特点,在光纤传输中对密钥进行交换和信息加密,当攻击者恶意截取信息时将使量子的状态发生不可逆的改变,从而使收发双方均可检测出信息是否受到恶意阻拦。

2)专用芯片:随着我国集成电路技术的发展,密码专用芯片的研发得到了很大的提高,有效地保证了我国的网络信息的安全。

(3)密钥管理

1)次数和时效限制:使用者交换信息时多次使用同一个密钥将使私钥泄露的风险增大,若私钥遭到泄露,用户的信息将会完全暴露,使用次数越多,造成的危害和损失将会越大。故及时更换密钥是维护信息安全的有效手段。

2)多密钥管理:在一个人数庞大的机构中建立密码分发中心将会有效减少个人所需掌握密钥的数量,为信息传输的安全和便捷提供了保证。

(4)数字签名

发信者通过自己的私有密钥进行加密并与原始信息附加在一起合称为数字签名。发信者将信源文本生成单向散列值,通过私有密钥加密,就形成了数字签名,通过信道将数字签名的附件和报文传输给接受者。接收者收到文件后通过自己的公有密钥对数字签名进行解密。当双方序列相同时,信息实现正确的传输。数字签名提供了一种高效、准确的鉴权方法,成为银行或电子商务中避免争端的有效手段之一。

(5)数字证书

数字证书主要是对互联网用户的鉴权,通过加密和口令进行保护文件,将同一用户多属性用密钥绑定。包含证书所有者的基本信息,通过文件中的公开秘钥进行鉴权。传输、签名密钥对和数字证书的产生相对应。每个公钥对应一个数字证书,私有密钥以安全的方式给使用者或自产密钥对,数字证书包括使用者的公钥、姓名等重要信息,以便在使用时进行鉴权,数字证书有使用时效限制,主要应用在电子商务和电子邮箱等业务中。

3结束语

随着信息加密技术的广泛应用,有效地维护了我国的计算机网络安全,极大地促进了电子商务、政务、互联网支付等相关产业的发展,促进了生产力的发展。但是从技术层面来看,信息加密技术只是一种主动防御攻击的技术手段,还是存在一定的局限性,并不能完全解决计算机网络安全的所有问题,在应用电子商务、电子邮箱等网上服务时还是会有一定的风险存在的。以上分析可以看出信息加密技术为计算机的网络安全和信息的安全传递和交流提供了保障,但随着集成电路工艺的日益发展和量子通信理论的成熟,信息加密技术需要理论创新,以便更能为计算机网络安全提供可靠、有效、便捷的保障。

参考文献:

网络信息安全技术应用篇5

关键词:网络;信息安全;黑客;计算机应用

引言

计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。

1计算机网络信息安全现状及存在的主要问题

1.1互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2黑客行为与计算机病毒的危害

黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2基于网络信息安全的计算机应用技术

2.1信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2防火墙技术

为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.

[2]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013(7):119-121.

网络信息安全技术应用篇6

1技工院校网络中存在的安全隐患

1.1计算机病毒

计算机病毒是对计算机网络影响最大的因素,它不仅会造成信息泄露,还会使计算机系统的正常运行受到影响。一般而言,计算机病毒主要通过文件传输和网络下载等方式进入计算机系统。由于技工院校的学生数量较多、网络接入方式较为复杂,导致技工院校很难从根本上全面监控计算机病毒,并可能因为受到病毒的感染而丢失院校的重要数据,这对院校网络的正常运行也是一种较大的威胁。

1.2黑客攻击

在现今的网络威胁中,黑客攻击是一种技术含量较高的威胁形式,具有较为明显的目的性,且不以破坏技工院校网络资源为目的,而是为了窃取技工院校资源而开展的一项违法活动。随着技术院校建设水平、规模的不断提升,其具有的网络资源内容也越来越丰富。其中,部分资源具有较高的经济价值,甚至涉及部分机密信息,这就导致这部分信息在黑客攻击的威胁下存在较大的风险。

1.3不良信息的传播

通过技工院校网络的建设,可为学生们提供更多的学习资源和交流途径,但在现今的网络中存在不健康的内容,其对学生人生观、价值观的树立均会造成较大的影响。为了给学生提供更健康、积极的环境,需要技工院校重视对不良信息的控制。

2网络安全中计算机信息技术的应用

2.1防火墙

防火墙是现今网络中最传统的安全技术之一,其通过控制网络流量可保证网络安全。安装防火墙后,我们可根据实际情况将网络设置为信任网络和非信任网络两种模式。当设置防火墙非信任一个网站时,学生对该网站访问时会受到限制。一般而言,防火墙在技工院校一般设置在边部网络和校园网的接口位置,并通过网络内部ARP数据包中的过滤避免非法ARP数据包进入到校园。

2.2数据加密技术

数据加密技术包括链路加密、端到端加密和节点加密等形式。在技工院校中,其应用主要体现在以下2方面:①在技工院校资源方面,一般需要以密匙密码的方式保护,但因技工网络的资源数量较多,仅以密匙密码的方式保护往往存在一定的漏洞和缺陷。因此,需要通过公用密码与密匙密码相结合的方式,从而提高网络信息传递的安全性。②数字签名。其是现今各行业中应用较为广泛的技术,主要分为数字认证和口令认证等方式。其中,口令认证较为简单,数字认证具有更高的加密等级。在传递信息资源时,应用该技术能识别信息传递者的身份。如果识别未通过,则院校系统会拒收部分信息。这在避免不安全信息进入系统的同时,还使技工院校网络安全得到了保障。

2.3入侵检测技术

入侵检测技术与防火墙技术的共同应用是现今技工院校实现网络控制的主要措施。通过应用入侵检测技术,能在弥补防火墙防御缺陷的同时,反映经过识别后的院校内、外部的环境行为,从而及时为网络安全提供帮助。对于该技术而言,其可分为院校网络主机入侵检测系统和网络入侵检测系统提供帮助。在应用该技术时,需要在院校校园网安全中心部署入侵检测系统,并将其探测端安装在网络核心交换机的位置,从而更好地对网络访问行为实行全局监控。在用户端位置上,可通过部署入侵检测系统分析系统安全日志、应用程序日志等,从而更加有效地判断终端可能存在的攻击行为。

2.4杀毒软件

杀毒软件是技工院校网络安全防御中应用最普遍的技术之一。技工院校网络系统主要有网络服务器和工作站,因此,需要在服务站安装杀毒软件,不定期检测工作站,并分析工作站的运行情况;在网络服务器中,可采取装载形式的防病毒模式对病毒进行扫描,以保证服务器的正常运行。

3结束语