计算机通信网络安全有效防护措施

时间:2022-09-18 05:36:14

计算机通信网络安全有效防护措施

摘要:本文通过研究计算机网络安全特征,分析计算机通信网络安全隐患,提出有效的防护措施,为提升网络通信的安全防护能力提供借鉴和参考。随着科学技术的不断发展,计算机通信网络成为当前人们进行信息交互的重要方式,在信息传播和共享过程中,难免涉及到一些行业机密或者是关键信息,由于通信网络具有开放性的特点,病毒、黑客就可以借助网络来获取以及破坏信息,为此信息传递、存放、应用的安全性十分重要。

关键词:计算机通信;网络安全;防护措施

在科学技术的不断发展背景下,计算机通信网络技术得到快速的发展,人们的生活和工作中已经离不开计算机通信网络技术,然而,在具体的应用过程当中,计算机网络技术还存在一些安全问题,对计算机通信网络技术产生了很大的影响,不利于计算机通信网络技术的发展[1]。

1计算机通信网络安全技术分析

1.1防火墙技术

防火墙是指通过按照某种规律,对于网络通信进行有效的筛选,并且允许一定数据信息进行传输的设备方式。服务访问的规则主要是包括了过滤、验证工具以及应用网关。其中应用网关是防火墙的重要组成部分,它能够对通信过程进行协调工作,对通信防火墙的网络通信进行过滤,以及扫描,禁止一些恶性病毒和木马通过,最大程度上阻止一些不明入侵者的网络访问。对于防火墙的基本功能,包括了服务、记录、数据包、过滤、加密认证以及报警系统。比如,关于数据包过滤技术是在网络上,根据数据包进行审核,将按照既定的过滤规则进行工作只有符合条件的数据信息才能转发至相应的网络端口,否则数据流当中就会被删除。数据包过滤技术主要是针对于内部主机和外部主机之间的连接,通过检测数据包的各项信息来实现过滤作用。数据包过滤检测模块是处于数据链以及网络层之间。在计算机网络通信安全过程当中,防火墙技术具有化时代的意义,它能将汽车系统的防护安全零件应用到计算机网络安全技术之中。防火墙技术是计算机通信安全中发展最早的一种技术,它的具体功能是阻挡一些外来不安定的网络因素,从而阻止其他不安全的用户访问。对于防火墙技术,主要是为了更好地服务访问政策,其中主要由验证包括滤工具以及应用网关等四个部分组成。防火墙主要是根据计算机硬件以及连接的计算机网络的基础上再进行信息流通过程当中,根据防火墙的验证工具再进行甄别,符合条件的就可以通过验证来保证网络技术的安全应用。

1.2数据加密技术

数据加密技术是属于一种新型的网络安全技术,他是在进行信息交流过程当中能够加密。再根据秘史的分析来进行网络安全防护的技术方式。对于数据加密技术最为重要的是密钥的技术成分和技术特点,正是通过密钥的作用来保护整个网络安全。对于密钥的本质是属于一类函数能够有效的,对信息网络安全的运行进行防护,正式由于这种函数具有不确定性,因此,它并不是固定的,不变的函数状态。用户可以根据自己的需求选择不同的函数来进行区分,更好地保证自身的网络安全。数据机密技术及本质的工作优势是在用户指定的网络条件下,能够解除密码来获取原有的数据,这是需要对数据端口发送和接送口,按照特殊的信息加密方式,这就是通过密钥进行安全防护的数据加密技术。随着数据加密技术的不断发计算机通信网络安全防护措施王增国  王昌伟(山东省生态环境监测中心山东省济南市250101)展,现在出现了对称密钥以及专用密钥的加密技术,对计算机网络安全的应用进行全方位的防护。

1.3身份认证技术

从某种程度来看,网络安全的身份认证及数据加密技术之间有着很大的相同之处,尽管对于身份认证的技术起步较晚,但是由于其实际应用的广泛性。比如在网络银行的使用过程当中,用户可以根据随机生成的密码来设定,再进行登录,在很大程度上保护用户的个人信息,在具体使用过程当中,认证义务方式具体包含了三种,可以根据你的信息来证明你自己的身份,再根据你所有的东西来证明你的身份,在一般的网络安全技术当中,只是对某种信息进行安全防护,但是在网络世界中,其运用的手段与真实世界是相同的。

1.4网络隔离技术

网络隔离技术是天天在网络通信安全技术上所形成的,也是属于非常重要的一种网络安全技术。随着信息技术的快速发展,为了使网络安全达到更高的层次,并且满足网络安全的特殊要求,网络隔离技术由于其自身的应用特点和特性,被广泛的应用在网络安全技术领域。网络管理技术及使用的最终目标是为了保证网络有利有害的攻击,在可信网络之外,从能够完成网络数据之间的信息安全交换。网络隔离技术是建议在原有的安全网络技术的基础上所形成的,它能有效地弥补原有网络安全技术的不足之处,综合突出自身的优势。由于网络隔离技术发展过程当中需要经历五个阶段,从原有的安全隔离,到后来的硬件卡隔离方式,然而安全防护的目的没有改变,但是防护的重点及手段在不断的完善和更新,被越来越多的使用者所接受。

1.5采用访问控制技术

对于访问控制技术是通过鉴别使用者的身份信息之后,对于用户的信息进行访问控制和范围控制,从而有效地阻止非法用户的入侵,他是通信网络安全的重要策略之一,其中包括了对服务安全控制、网络权限控制、属性安全控制、访问控制、目录网访问控制、网络监控以及锁定控制等等。

1.6实行用户识别技术

通信网络传输存在着恶意篡改和非法传输等不安全的问题出现,对于这些隐患的防护方式主要是采取食品技术来进行的。用户可以通过唯一的标识符、口令符、标记识别的方式进行识别,因此,需要采取相对高标准的安全检测方式,对于身份验证技术可以有效的保证用户信息的安全核实和传输。

2探究计算机网络通信安全的有效防护措施

2.1应用信息加密技术

通过对网络信息进行加密,能有效的维护计算机的安全。一方摘要:本文通过研究计算机网络安全特征,分析计算机通信网络安全隐患,提出有效的防护措施,为提升网络通信的安全防护能力面可以保证信息数据的安全,另一方面也能在第一时间保证数据的完整性。计算机网络加密技术是对相关数据的信息转化,从而形成带有密码的数据,通过对于加密技术的使用,能更好的将一些密文转换为明文数据。应用信息加密技术可以分为对称式的加密技术和非对称式的加密技术,两者在使用过程有着明显的不同,前者的加密密匙和解密密匙是相同的,优点在于算法实现后的效率高,速度快;后者的加密和解密会使用两把不同的密钥,加密密匙是向社会公开的,私匙是秘密保存的,只有私匙的所有者才能利用私匙对密文进行解密。
2.2设置防火墙

在进行计算机使用过程当中,通过设置防火墙的形式,有利于对病毒查杀,通过使用这种网络安全技术,能有效的防止木马病毒中断服务器,充分保障网络信息安全的输送稳定,使病毒隔离,不会进一步得到蔓延和传播,确保计算机的安全运行。目前防火墙的使用主要包括应用级网关和过滤式防火墙,前者通过路由器的方式对海量的信息进行过滤,最后通过服务器作为桥梁,对服务器的数据进行扫描,从而提高网络的安全性;后者会检查所有通过信息包中的IP地址,并按照系统管理员给定的过滤规则进行过滤,以屏蔽掉没被规则批准的信息。2.2.1记录数据在计算机网络使用当中,数据的传递和信息的访问都会通过防火墙技术来进行记录,在这种情况下,计算机管理人员可以对防火墙的信息进行记录分析,从而对可能产生的风险进行把控,特别是针对一些金融性的机构,通过加强防火墙技术的电脑保护级别,可以从根源上降低数据传输出现的风险,为金融机构的数据保护提供可靠的依据。在整个企业计算机体系运行过程当中,防火墙技术对于自身的数据信息能够进行有效的控制和管理,大大降低企业计算机运行的风险。计算机防火墙安全技术是需要在监督的情况下,对于数据进行筛选作用,根据筛选出来的信息,在大数据分析的方式下识别问题,这种方式能够对网络信息流量进行控制,对于出现异常的信息进行警告和控制等。2.2.2控制访问站点针对特殊网站进行访问控制,通过使用控制访问站点的方式,将为计算机运用提供安全的环境。在这个过程当中,可以进行防火墙技术的延伸使用。在计算机网络中的运用,能有效地将数据信息传递控制在有效范围内,这在很大程度上降低有问题的网站访问点,从而保障计算机网络使用的安全性,在内部网站的上传过程中,可以取消防火墙的禁止作用。2.2.3控制不安全服务当用户在进行计算机网络页面浏览的过程当中,由于是一些不稳定的网站,可能存在一些潜在的安全问题,一旦用户操作不当,就会使得病毒请入侵电脑,因此可以使用防火墙技术,针对这些不安全的因素进行控制和抵御。在根源上降低网络不安全的病毒入侵,打造一个网络安全管理的使用平台。

2.3应用病毒查杀技术

病毒查杀软件是一种有效防范木马或病毒的技术,一个杀毒软件一般由扫描器、病毒库与虚拟机组成。应用病毒查杀过程中,可以发现,这些杀毒软件跟它的主程序是一体的,为了更好的发现病毒扫描气是整个杀毒软件的中心,对于大部分的杀毒软件是由扫描器所组成的。病毒数据库中的很多病毒具有独一无二的特性,这是由于扫描器使用过程当中,具体是哪一种扫描体系。对于使用虚拟机的方式可以让杀毒软件在一个虚拟的环境进行模拟查杀,与现实的CPU、硬盘等完全隔离,从而可以更加深入的检测文件的安全性。随着木马病毒的深入发展,各种杀毒软件的编译功能也在不断地完善和升级。此外,安装病毒查杀软件要选择官方正版软件,保证杀毒软件的有效性,定期更新病毒库也是非常关键的环节。

2.4加强网络系统监控

通过采取网络监控的形式,对计算机进行有效的监控,能够有效地规范计算机网络的正确使用,减少病毒的入侵。在计算机使用过程当中,网络病毒入侵体系检测是一门综合性较强的防护技术,通过使用这项技术,能大大的降低木马病毒的入侵,追逐时间,网络正常运行的状态。通过结合这项技术,能够对一些不法入侵的病毒进行查看和分析,再将其进行统计分析和签名分析。在具体使用过程当中,统计分析法是对网络正常使用的状态进行监测,从而辨明这个使用过程中是否存在非法入。签名分析的方式,是对网络已知的弱点进行管理和检测。这两种办法综合使用起来能从根本上降低计算机病毒入侵的概率。

2.5杜绝接收垃圾软件

在计算机使用过程中,经常会出现一些垃圾软件。因此,作为计算机使用人员,应该做定期进行垃圾清理的工作,从源头上避免垃圾乱建的入侵,这给计算机系统带来严重的影响。在使用过程当中很多软件需要用邮箱进行登记,因此,使用者应该做好密码设计的工作,由于邮箱在使用过程当中会自动开启自动回复功能,这给不法分子带来一些可乘之机,因此,为了更好的保证计算机的正确使用,计算机用户要做好相应的密码设置工作,谨慎使用回复功能。

3结束语

随着信息化时代的发展,网络信息安全直接关乎到国民经济的安全,越来越成为人们关注的焦点。计算机通信网络作为信息技术的交流平台,相应的也成为经济发展的命脉。因此,对计算机网络安全防护是一门综合性复杂工程,涉及到多个学科多门领域,因此,我们要不断提高网络安全意识,持续提升网络安全防护能力,采取有力的防范措施,切实筑牢网络安全屏障,不断提升广大人民群众在网络空间的获得感、幸福感、安全感。

参考文献

[1]曾帅.计算机通信网络安全维护措施探究[J].中国新通信,2020,22(03):29-30.

[2]黄磊.新形势下计算机通信网络安全隐患及其对策探讨[J].中国新通信,2020,22(05):30.

[3]杨运潮,姚连达,刘艺杰.计算机网络通信安全与防护措施探究[J].信息与电脑(理论版),2020,32(17):152-153.

[4]王懿嘉.新形势下计算机通信网络安全隐患及其对策探讨[J].科技创新导报,2020,17(17):132-133.

[5]王可.大数据时代的计算机网络安全及防范措施分析[J].通讯世界,2020,27(02):146-147.

[6]刘文君.大数据背景下的计算机网络信息安全及防护措施探析[J].信息通信,2020(07):160-162.

作者:王增国 王昌伟 单位:山东省生态环境监测中心

上一篇:机器视觉技术在地质灾害的应用 下一篇:计算机网络技术专业人才培养模式