前言:寻找写作灵感?中文期刊网用心挑选的信息安全下计算机网络应用探析,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:进入网络全球化时代,使得信息获取方式呈现出显著的多元化特征,而作为信息获取主要方式的网络在管理数据、信息的过程中,通过计算机可以切实提高工作效率及便捷性。但无法保证网络信息的安全问题,会引发信息泄露等有关问题,在计算机网络应用过程中信息安全问题的处理显得十分重要。对信息安全问题的相关应对策作了简要分析。
1常见信息安全问题
(1)黑客攻击。遭受黑客攻击之后极易致使机密信息泄漏、窃取等,从而带来恶劣影响与经济损失。例如一些网络惯犯会以邮件方式,向计算机用户发送不明链接,而若是将来历不明链接打开会导致用户的有关密码、账户和财务信息等泄漏、窃取。又如用户将不明来历的中奖网络链接点开,这很有可能是黑客的网络圈套,导致银行卡的密码、账号等信息遭到窃取,也可能在操作把个人资金不知不觉地转到不法分子账户中。(2)病毒侵害。在网络运行过程中,经常会遭受计算机病毒的干扰,由此提高了网络安全风险系数,让计算机运行在安全性较低的网络环境中[1]。用户在下载文件、上网浏览或者是上传信息时,均可能会受到病毒侵害。如果遭受计算机病毒侵袭,会直接对计算机网络系统造成程度不一的影响,进而引发系统瘫痪,重要数据信息丢失、被窃取与篡改等问题。(3)系统自身漏洞。网络安全防范缺失、系统自身存在漏洞,也是导致网络安全问题的一个重要因素。另外,部分计算机用户缺少安全上网意识,有时会点击来历不明的网络连接,或是登录来源不明的网站接触到上面不良信息,随意下载视频图片等,均会让计算机极易遭受木马病毒的攻击。
2基于信息安全的相关计算机网络应用技术
2.1DES算法。DES算法的主要要求有以下4方面:(1)提供有效的数据保护,避免数据没有被察觉的修改与没有经过授权的泄露;(2)具备高等级的复杂性,让破译代价高出可能得到的利益,而且也方便掌握与理解;(3)DES密码体制,关于其安全性能绝对不可以单纯依靠算法保密,只是通过保密的加密密钥作为基础;(4)运行有效且经济性高,能适应多类完全不同的应用。其工作原理如下:DES算法拥有3个入口参数分别是,KEY、DATA以及MODE[2]。关于KEY是8个字节一共64位,是工作密钥,而DATA也是一样的是被加密或解密数据,最后一个参数MODE属于重要的工作模式,主要是加密或者解密。首先,MODE为加密,通过KEY针对数据DATA进行加密处理,从而生成DATA的密码形式是其输出结果;其次,MODE为解密,通过KEY针对密码形式数据来解密,将为DATA的明码形式还原出来并当作DES的输出结果。有关网络通信两端约定相同的KEY,将KEY应用在通信的源点以此对核心数据DES加密,只有通过密码形式在例如电话网等公共通信网中传输至网络终点,到达目的地的数据使用相同的KEY解密密码数据,这样便能再现出以明码形式呈现的核心数据。由此一来,可以在公共通信网络传输中确保核心数据(例如MAC、PIN等)的可靠性。
2.2RSA算法。针对RSA算法,其是在1977年,由Rivest,Shamir提出的首个完备的公钥密码体制,RSA算法的安全性是以大整数分析困难性为基础的[3]。欧拉定理是RSA算法的重要核心基础,原理为将某个大数划分成两质数之积,关于解密与加密所使用的是很大的两个质数,当中的某一质数和明文相乘,使得每个加密能够获得密文;借助另一质数和密文相乘便可以由解密得到原来的明文。应用一个质数求解另一质数十分困难,因此保密程度较高。有关RSA主要采取以下这种事实:即当前无法找出针对性算法可以对两大素数乘积有效分解。比如针对一个输入“a”执行某一操作获得结果“b”,则能以结果“b”为基础做相应的一个操作,将输入“a”导出。在某些条件下,针对每种操作能够得到一个明确的值,也可能是这一操作没有定义(例如除数是0),这是因为0针对没有定义的操作而言,依托加密算法能成功避免将公钥变换为私钥。所以若想将非对称加密算法破译出来,则需要唯一的那个密钥,反复试验是仅可以操作的方法,可是这种方法会消耗很多时间。现阶段所掌握的理论与知识,对2048bit大整数进行分解,无法通过64位计算机的运算来实现,因为能够确保在当前以及未来是相对安全的。
2.3防火墙技术。(1)PacketFilter防火墙。关于这项技术是将数据包在网络层中选择出来,选择的重点依据是在系统内部中的过滤逻辑,即所谓的访问控制表。严格检查数据流中各个数据包的源地址、目的地址和协议状态等,或是通过它们之间的组合来判断能否允许数据包通过。这种防火墙技术的逻辑相较简单加之价格合适,而且方便使用且网络性能优良,能够具体安装在路由器上。还应清楚内部网络的Internet连接需要获得路由器的支持,因此在当前网络上增设这种防火墙不会花费额外费用。其主要优势为依托过滤路由器能够针对总体网络实施协助保护,不仅效率高而且速度快;但不乏也存在一些缺点,例如难以彻底避免地址欺骗,应用协议并不适合数据包过滤,以及难以执行部分安全策略。(2)ApplicationLayerGateways防火墙。针对指定的应用服务协议选择与之相应的数据过滤逻辑,应该在过滤中针对数据包展开登记、分析等形成报告。在现实生活中的网关一般会于专用工作站系统进行安装。从某种角度来讲,应用层网关防火墙依据数据包过滤均具有相同的特点,也就是其单纯依赖特定的逻辑对可否通过数据包进行精准判定。若是满足逻辑,则能直接构建防火墙内外计算机系统的有效联系,对于防火墙外部的用户,便能够直观了解防火墙内的网络运行与结构,这对非法访问与攻击的实施十分有利。(3)监测型防火墙。其可以实时、主动地检测各层的数据,以分析这些数据为基础,从而可以及时判断各层中存在的非法侵入。而且此类检测型防火墙通常会具备分布式探测器,将其安置于其他网络节点与各种应用服务器,一方面可以检测到网络外部攻击,另一方面还能有效防范内部的破坏。实际上网络系统的攻击,很大一部分比例是源于网络内部。该种监测型防火墙因为能够突破以往防火墙的定义,并且具有更高的安全性能。(4)分布式防火墙。因为传统边界防火墙存在的欠缺,所以“分布式防火墙”这一概念得以被提出[4]。从狭义角度来讲,其所指的是存在于网络主机例如桌面、服务器而且提供对主机系统自身安全保护的一种软件;站在广义层面分析属于新型防火墙体系结构。主要类型如下:(1)主机防火墙。针对网络中的桌面机与服务器加以防护,有关主机物理位置也许在内部网或者是内部网外。(2)网络防火墙。使用于内部网子网和传统边界防火墙间的一种保护产品。(3)中心管理。作为网络中单一设备的边界防火墙,仅能进行局部管理。关于安全监测机制,分布式防火墙属于一种任意防火墙,这样便可以依据不一样的安全性需求安设于网络中各种需要之处,在整体上也是对安全策略展开高度统一的管理,中心管理也是这一防火墙体系的重要特征。这种防火墙可以有效填补传统防火墙存在的不足,以此可以有效抵抗内部攻击,同时把网络边界上的故障点以及通信瓶颈消除掉,用来支持以加密或是认证作为基础的网络应用。
2.4访问权限控制。有关防护计算机网络信息安全,通过控制访问权限的方式能提高网络的安全性。(1)角色访问控制。即针对不同用户使用相应的控制,阻挡未授权用户的访问。(2)证书访问控制。用户通过提交证书进行系统检验,和对应权限要求相符的用户能正常访问,阻止不符合的无法访问。另外,身份认证也是当前计算机网络安全技术中重要的一项技术。在日常生活中,网络用户例如在购买火车票、飞机票等时均需要实名认证,再比如支付宝、微信、网银支付等会涉及短信验证等,由此可以进一步保障用户的财产与信息安全。
3结语
应清楚认识到网络信息技术的应用,为各行业领域的生存及发展带来了重大机遇也迎来一系列艰巨挑战。在感受由网络信息技术提供的快捷和方便的同时,网络信息安全问题也应得到社会高度关注。基于此,唯有提高网络安全意识,强化计算机系统免疫能力,广大用户也应提高自身安全用网、上网意识,这样才会真正达到计算机网络信息安全性增强的目的。
参考文献
[1]易龙文.基于信息安全的计算机网络应用[J].集成电路应用,2019,36(02):109-110.
[2]赵云.基于信息安全的计算机网络应用[J].电子技术与软件工程,2019,(05):221.
[3]晏嵩,胡俊峰.基于信息安全的计算机网络应用[J].科技创新与应用,2019,(15):179-180.
[4]欧丽红.关于信息安全的计算机网络应用的研究[J].电子世界,2020,(15):193-194.
作者:王刚 单位:山东元竞信息科技有限公司