基于信息安全的计算机网络应用分析
张建忠
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

张建忠,. 基于信息安全的计算机网络应用分析[J]. 计算机研究与应用,2022.3. DOI:10.12721/ccn.2022.157001.
摘要:
随着互联网技术的不断发展,信息技术发挥着重要作用,计算机已成为社会发展中的一种不可或缺的资源。由于网络本身的特点,易受病毒、恶意软件的影响。因此,计算机网络安全问题受到社会各界的广泛关注,在社会发展的这一背景下,建立安全网络尤为重要。
关键词: 计算机技术;病毒;信息安全
DOI:10.12721/ccn.2022.157001
基金资助:

1.计算机信息网络安全含义

计算机设备的内部安全软件可以对数据起到加密、保护作用,避免信息受到恶意窃取。这一定义通常很简单,如果将其扩大到科学研究领域,则相关理论和研究领域都被认为与网络信息安全以及更广泛的网络信息安全相关。

用户网络信息安全系统的设计是为了保护用户计算机中的数据不受盗窃和泄漏的影响,以便该系统能够在系统中正常运行,并为用户应用的网络提供稳定的服务。虽然许多用户已经开始采用先进的产品来促进用户内部网络信息安全的建设,但这些产品的操作方面并不可靠。

2.计算机网络信息安全现状

2.1黑客攻击

黑客对网络信息安全存在着重大威胁,大多数黑客都具有深层次的技术水平,特别是在开发语言的编程以及操作系统应用方面。随着计算机技术的不断发展,黑客以系统中的各种漏洞,通常采取非常隐蔽的方式渗透到系统中。例如:刺激,一个由黑客开发的入侵程序,利用一个系统的缺陷和漏洞,来侵入计算机网络之中,从而影响计算机网络的信息安全。一旦,黑客成功入侵到计算机网络中,可以随意的对网络中的计算机进行相关的操作,从而获取计算机中信息,造成信息泄漏的风险。

2.2病毒入侵

在计算机网络中,时常会出现病毒的侵害,倘若不能及时的对病毒进行处理,病毒会凭借自身易传染的特征蔓延到整个网络中,从而干扰网络的正常运行,严重的情况下,还会影响整个地区的网络安全。当前,病毒的存在方式呈现多样化,例如:链接形式、邮件形式、软件形式等,如果用户点击了来历不明的邮件、链接,极易感染病毒,而且病毒隐蔽性较强,不易被用户发现。被病毒感染的计算机,会造成数据的丢失、盗取、篡改等问题。因此,要想降低病毒入侵的影响,应当及时安装杀毒软件,并定期更新病毒库,从而有效抵御病毒的侵害。在病毒种类中,木马病毒最常见。木马病毒虽然不具备快速复制自身的能力,也不具备故意传染性。但是作为一种最为流行的病毒,它可以隐藏在一个合法的程序中。合法的程序一旦被运行,木马病毒就会顺利进入计算机系统中,从而成功入侵。现阶段常用的木马病毒种类包括网络游戏木马病毒、网银木马病毒、FTP木马(点击网页、通讯软件等)品种繁多,而且随着病毒编写技术的飞速发展,其不良影响也越来越大。

3.信息安全的计算机网络应用分析

3.1提升自身信息安全意识

用户在对计算机具体应用中,首先应不断提升自身的信息安全意识,坚持使用正版软件,对于来历不明的链接、软件不要点击或者下载。与此同时,及时安装杀毒软件,打开计算机自身的防火墙软件,使之发挥出应用的效果;关闭计算机中不使用的端口、定期更新系统补丁,从而使计算机处于安全防护的范围内,提高计算机运行的稳定性。另外,为了避免个人信息在无意识中泄漏,在使用浏览器时,可以采取无痕模式,不让浏览器记住用户的相关密码等,最大限度的提高用户自身的信息安全意识,让黑客无机可乘,降低个人财产损失的后果。

3.2防火墙技术

防火墙通常情况分为两种,一种是防火墙设备,另一种是计算机系统自带的防火墙软件。对于防火墙设备而言,其安全较高,对网络的安全运行提供了支持。而防火墙软件是系统自带的安全类软件。防火墙设备是一种独特的互联网设备,用于过滤和控制外部信息网络的访问。为了更好地维护用户内部局域网络信息的安全,在一定程度上可以阻止外部的入侵行为,从而保护内部局域网络的安全,提高内部网络的安全性。防火墙就如同一扇“大门”,控制数据信息的进出,但是对于网络内部的安全漏洞不能有效防护。

3.3信息加密技术

为了更好地保障用户信息网络的安全,数据加密成为保障用户网络信息安全的合理对策。数据加密算法必须以不同的方式融入用户的发展需求。部分网络通常是不可逆转的,可以根据自己的登录密码选择相应的数据加密方式。发送消息时,对方的公钥数据进行加密,接收方用自己的私钥解密。公钥加密技术的核心内容是使用了一个独特的数学函数,一个单边陷门函数公式,即很容易从一个方向求值进行评估。但是它的逆向计算非常困难,实际上变得不切实际。公钥加密算法既保证了安全系数,又方便了管理,不足的是数据加解密时间长。

3.4VLAN技术

VLAN(Virtual Local Area Network)是虚拟网络信息技术的英文缩写。在分组交换局域网管理系统中,VLAN按照逻辑划分若干子网掩码,完成虚拟网络信息内的信息交换。其子网络的划分可以根据不同地区的用户进行添加。逻辑子网掩码完成数据的传输和转换,使信息内容的通信和交流更加方便灵活。

VLAN技术的优点有很多,首先可以提高网络系统的整体性能,通过用户间的身份权限和网络分段可以将用户进行有效的划分,进而可以提高网络系统的整体性能;其次,使网络管理更加简单,通过VLAN技术可以清楚的了解网络的相关配置,轻松的实现用户内部的网络管理,对于网络管理员的工作量可以有效的减少,而且还可以提高系统内部的网络运行效率;最后,也是最主要的优点,VLAN技术可以提供相应的安全机制,在一定程度上保证应用系统的安全。

结束语

本文在网络基础上,参考大量的文献全面地叙述了当前网络信息安全的现状,分析了系统的需要,对威胁网络安全的因素进行分类,并寻求建立了现有的信息安全网络,找到了有效的战略解决方案。利用所学的科学和技术,并考虑到计算机网络安全问题,优化了计算机网络安全系统,希望为用户的发展做出积极贡献。

参考文献:

[1]刘艳.计算机网络信息安全及其防火墙技术应用[J].互联网周刊,2021,(19):43-45.

[2]王刚.基于信息安全的计算机网络应用分析[J].电脑编程技巧与维护,2021,(05):157-158.

[3]梁兆楷.基于信息安全的计算机网络应用分析[J].信息与电脑(理论版),2020,(21):184-185.

[4]李博.计算机网络应用与信息安全分析[J].无线互联科技,2018,(05):31-32.

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。