[摘要]网络时代的到来,给人们的工作和生活带来了极大的便利。但同时也出现了对个人隐私的泄露、网络诈骗等不安全的网络问题。对计算机网络的安全进行分析,并对网络安全的现有问题作出概述。结合对网络信息安全相关技术的分析,阐述对未来的网络信息技术安全的发展趋势。
[关键词]计算机网络;信息安全技术;防火墙;加密技术
1计算机的网络安全分析
根据网络运行的安全分析来看,其特点可以归结为三个:首先,网络隐患具有多元化。网络的安全并不一定是由黑客的攻击或者是病毒的侵袭导致的,还会因为自然因素或者人为因素等客观条件对网络安全的影响而出现网络安全问题。其次,网络安全具有严重性。计算机网络作为较大信息量的存储环境,承载着很多生产和人民生活中的基础信息。一旦存在安全隐患将会造成巨大的损失,严重的甚至会威胁到国家的信息安全。最后,计算机网络信息安全具有多变性。随着科学技术的进步,黑客技术也在提高,各类病毒对网络安全的入侵手段和形式也会有新的变化。一旦网络安全的技术相对落后,就会使得网络安全受到很大的干扰。
2当前的计算机网络信息安全运行现状
操作系统漏洞导致的网络安全问题:计算机工作的基础是操作系统,目前的计算机系统还存在一定的漏洞。一旦系统出现了问题,黑客将会通过漏洞进行系统的信息攻击和盗取,导致信息遭到破坏或者是丢失。计算机系统的自身漏洞所导致的网络安全问题出现是较为普遍的。也是未来计算机信息安全技术发发展目标。病毒攻击导致的网络安全:计算机网络安全所面临的外部入侵,主要是指的病毒。病毒是对计算机安全形成的一种恶意攻击程序,常见的有木马病毒。一旦病毒侵入到电脑之后,会通过自身超强的繁殖能力来导致整个网络安全系统的崩溃,从而会出现较为严重的安全隐患。网络安全维护人才缺乏:虽然在网络和计算机技术不断普及的过程中,IT行业的从业人员越来越多。但实际上网络安全管理方面的技术人才还只是IT其中的小部分,由于很多单位对网络安全没有形成较高的重视,使得他们对网络安全维护工作较为懒散。很多网络的安全维护工作缺乏专业性,在面临病毒攻击时难以保障网络安全。以网络为手段的犯罪数量增加:网络作为当前人们工作和生活中不可缺少的一种工具,给人民带来了极广阔的交流空间和平台。互联网这种传播速度快,信息量大的特点,使得很多不法分子开始利用网络进行敲诈勒索,但整个虚拟的计算机网络平台很难通过一种较为全面的手段实现有效的网络诈骗控制,这也给网络安全带来了极大的威胁。
3当前的网络信息安全常用的防护技术
防火墙技术:防火墙是对计算机进行安全防护的第一道关卡。它如一堵墙一般将计算机的内部数据和外部的网络进行有效的隔绝,是确保计算机网络安全基础防线。他通过自身的外部防护技术处理,能够实现对计算机所访问地址的过滤,确保计算机系统的初步安全性。信息加密技术:对于网络安全进行保护的技术当中,信息加密也是一种重要的手段。它通过将重要的数据进行多层加密的形式,确保数据能够实现自身的高效访问权限限制。即使黑客侵入到系统,因为不能输入准确的访问密码,所以也无法获得信息。目前在用的信息加密技术较多,常见的有端点加密、节点加密、链路加密等加密技术。数据加密技术能够根据需要进行灵活的变动,具有较为实用的网络安全防护效果。数据的有效备份:在互联网安全防护中,通过对重要数据进行定期的备份,可以进行相关的数据保护。一方面可以避免黑客的入侵,导致数据的丢失;另一方面也可以确保网络安全出现问题时,通过备份的数据进行系统的恢复。实现对整个系统数据的有效保护。强化网络安全人才培养:对于网络信息安全技术的发展来说,必须首先做好对相关法律法规的完善。然后要加强对专业人才的培养投资力度,通过人才的力量来实现网络信息安全技术的改善。
4未来的网络信息安全技术发展展望
不断进行网络安全技术的创新:首先要加强对核心技术的研究投入,并注重高科技网络安全人才的培养和引进。另外,要加强对计算机网络安全方面的技术鉴别。将计算机的安全防护为基准点,通过对网络安全的各项特征匹配和行为的分析,对各类可能出现的安全问题进行事前预警。不断提升硬件设备基础:目前针对网络信息安全的防火墙技术已经具备了较为灵活多变的安全防护能力,但在未来的硬件设备掌控中,还应该从多功能网关角度进行了深入的技术研究,比如可以进行多核硬件平台的建立等等。提升计算机自身的防御能力:针对当前计算机网络安全的防护大多都是被动的形式,可以在未来的网络信息安全发展中加强对计算机自主式防御的技术研究。让网络信息安全从静态结构向主动动态结构发展,确保网络信息安全的相关保护成效。
5结语
网络是当前人们生产力发展的一个历史性成就。在强化其给人们生活带来便利性的同时,也必须做好其自身的安全防护。在进行网络安全技术的研究中,要充分认识到信息泄露数据破坏等严重的安全问题,进行针对性的安全防护技术研究。确保网民能够有一个健康稳定的网络环境。
【参考文献】
[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2016(22).
[2]李聪.浅谈计算机网络安全技术及其发展[J].智能城市,2016(3):176-177.
[3]王跃华,胡梅,肖洁.网络信息安全及防护对策[J].计算机安全,2016(07).
[4]王浩羽.网络安全技术与网络信息资源管理探讨[J].硅谷,2016(14).
下一篇:千年梦圆在今朝教学反思