全国教育科研成果查询平台

基于计算机网络技术的网络信息安全防护体系建设

发布时间:2023-09-10 01:08:22

摘要:现阶段计算机网络技术已经成为各领域发展的核心力量,尤其是在进入数字经济时代后,计算机网络技术的应用愈加广泛和深入。为充分发挥计算机网络技术作用,推进各领域的数字化、高质量发展,需要不断完善计算机网络的信息安全防护体系。

关键词:计算机网络技术;网络信息;安全防护;体系建设

1计算机网络信息安全问题

1.1计算机网络病毒

通常情况下,计算机网络病毒会隐藏在某些软件、硬件上,其传染性高、潜伏性强、破坏性强,在用户运行网络过程中,难以发现这些病毒。当用户打开带有病毒的文件或访问受感染的网站时,病毒就会悄悄安装并感染整个系统。一旦感染,病毒可以删除、修改、窃取数据,甚至在用户不知情的情况下操控计算机系统,影响其正常运行。从种类上看,计算机网络病毒包括:病毒(Virus),一种可以通过复制自身代码来感染其他可执行文件或系统引导扇区等的程序,会损害或删除用户的文件和数据;蠕虫(Worm),一种通过网络传播的自我复制程序,可以危害网络系统,并使其不能正常工作,同时还可能窃取敏感信息;木马(TrojanHorse),一种隐藏在合法软件背后的恶意程序,以假装正常操作而获取系统访问权限,从而实现攻击者的目的;间谍软件(Spyware),一种潜伏在计算机系统中的程序,用于监视用户的行为,记录敏感信息,可能导致个人隐私泄露;广告软件(Adware),一种在计算机系统中显示广告、推送广告的程序,有时也会收集用户的隐私信息;破解工具(CrackTool),一种越狱、破解原本需要付费的软件或游戏等的工具,有时也会包含恶意代码;嗅探器(Sniffer),一种可以截取网络通信数据的程序,可能会泄露用户的敏感信息。对此,用户应增强安全意识,对计算机网络病毒进行科学防护。

1.2恶意攻击

基于信息技术的快速发展,推动了以大数据技术、云计算技术为基础的信息化管理建设,使计算机网络应用呈现出多元化发展趋势。在计算机网络技术为社会生产生活带来更多便利条件的同时,计算机安全隐患逐渐增多。尤其是企业计算机系统易受到黑客攻击,攻击者可以窃取用户的敏感信息和个人隐私,如用户名、密码、银行账户等,造成用户资产损失和信用风险;攻击者可以利用漏洞和软件缺陷,使系统崩溃,停止工作,导致重要数据丢失和业务中断;攻击者可以利用控制权来执行非法活动,如发送垃圾邮件、发起DDoS攻击等,对网络带宽和稳定性产生影响;攻击者可以通过植入恶意软件,将感染范围扩大,形成病毒传播链,造成极大的危害,对企业的可持续发展乃至社会的安全稳定发展产生不利影响。

1.3垃圾邮件

邮件是一种用电子手段提供信息交换的通信方式,是计算机网络应用最广泛的服务之一。在接收和发送邮件的过程中,垃圾邮件通常会采用各种手段进行发送,如伪装成正常的邮件服务商或其他合法机构的邮件、使用Botnet等僵尸网络进行批量发送等。部分垃圾邮件甚至会包含恶意链接或附件,当用户点击相关邮件信息后,计算机信息数据会被泄露。垃圾邮件种类繁多,包括广告邮件、赌博邮件、色情邮件、欺诈邮件、诈骗邮件和病毒邮件等。这些垃圾邮件是计算机网络信息安全问题中具有普遍性的表现形式,能够在短时间内掌握用户的有效信息,为用户的信息安全带来极大威胁。

2基于计算机网络技术的网络信息安全防护体系建设

2.1构建复合式网络拓扑结构

为加强网络信息安全的物理层支撑,需要对传统网络架构进行优化,以提升网络资源利用效率及安全防护实效。对此,本文在传统网络架构的基础上,应用分布式交换机、环形网络架构,构建复合式网络拓扑结构。该结构中,应用了双路环形信息通道,能够以分组的形式,将服务器接入环网内,并通过分布式存储技术的应用,提升网络信息数据传输、共享的安全性。同时,该结构中应用了双层防火墙,提升了内网、外网异常访问行为的识别效率,从而形成了防火墙防护联动机制,为保障网络系统的高效运转奠定坚实基础。为保证所构建的复合式网络拓扑结构具有实践应用的合理性,结合复合网络系统功能需求,对其相关参数、功能进行设定。

2.2优化网络信息安全防护配置

在计算机网络安全防护体系中,现有防护系统可有效保障网络架构平稳运行,为进一步提升网络信息安全防护实效,需要对协同防护、终端防护进行配置。第一,协同防护配置。在网络信息安全防护中,木马、病毒、插件等可改变计算机网络系统关键参数,为保障网络信息安全,需要对相关行为进行监控和管理。协同防护配置可以在检测出风险后,让防火墙发出警报,并立即对重点位置进行检查,提高防护级别等。同时,协同防护配置可在计算机自身安全防护机制中实时监测访问信息的安全性,一旦发现问题,立即切断网络,将异常行为提交至服务器,由服务器进行深度判断、追根溯源,根据具体情况确定侵害的等级。第二,终端防护配置。在传统的网络信息安全防护体系中,防护系统大多对发现的异常信息进行屏蔽或删除,忽视了对实施危害网络信息安全行为主体的监测与管控。因此,在优化网络信息安全防护配置过程中,技术人员可在互联网终端安装专业的软件或插件与服务器相配合,当危害行为发生时,迅速对其行为主体追根溯源,锁定后立即进行处理。

2.3建立多层级协同防护机制

为提升网络信息安全防护质量,应在现有网络信息安全防护体系基础上,以网络各层级的特点分析为切入点,对网络信息安全防护体系中的优先级进行科学调整,以形成集网络数据流量动态感知、系统防护、智能化管理等模块为一体的多层级协同防护机制。其中,边缘节点的防御能够对网络中的数据流进行实时监控,并根据智能化管理平台的评估结果,采取动态防御机制,判断是否需要启动高级防护。通过多层级协同防护的及时构建和应用,帮助用户对计算机网络信息安全风险进行评估,并及时采取有效策略应对信息安全风险,在完善计算机网络信息安全防护体系的基础上,为计算机网络安全运行、信息数据的安全与可靠传输应用提供保障。

2.4建立身份认证授权系统

认证授权系统可以通过对用户身份进行验证,并授予其一定权限,限制用户对资源的访问和操作,从而保障网络的安全性。首先要设计用户身份验证机制。在实际设计中,应通过用户名和密码来验证用户身份,这是最常见的一种身份认证方式。在密码设置上,要求密码复杂度高,包含字母、数字和特殊字符等,并定期更换密码。除了用户名和密码,还需要通过第二个因素进行身份验证,如手机短信验证码、动态口令等。这样做可以提高身份认证的安全性,降低被攻击的风险。基于信息技术的快速发展,技术人员可以利用生物特征如指纹、面部识别、虹膜识别等技术进行身份认证;使用智能卡进行身份认证,将存储在卡中的加密密钥与用户自己的密码结合使用,进而对用户的身份进行认证,以进一步提高网络安全性。需要注意的是,在设计用户身份验证机制过程中,设计人员应根据实际需要,设计用户身份验证机制,如单因素或多因素认证,确定严格程度和安全性要求。

3结语

计算机网络技术的应用,为各领域、各行业的高质量发展提供了技术支撑和推动力。尤其是在数字经济背景下,计算机网络技术发展速度不断提升,新型技术的应用愈加深入,使计算机网络信息安全威胁更隐蔽、更专业化。为充分发挥计算机网络技术的应用价值,为各行业发展提供持续的技术动力,需要构建和完善网络信息安全防护体系。

参考文献

[1]龚健虎.基于计算机网络技术的网络信息安全防护体系建设[J].湖南工程学院学报(自然科学版),2022,32(03):44-48.

[2]程大勇.云计算网络信息安全防护体系构建研究[J].佳木斯职业学院学报,2022,38(08):53-55.

[3]马晨晖.浅谈网络空间安全防护体系及关键技术[J].软件,2022,43(01):139-141.

[4]张昌斌.中小企业网络应用安全防护体系建设探讨[J].网络安全技术与应用,2019,(02):73-74.