首页 > 文章中心 > 确保网络信息安全

确保网络信息安全

确保网络信息安全

确保网络信息安全范文第1篇

一、信息化条件下计算机网络安全工作存在的问题

一是思想认识不够。部分干部职工对网络安全重视不够,安全意识不强,还存在模糊认识。有的认为,只有写着密级字样的文件才是秘密文件,自己办公上网所涉及到的办公内容和一些数字谈不上秘密,不属于保密信息;少数用户感到,和平时候,赤峰地区贫穷,信息化条件落后,失密、窃密与已无关,也不可能在自己身上发生,不必大惊小怪;一些职工认为,信息化社会,敌特分子窃密技术新、手段高,还存在无密可保,有密难保的畏难情绪;还有个别人员认为,信息交流是个人行为,网上聊天是言论自由,不存在失泄密问题,侥幸心理十分严重。二是防范措施不严。目前,大多数计算机网络系统大多采用软硬件“防火墙”、杀毒软件等一般性物理隔离技术,缺乏非授权用户进入、采用口令破解程序等高技术破坏、窃取手段的特殊防范措施。有的科、室和所干扰器配备不齐,有的损坏后未能及时更换;有的虽然配备了干扰器,但经常处于不开机状态,没有发挥应有的作用。少数用户违反规定在同一台计算机上进行办公和上网;还有的违反规定,使用带内容的移动载体从因特网下载资料,存在失泄密倾向;一些科室对台式计算机、笔记本电脑、移动存储等办公设备上网管理不严格、不科学;还有个别科室对计算机网络安全管理疏于管理、放任自流,检查、督导流于形式,存在比较严重的信息安全隐患。三是防腐能力不强。网络被西方敌对势力称作“虚拟空间的政治生力军”,它们不断冲击我国人员的理想信念,这也是西方敌对势力对我国进行政治瓦解的新手段和新策略,同时负面网络信息也冲击和影响着全办干部职工的思想行为。调查中我们发现,极少数职工在网上聊天随意谈论单位信息、发表言论、友等现象,甚至还有个别人员经不起诱惑,迷失自我,有的甚至会走上歧路,容易发生网络犯罪。

二、做好信息化条件下计算机网络安全工作的对策

(1)加大网络安全教育力度,进一步强化网络安全意识。抓好信息化条件下网络安全,首要的是加强教育,强化安全保密意识,筑牢全办干部职工的思想防线,确保网络使用安全。一是要提高思想认识,克服模糊观念。各级要进一步端正指导思想,进一步提高安全保密意识。要定期组织全办干部职工学习保密规定、网络安全、反敌渗透窃密等有关保密知识,教育引导大家进一步认清信息化条件下网络安全工作的重要性,走出“有密难保、无密可保”的认识误区,真正从思想上重视起来,树立正确的安全保密观念。二是要搞好疏堵结合,增强抵御能力。网络已经成为社会生活的重要内容,成为全办干部职工了解和认识社会的重要途径。三是要抓好教育培训,提高网络技能。办党组在搞好网络安全教育的同时,要对全办干部职工进行网络安全保密技术培训;采取外请专家、内请行家等方式对使用互联网、局域网、政府网和军网的人员进行网络安全保密知识教育,要把手机泄密、网络泄密等新知识作为学习的重点,提高网络安全技能。不断增强全办干部职工做好网络安全保密工作的责任感和使命感。

(2)加大网络安全管理力度,严防失泄密事件发生。严格管理、科学管理是确保信息化条件下网络安全的重要手段,也是防止网络失泄密的主要途径。要结合办实际,针对当前网络安全管理存在的问题,不断加大管控力度,提高网络管理水平,防止失泄密事件的发生。一是要加强台式计算机的管理。每台计算机管理要责任到人,要签定网络安全保密责任书,落实“谁主管、谁负责,谁使用、谁负责,谁签字、谁负责”的责任制,形成一级抓一级、一级对一级负责的网络安全责任意识。二是要加强对移动媒体管理。进一步加大对办公使用的笔记本电脑、移动硬盘、U盘、光盘和磁盘等移动媒体的使用和管理,要按照类别、级别、等级进行编号、登记、使用等,严禁带秘密载体进入公共场所、公私混用、私自上网等,严防因移动媒体管理使用不当而引发失泄密事件。三是要加强检查督导。要不定期、经常对网络安全进行了突击检查,对查找出来的问题,要当面教育,现场整改;对不遵守网络安全使用管理规定的人员,要采取办学习班、考试等到形式进行培训和补课,不断搞高网络安全意识和技能;要加强对办公时间使用网络的管理,倡导安全上网,上健康网、上文明网,进一步提高广大干部职工遵守网络安全安全的纪律性和自觉性。

(3)加大网络安全制度建设力度,增强网络安全的实效。没有规矩不能成方圆,加强网络安全管理也是同样的道理。严格安全管理规章制度是实现网络安全的重要保证。一是要树立链网计算机审批制度。二是要建立上网信息审批制度。严格明确信息收集整理和信息的审批权限。三是要建立信息技术安全制度。在网络建设上,要采取互联网、军网物理隔离等先进技术手段,建立两套独立的网络系统,从硬件的物理链接上保障信息传输安全;对网络终端机要通过网络安全隔离卡实现单机终端分时、分域对互联网、军网、政府网和局域网的访问控制;在互联网、军网、局域网防火墙上,要设立非法侵入报警系统,设置网络访问权限等,防止非法侵入。四是要建立信息网络“引导员”制度。全办干部职工要把互联网、局域网、政府网和军网作为学习工具,在通过上网不断提高快速获取信息、科学鉴别信息、综合运用信息、驾驭管控信息,以及引导和监督全办干部职工遵循网络道德的能力的同时,要在各科、室和所上网人员中选拔专门的有计算机基础的人员担任“网络引导员”,搞好专题网络信息培训、思想考查和技术认证等,发挥其网上监督管理和维护保障作用,确保信息化条件下网络安全。

参考文献:

[1]黄华磊,施建市.信息化人才队伍建设应培养三种人才[J].中国人民防空,2008

确保网络信息安全范文第2篇

一、计算机网络安全的特征分析

(一)真实性与可靠性

网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。

(二)保密性与完整性

保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。

(三)可控性与占有性

网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。

二、计算机网络安全存在的隐患

网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。

三、构建计算机网络安全防御体系的决策分析

信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。

(一)科学预警

计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。

(二)安全防护

计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。

(三)积极检测

检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。

(四)及时响应

响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。

(五)有效恢复

任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。

(六)适时反击

反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、、打击等技

确保网络信息安全范文第3篇

【关键词】网络通信;信息安全;保障措施

0前言

网络通信建立初始至今,就从未间断过对如何有效防范网络非法侵入、病毒、恶意攻击等信息安全问题的研究工作,特别是随着网络通信的普及,网络通信的信息安全形势更加严峻,由于用户的安全防范意识淡薄,计算机基础知识薄弱、操作不当以及网络通信本身存在的漏洞为不法分子与计算机病毒制造了可称之机,导致个人信息泄密以及财产损失的信息安全问题时有发生,更严重的涉及的企业、公民个人信息泄密,给经济和利益带来无法估量的损失,因此我们要增强网络通信的防范意识,健全网络通信中信息安全的管理机制,采取各种有效的技术防范手段,确保网络通信中的信息安全,为广大用户提供一个良好、和谐的网络通信环境。

1网络通信中信息安全的发展现状

1.1网络通信中信息安全的概况

网络通信中信息安全就是确保网络通信的保密性与可靠性以及其完整性,信息安全的定义非常广泛,不但包括了以网络通信的架构以及特定的信息安全作为根据,运用安全技术防范计算机遭到攻击的软件,还包含了为防范通信设备崩溃所造成的安全问题所制定的措施。

1.2网络通信中信息安全的现实意义

网络通信已经普及千家万户,具有广泛性和开放性的特性,所有人都在通过这个开放式的信息平台进行交流,网络通信在为人们的生活与工作提供便捷的服务的同时也存着违法犯罪人员通过网络通信中的漏洞盗取个人隐私信息,随着网络通信的发展,网络通信的各种隐患也随之暴露出来,由于网络通信系统自身的漏洞以及人们在使用中因为使用方法不当等问题造成信息泄密等安全事件时有发生,当前网络通信已经涉及到了个人银行、个人信息等几乎所有领域,一旦发生信息安全问题,不仅会造成个人隐私的泄露,很可能为个人的财产安全造成较大威胁,所以网络通信中的信息安全是当前网络通信管理中的重中之重,因此要进一步提高计算机信息安全的预防措施,加强网络通信安全管理,提升网络通信质量,保证网络通信中的信息安全,为网络提供安全、稳定的运行环境,促进网络通信安全管理工作。

2网络通信中信息安全存在的主要问题

2.1网络通信的结构存在隐患

网络通信普遍运用TCP/IP协议,网络通信是通过TCP/IP协议来完着数据交换,可TCP/IP协议的架构一直存有漏洞,原因是其通讯方式所造成的。由于其是通过树状的方式来运行,但是树状的方式一定程度上造成网络联接点之间存在隐患,不法人员、网络病毒通常会利用这些隐患进行违法犯罪活动,导致网络通信安全问题时有发生[1]。

2.2网络通信软件存在安全问题

网络通信中不可避免的会应用各种软件,网络通信软件也同样具有一定的开放性以及普遍性的特性,其特性导致违法犯罪份子能够轻松取得网络通信软件的源代码,通过源代码对网络通信软件中的漏洞加以利用从事盗取个人信息等不法活动,不仅会造成个人信息与财产损失,还可能导致通信软件与计算机的无法使用。

2.3网络通信中屡遭恶意攻击所造成的威胁

随着网络通信的普及应用,恶意攻击事件一直呈上升趋势。恶意攻击形式分为主动或被动攻击两种形式,主动攻击主要体现出可以主动针对网络通信数据的合理性与完整性进行攻击,造成网络通信无法运行,被动攻击是通过计算机截取网络数据,通过这种办法来造成网络通信无法正常使用。随着科学技术的不断发展,网络通信中的恶意攻击手段也越来越先进,目前出现的新型恶意攻击方式,可以攻击拥有防火墙和完善防范措施的网络通信系统,对网络通信中信息安全威胁很大[2]。

3网络通信中信息安全的保障措施

3.1完善网络通信中信息安全机制

可以借助通信协议的架构来制定信息安全机制来确保信息交换安全,通过通信协议能够了解到通信协议主要分为运用、交换、网络、链路、物理层五个部分组成。我们应该运用不同部分的安全协议来达到给网络通信信息加密,进一步完善网络通信中信息的安全机制,从而确保网络通信中的信息安全。

3.2健全用户身份安全验证

我国网络通信普遍采取了用户账户名和用户设置密码来进行登陆验证。但这个验证方法也同样存在着隐患,如果违法犯罪份子通过漏洞取得用户的用户名与密码,那么就会轻松的取得计算机信息,随着科技发展现在验证的技术也很多,可以运用识别技术、口令、密码等,口令由电脑随机产生,是现在最普遍的安全验证办法,为了更有效的提高网络通信中信息安全,也可以运用加密量子密码,因为量子密码及解密都是以量子力学状态下运行的,从而有效提升了网络通信的安全[3]。

3.3提高网络防火墙技术

防火墙技术被广泛应用在网络通信领域,防火墙通过对外来信息进行排查阻止进入的同时还可以有效拦截网络外部对网络内部信息的访问,有效阻挡了非法进入与病毒的入侵,是当前网络通信安全防范最有效的方法之一。所以应该进一步加强对先进防火墙技术的研发,努力提高防火墙防御和阻拦病毒的能力,同时还需要实时的更新反病毒软件。为了达到确保网络通信安全的目的,也可以运用防火墙来限制端口,从而有效防范病毒等有害入侵,除此之外,监测日志在网络通信的信息安全方面也起到了非常重要的作用,所以用户可以用检测日志来记录和监控计算机,以此来防范非法入侵和病毒的危险,从而进一步提高网络通信安全。

4结语

在网络通信技术快速发展的今天,网络通信中的信息安全已经受到了人们的广泛关注,确保网络通信中信息安全的各项安全措施应该不断保持更新和技术领先,众所周知,随着安全防范技术的不断提高,不法分子与病毒也在不断的更新换代,这就要求我们时刻不能掉以轻心,不断加强网络通信中信息安全的先进防范技术的研发,有效提升防范技术的科技水平,普及网络通信安全防范知识,提升人们对网络通信的安全防范意识,从而构建出良好的网络通信环境,确保网络通信中信息绝对安全。

参考文献

[1]陈湉,田慧蓉,谢玮.通信行业网络与信息安全标准体系架构研究[J].电信网技术,2012,03:29-35.

[2]康海东,王煜.黑龙江省信息通信业网络与信息安全管理体系研究[J].通信管理与技术,2015,04:40-43.

确保网络信息安全范文第4篇

1.1网络安全协议的安全性检测

目前,信息技术得到快速发展,各类网络安全协议不断应用于计算机通信中,对于信息传递和数据的传输具有重要意义。然而,在网络安全协议过程中,设计者未能全面了解和分析网络安全的需求,导致设计的网络安全协议在安全性分析中存在大量问题,直接导致一些网络安全协议刚推出便由于存在漏洞而无效。对于网络安全协议的安全性检测,通常情况下证明网络安全协议存在安全性漏洞比网络安全协议安全更加简单和方便。目前,对于网络安全协议安全性的检测主要是通过攻击手段测试来实现网络安全协议安全性风险。攻击性测试一般分为攻击网络安全协议加密算法、攻击算法和协议的加密技术以及攻击网络安全协议本身,以便发现网络安全协议存在的安全漏洞,及时对网络安全协议进行改进和优化,提升网络安全协议安全性。

1.2常见网络安全协议设计方式

在网络安全协议设计过程中,较为注重网络安全协议的复杂性设计和交织攻击抵御能力设计,在确保网络安全协议具备较高安全性的同时,保证网络安全协议具备一定的经济性。网络安全协议的复杂性主要目的是保障网络安全协议的安全,而网络安全协议的交织攻击抵抗力则是为了实现网络安全协议应用范围的扩展。在网络安全协议设计过程中,应当注重边界条件的设定,确保网络安全协议集复杂性、安全性、简单性以及经济性于一身。一方面,利用一次性随机数来替换时间戳。同步认证的形式是目前网络安全协议的设计运用较为广泛的方式,该认证形式要求各认证用户之间必须保持严格的同步时钟,在计算机网络环境良好的情况相对容易实现,然而当网络存在一定延迟时,难以实现个用户之间的同步认证。对此,在网络安全协议设计过程中可以合理运用异步认证方式,采用随机生成的验证数字或字母来取代时间戳,在实现有效由于网络条件引发的认证失败问题的同时,确保网络安全协议的安全性。另一方面,采用能够抵御常规攻击的设计方式。网络安全协议必须具备抵御常见明文攻击、混合攻击以及过期信息攻击等网络攻击的能力,防止网络击者从应答信息中获取密钥信息。同时,在设计网络安全协议过程中,也应当注重过期消息的处理机制的合理运用,避免网络攻击者利用过期信息或是对过期信息进行是该来实现攻击,提升网络安全协议的安全性。此外,在设计网络安全协议过程中,还应当确保网络安全协议实用性,保障网络安全协议能够在任何网络结构的任意协议层中使用。在网络通信中,不同网络结构的不同协议层在接受信息长度方面存在一定差异,对此,在设置网络安全协议秘钥消息时,必须确保密钥消息满足最短协议层的要求,将密码消息长度设置为一组报文的长度,在确保网络安全协议适用性的同时,提升网络安全协议的安全性。

2计算机网络安全协议在CTC中的应用

近年来,随着计算机通信技术、网络技术以及我国高速铁路的不断发展,推动了我国调度集中控系统(CentralizedTrafficControl,检测CTC系统)的不断发展,使得CTC系统广泛应用于高铁的指挥调度中。CTC系统是铁路运输指挥信息化自动化的基础和重要组成部分,采用了自动控制技术、计算机技术、网络通信技术等先进技术,同时采用智能化分散自律设计原则,是一种以列车运行调整计划控制为中心,兼顾列车与调车作业的高度自动化的调度指挥系统。同CTC系统的路由器与交换机之间装设了防火墙隔离设备,能够有效确保CTC系统中心局域网的安全。CTC系统的车站系统的局域网主干主要由两台高性能交换机或集线器构成,并在车站调度集中自律机LiRC、值班员工作站以及信号员工作站等设备上配备两个以太网口,以实现与高速网络通信。为实现车站系统与车站基层广域网之间的网络通信和高速数据传输,车站系统配备了两台路由器。车站基层广域网连接调度中心局域网通过双环、迂回的高速专用数字通道实现与各车站局域网的网络通信,其中,该数字通道的带宽超过2Mbps/s,且每个通道环的站数在8个以内,并采用每个环应交叉连接到局域网两台路由器的方式来确保其数据传输的可靠性。CTC系统在网络通信协议方面,采用TCP/IP协议,并在数据传输过程中运用CHAP身份验证技术和IPSEC安全保密技术,在有效实现数据高速传递的同时,确保的网络通信的安全。

3结语

确保网络信息安全范文第5篇

关键词:数据加密技术;计算机网络安全;应用

引言

随着社会科学信息技术逐步的创新和发展,计算机网络技术显著提升。计算机网络的信息系统存在公开性、多元化的特征,可是在具体的运用中存在盗窃主机掌控权、逾权访问和信息透漏等胁迫。信息技术在各行业应用系统中都不适合构建网络信息传输。所以,有关的技术人员要顺应当下社会中的挑战,明确计算机网络安全中数据加密技术的具体使用状况,确保网络信息传输的安全度和精准度。

1关于数据加密技术在计算机网络安全中的关键作用

伴随计算机网络的不断进步和更新,若想利用数据加密技术保证计算机网络的安全度,就必须要综合目前社会经济的发展情况和网络应用环境,不断的加强数据加密技术,确保整个计算机网络运行在一个安全的环境之下。这样,在计算机网络应用时得到更有利的保护措施。比如,在应用支付宝过程中,使用者需要使用正确的付款密码才可以完成交易。这就是数据加密技术,能够有效提升用户数据信息的安全可靠性。合理的利用数据加密技术持续更新计算机网络安全维护系统,能够保证用户的数据信息不被盗取和丢失。尤其是对于部分企业而言,很多的商业机密文件都储存在计算机程序中,一旦数据信息丢失泄露,对企业都是庞大的利益损失。而合理利用数据加密技术,能够建立防止黑客入侵的加密保护体系,不但能够确保使用者的数据信息,更能够预防蓄意侵入者,从而保证数据不被蓄意的破坏和泄露。因此,在基于计算机网络的应用中,务必要重点关注数据加密技术的使用。通常的数据加密技术包括有算法和密钥两个模式。首先,算法是把部分普遍的信息和使用者易了解的信息,用数字结合形成编辑很难理解的密码;密钥是针对数据采用编码以及解码的程序,在数据安全传递状况下,利用适合的加密形式,可以保证数据传递的正确性。数据加密最常用的技术包括对称加密与非对称加密。对称加密形式是确保双方传递数据利用相同密码的形式。在没有被盗的状况下,对称加密技术能够确保数据数据传递的平稳性,密码虽短,却不易破解。非对称加密技术有公开的密钥及自有的密钥两种。公钥与私钥是相互对应的形式。若利用公钥加密就要对利用私钥解码。通常在政府机关在电商平台采购中利用非对称加密,便于明确身份,确保相关的采购部门可以即时获取投标者的身份验证。为确保计算机网络数据系统更安全平稳的收到数据信息,要恰当的降低网络系统所承受的数据信息,合理利用网络传递数据信息。互联网的公开性特点使计算机网络存在很大的安全问题。为防止中国互联网遭遇病毒入侵,酿成无法挽回的损失,就必须要综合中国计算机网络具体发展的状况,缩小数据加密技术的影响,减少使用计算机网络单位的不必要损失。在计算机网络遭受一定的侵犯时,网络能直观的提示相关异常的处理形式,利用桌面显示的网络途径,找出相关错误信息,做出相应的系统处理[1]。

2关于计算机网络安全存在的问题

计算机网络在社会工作和实际生活中具有不可衡量的作用,可是计算机网络安全的威胁也伴随传递的数据信息上升而增多。比如,在预览网页过程中,使用者常常处在延迟或网络广告的情况下,致使不良的软件侵入到计算机系统中并植入相应的病毒。利用清除数据库可能泄露使用者的身份信息或银行账户密码等状况。导致影响计算机网络安全的问题主要有以下几个方面:

2.1计算机使用者的安全性低

当前,中国的计算机网络行业相关人员往往出现对网络安全的认知不足的现象,在网络数据加密技术中很难做到更好的网络安全监管控制。在计算机网络操作中,极有可能存在操作失误的状况,致使计算机网络数据信息缺少安全稳定性。通常出现的问题有几个方面。首先,登录使用的密码未能严谨妥善的保管,一些不良人士会利用这种现象违法侵占计算机网站,进行违规的操作行为,致使计算机网络数据的遗失和泄漏。从而很难确保网络数据的精准和完善。其次,部分相关工作者把有些没有通过安全测试的数据信息直接输入进相关的网络内。这样不规范的操作行为,很有可能会使黑客入侵计算机系统程序,提升了计算机网络安全的风险性。

2.2蓄意攻击的现象

伴随电子信息技术在中国的计算机网络行业的逐步利用,计算机网络的安全性也愈发严重。许多的相关工作者为吸引关注,或是得到较高的利益,会恶意的挑起网络事故。蓄意的网络攻击现象有两种形式:主动攻击与被动攻击。前者是说利用不一样的数据传输方式,对数据的完整性整体损坏;后者是指在计算机网络正常工作时,利用违法操作行为盗窃当前已有的相关数据信息。这两种不同的攻击方式同样会对计算机网络中传输的数据造成破坏和泄露,从而误导数据的使用者,从而进一步造成更严重的后果。设定错误的方案,损害人民群众的利益,更有甚至把重要的数据信息利用在违法的路径中,更阻碍社会的平稳进步和发展。

2.3计算机网络出现病毒现象

伴随计算机网络安全技术的逐渐使用,中国计算机网络行业的数据信息传输功能也愈发显著,充分提升计算机网络数据信息精确度,进一步的推动中国计算机网络监测行业的平稳进步和发展,促使计算机网络安全的快速提升。在具体的实践使用中,对于计算机网络数据信息技术的安全有所危害的就是网络中出现病毒。网络病毒有很强的隐匿性,极难清除,恣意破坏计算机网络系统。与此同时,各种形式的网络病毒使相关的技术人员很难对其有效的预防和治理。网络数据信息系统已经遭受病毒侵犯,网络数据信息的平稳性和安全性就会遭受威胁,更有可能发生中断网络状况,甚至导致基础网络无法正常运行的现象。因此,一定要科学合理的利用数据加密技术[2]。

3关于数据加密技术在计算机网络安全中的具体应用

3.1链路加密技术

链路加密技术也叫在线加密技术,是利用网络在线加密的方式,把整体数据信息在传递之前充分的加密,确保各个节点相对收到的数据信息能够逐一解码,之后在利用下个链路相对的密钥对数据信息再次加密,进而实行有效的传递数据信息,完成数据信息传递之前,每个数据信息都要通过不一样的通信节点,关键的加密方式是使数据信息在任何传递范围内个个加密,在数据信息多重的加密后,充分确保数据信息的安全和精准。近些年,链路加密技术不断的应用在了计算机网络信息传输中,也使得整个网络的安全性得到了提高。可是链路加密技术也出现相关的问题要处理。链路加密技术通常利用点点的在线加密方式,所以要确保链路两端的计算机网络同步加密才可以,再利用另一种链路形式,在链路中传递的数据信息实行重复数次的加密。致使计算机网络整体系统数据信息传递很复杂,降低了计算机网络的管理可控性,一旦发生加密问题也不易处理。

3.2节点加密技术

通常相关的技术人员会把节点加密技术和在线加密技术科学合理的互用,在数据信息传递时,对传递线路实行加密控制,进而确保数据信息传递的安全可靠。可是节点加密技术和在线加密技术的区别就是传递中要节点先对数据信息解码,之后再次重新加密。由于整体过程中要针对全部的数据信息加密,因此加密的程序要利用明文。可是节点加密技术不可以在数据信息的节点呈现,要把获取的数据信息先解码处理,再利用不同的密钥再次加密,整体进行中节点必须要保证模块的安全才能实行。合理利用节点加密技术,必须要确保传输节点和收取节点数据信息是利用明文的方式传递。是为确保中间节点可以迅速的得知数据信息内容,如果数据信息的内容很直接,极易遭到攻击人员的侵犯,在计算机网络安全中节点加密技术并未得到广泛的应用。

3.3端到端加密技术

端到端加密技术是在原文的基础上进行加密,将原文按照一定的规则或算法进行转换,变成密文在网络中传输。唯有在实现整体传递完成后才可以对其解码,所以可以更好的保护数据信息传递的安全性。即便传递节点遭遇攻击被破坏,也不能将数据信息被恶意攻击者盗取。与节点加密技术和链路加密技术对比,端到端加密技术因为其技术简单被应用在很多场合中,可以自由的对传递的数据信息内容予以保护,确保各个报文间可以单独存在,不能对传递造成影响。比如,在某报文传递发生问题时,其余的报文还可以正常的实行数据传递。端到端加密技术的在使用中,不可以对数据信息的目的节点实行加密。关键是由于不同的数据信息在通过的传递节点时,都必须经过端到端加密技术实行目的确定,确保传递数据信息的精准性。端到端加密形式不能隐藏数据信息传递的起始点以及终点。所以,端到端加密技术即便使用方便快捷,确保数据信息传递安全可靠,可是也具有一些缺点需处理。要注意的是数据加密技术也不是无所不能的,不一样的加密技术都具有不一样的缺陷。所以,在合理保护计算机网络数据信息传递的安全可靠过程中,还要综合使用者的传递的不同要求,利用适合的数据加密形式,能够更有效合理的确保数据传递的平稳性和安全可靠性,未必利用单一的数据加密技术[3]。