摘要:现阶段,计算机网络技术已经在诸多领域得到了应用,计算机网络应用在一定程度上,推动了我国社会的信息网络化的发展,使我国迈入了信息化时代。但由于计算机网络应用十分广泛,且信息传播速度较快,致使计算机网络应用面临着安全风险,如何在应用计算机网络过程中,对这些风险进行防范,已经成为急需解决的问题。
关键词:信息安全;计算机网络:应用
1计算机网络信息安全与虚拟网络技术的基本概述
1.1计算机网络信息安全的概念和要素
简单来讲,所谓的计算机网络信息安全主要指的是在计算机的运行过程中,为防止信息有意无意泄露、破坏、丢失等问题发生,让数据处于远离危险、免于威胁的状态或特性,其主要包含了完整性、保密性和可用性的三大要素,而根据相关数据调查显示,由于人为入侵和攻击等人为因素以及火灾、水灾、风暴、雷电、地震或环境(温度、湿度、震动、冲击、污染)等自然灾害的影响,计算机网络信息在运行过程中,其完整性、保密性和可用性会受到一定威胁,给企业发展造成一定影响的同时,也极大地降低了计算机网络的信息安全。
1.2虚拟网络技术的概念和特点
作为虚拟网络中的重要内容之一,虚拟网络技术主要指的是计算机网络中随意两个节点相互连通的状态,但与传统物理链接线路不同,它是搭建在公共网络服务商提供的专用网络平台上面,让使用者所需求信息通过逻辑链接线路进行传递,从现实角度来讲,虚拟网络技术能够很轻松地将用户和相关信息联系起来,既保证了互联网的稳定运行,也显著提高了传输数据的安全性,为企业的高效安全发展奠定了良好基础,且从目前来看,虚拟网络技术主要包括了隧道技术、加密技术、身份认证技术以及密钥管理技术等,而其中最重要和最关键的技术之一就是隧道技术。除此之外,根据相关数据调查显示,与传统网络信息技术相比,虚拟网络技术具有显著的安全性、简易性、延展性、操作简单性等多种技术特点,在一定程度上这些优点是其在现代计算机网络安全中的到广泛应用的重要基础,同时也是在未来很多年内都将成为信息行业的重点研究对象。
2信息安全的现状
2.1计算机软件的缺陷
我国计算机应用中网络信息安全隐患最大的问题来源于计算机软件的设计缺陷。我国人口数量居多,其中,网民接近8亿,占全球网民的五分之一,计算机在我国的普及率达到了55%。如此大规模的人口使用,使我国计算机网络安全管理显得尤为重要。计算机软件的设计缺陷很容易造成黑客的入侵和病毒的攻击,威胁到使用安全。
2.2核心技术有待提高
我国计算机网络技术虽然在一定程度上与世界先进水平持平,但是,在重要领域的重要核心技术方面,我国的技术还有待进一步提高。比如中央处理器方面、操作系统方面等等。我国很多计算机关键技术需要从外国引进或者中外合作,这就导致了我国在自主产权方面具有一定的被动性,我们迫切需要中国智造。
2.3高科技人才还有待培养
现代社会是科技社会和人才社会。科学技术和人才是第一生产力。国际社会的竞争已经转换为科技竞争和人才竞争。我国高等院校虽然在专业设计上都有计算机专业,但是在人才培养上缺乏精、专、高,培养的人才数量有限,难以满足我国对计算机高科技人才的强大需求;培养的人才具有一定的专业知识,但是具备顶尖技术的人才很少。高科技人才的缺乏在一定程度上造成了自主产业落后于世界其他先进国家。在经济一体化和全球化的今天,我们继续培养更多的高科技人才。
2.4计算机安全法律有待完善
中国特色社会主义法治体系正在逐渐完善。计算机安全方面的法律法规也有待在实践中进一步健全和完善。虽然我国已经出台了诸多计算机应用法律,如《电子商务法》《个人信息保护法》《网络信息加密与安全法》等,但是在细节上和执行上还需要完善和加强。完善的法律依据,切实可依的法律条款,人人都知晓的法律力度,在严肃的法律法规面前,相信越来越多的正义人士维护法律的权威和人民群众的切身利益,相信不法分子的作恶之心会有所收敛。
期刊文章分类查询,尽在期刊图书馆
3基于信息安全,提高计算机网络应用效果的建议
3.1应用计算机网络安全技术
3.1.1身份认证技术
身份认证技术是最原始的网络信息安全保护措施,其效果却十分显著。这种技术的应用,使用户掌握了对计算机的绝对控制权,他人如果不知道用户的账户和密码,则无法通过身份认证,也就无法威胁到计算机的安全。身份认证具有多种方法:例如:静态密码、动态密码、口令设备等,一些银行会通过U盾的方式,对用户身份进行认证。科学技术的普及应用,更是推动了身份认证技术的发展,例如:指纹识别、人脸识别就是代表技术,将这些技术应用于计算机网络之中,信息安全将会得到有效的保证。
3.1.2信息加密技术
加密技术被大量应用于网络信息传送接收之中,现代信息加密技术结合了众多安全技术,构成了安全加密系统,使信息安全性大大提升,有效防止了黑客的入侵。目前加密技术共有两种:
(1)公钥加密算法。这种加密算法被称为非常规算法,其加密密钥和解密密钥完全不同,例如:RSA就是公钥加密算法的典型。
(2)对称加密算法。这种加密算法也被称为常规算法,其加密和解密的密钥相同,例如:美国的DES法就属于典型的对称加密算法。
3.1.3防火墙技术
截止到目前,防火墙技术的发展已经趋于完善,并产生了现代防火墙技术,与传统防护墙技术相比,现代防火墙技术的应用效果更为显著,通过大数据处理技术的应用,防火墙技术可以对大量数据信息进行高效且全面的处理。防火墙的主要作用就是对传送给计算机的信息进行检测和过滤,以确保计算机网络信息的安全性。
3.2做好网络信息安全的宣传工作
有关部门应该结合我国网络信息安全现状,在法律层面予以援助,并通过多种渠道对网络信息安全措施进行宣传,从而提高网民对网络信息安全的重视程度。例如:政府部门可以结合国家保密法和中华人民共和国安全法的内容,制定有关网络信息安全的法律条款,并通过电视、网络和社交软件等媒体,对法律内容进行宣传,对我国计算机网络环境进行净化,避免携带木马和病毒的不安全信息,对网络环境造成威胁。其次,企业和个人用户需要重视计算机网络维护工作,应定期对设备进行维护和检查,并利用杀毒软件对系统进行扫描,以及时排查安全隐患。
3.3健全人才培养机制
(1)有关部门应该为计算机产业间的合作,创造有利的条件,例如:政府部门可以定期组织计算机网络安全会议,并邀请国内网络公司参加,在会议上就网络信息安全保护展开协商,加强彼此之间的合作,推动我国网络安全技术的发展。或者有关部门可以组织计算机企业参加安全竞赛,让他们在互相切磋中,提高网络安全技术的水平,以推动计算机网络应用实现安全化和专业化的发展。
(2)构建计算机应用人才培养体系,并将成果研究与攻防实战与人才培养标准相结合,培养出实践能力和创新能力兼具的复合型网络安全人才,促使我国计算机网络应用的安全性得到提升。
(3)还要培养计算机网络人员树立信息安全意识,让他们在实际工作过程中,重视安全技术的应用,并规范他们的操作行为,提高计算机网络应用的规范性。
总之,计算机已经成为人们生产和生活的重要辅助工具,给我们带来了便捷高效的生活体验。计算机应用已经涉及经济、文化、政治、军事等各个领域和方方面面。保护人民群众的信息安全,网络信息安全技术管理尤为重要。
参考文献:
[1]杨德义,周莹莹.基于网络信息安全技术管理的计算机应用探析[J].科学技术创新,2018(34):92-93.
[2]刘艳.浅议网络信息安全技术管理的计算机应用[J].梧州学院学报,2016,26(06):27-30.
[3]王民川.基于网络信息安全技术管理的计算机应用[J].煤炭技术,2013,32(07):119-121.
论文作者:张研
论文发表刊物:《基层建设》2019年第8期
论文发表时间:2019/6/18
标签:计算机网络论文; 信息安全论文; 技术论文; 网络论文; 计算机论文; 信息论文; 我国论文; 《基层建设》2019年第8期论文;