基于信息化时代背景下的网络防御体系构建探究

    尚永强

    摘要:社会经济的发展带动科技快速进步。处于信息时代的今天,网络技术作为应用领域中的重要工具,使人们在享受各种生活便利的同时,也面临着计算机网络运行的安全隐患。网络具有开旃陛和信息共享性,在信息传输中,如果存在各种不安全因素,就必然导致网络运行中存在安全问题。这就需要将网络防御体系构建起来。文章对基于信息化时代背景下的网络防御体系构建进行了研究。

    关键词:信息化时代;网络防御体系;构建

    计算机网络是信息传递的主要载体,网络的开放性决定了所有在网络上的传递的信息都具有共享性,给人们获得信息提供便利的同时,也决定了计算机网络成为恶意攻击的对象,网络信息很容易泄露或者受到不良侵袭后遭到破坏。处于信息化时代背景下,计算机网络运行环境越来越复杂化,就需要将网络防御体系构建起来,确保计算机网络系统化运行,网络信息传输具有较高的安全稳定性。

    1.计算机网络运行中所存在的安全隐患

    1.1计算机网络遭到非法访问

    计算机网络的开放性,决定了信息是否被自由访问。但是,如果具有不良目的的用户对信息非法访问,即采用攻击的方法进行访问,导致信息遭到破坏。比如,黑客或者不良访问者通过隐蔽通道进入到网络平台或者直接进入到终端系统访问信息或者窃取信息。如果这位不良入侵者是计算机内部的管理员,还可以破解密码,采用搭线窃听的方式,后者采用安装窥探器的方式获得通关口令,对用户采用加密保护措施的信息进行破解。一些计算机网络为了信息保密,就会在运行程序上设置非法程序,遭到非法入侵之后,就会导致服务器不能够正常运行。

    1.2计算机网络遭到病毒感染

    计算机病毒就是具有一定破坏力的计算机网络程序。计算机如果被病毒所感染,其所发挥的功能就会遭到破坏,程序无法正常运行。特别是计算机病毒具有隐蔽性,一旦入侵成功后,就会迅速繁殖和传播,所以,计算机病毒的破坏性是非常强的。在计算机病毒中,计算机网络病毒是可执行文件,当计算机程序中自动安装病毒程序之后,就会随着程序的启动而被激活,从而攻击网络程序。

    1.3计算机网络自身存在漏洞

    计算机网络漏洞,就是计算机系统在运行中存在着缺陷,恶意攻击者对这种缺陷合理利用,在被攻击对象没有允许的情况下就进入到网络空间中,对正常的网络系统运行造成了一定的破坏。如果网络漏洞产生后没有被及时修复,就会有各种网络诈骗产生,如果被攻击者缺乏判断力,就会受骗。比如,目前网络上会存在形式多样的诈骗,包括利用微信进行诈骗、利用QQ进行诈骗等等,甚至还存在利用虚假网站向被攻击对象套取密码的现象,通过计算机网络漏洞,就可以获得被攻击对象的各种信息,严重威胁到用户的安全。

    2.网络防御体系的构建

    2.1构建虚拟网络空间

    为了保证计算机网络安全,可以将专门性和安全性的虚拟网络空间建立起来。虚拟网络空间是数据网络一种,具有私有化的特点,确保专用网络在互联网上能够稳定运行。网络用户登录到互联网平台上,可以使用虚拟技术构建专有化的局域网,当数据信息在网络平台上传输的过程中,就会提高安全系数。构建这种私有化的数据网络,就是在运行虚拟的局域网,当数据信息传输的过程中,可以确保数据信息安全传递,不会丢失。虚拟网络空间对网络信息的保护通常会采用身份验证技术和密钥管理技术。身份验证技术是使用编制代码对用户身份信息加以验证,当数字身份信息在登录网络平台时被识别之后,就可以在指定的网络平台上运行各项指令了。身份验证技术,可以确保网络信息传输中不会存在安全隐患,使网络运行与计算机管理相互协同。即便是不同的计算机网络平台,只要能够输入正确的账号,就可以使用验证码进入到网络平台,由此保证了用户信息安全。

    2.2对密码算法的应用

    对信息加密中往往会应用密码算法,即各种信息会以密文的形式表达。当信息的传输以及信息的存储过程中,打开信息所呈现出来的就是密文形式。这种密文的形式所采用的是数据转换技术,即便是用户获得了数据信息,也难以对信息有效识别,由此保证了信息的安全性。对信息的加密中所采用的密码算法包括两种,其一为对称密码的算法;其二为不对称密码的算法。对称密码算法就是加密数据信息的密码等同于解密数据信息的密码,数据信息的安全直接决定于密码安全效果。不对称密码算法就是数据信息的加密密码与解密密码不相同,数据信息安全度直接决定于解密密码的安全度。

    2.3对防火墙技术的应用

    为了防止计算机网络遭到病毒的攻击,防火墙技术是一种常用的方法。防火墙是安装在网络系统外部的硬件,用于阻挡互联网上的恶意攻击。基于通信网络技术的防火墙,是确保信息安全而构建起来的网络防护技术。防火墙属于是防护设备,对于信任度不同的两个网络空间,就可以相互之间安装防火墙,可以防止非法访问,避免不良用户非法获取有价值的信息或者擅自篡改信息。防火墙的应用价值在于,可以保网络处于安全运行,有效地维护网络数据库信息。当用户登录网络平台浏览信息时,如果出现“不良信息被拦截”的提示,就说明有不良信息通过防火墙被拦截了,由此对通信信息起到了筛查的作用。

    2.4对网络入侵检测技术的应用

    与防火墙技术有所不同,网络入侵检测技术的使用更具有灵活性。作为新一代安全防范技术,网络入侵检测技术通常会安装在局域网络上,也可以根据信息保护需要在系统运行上安装,发挥信息检测的作用,同时在互联网运行的过程中,网络入侵检测技术还可以对局域网信息信息进行监督。一些没有被授权的信息,用户就可以访问,如果信息已经被授权而用户没有资格访问,网络入侵检测技术就会采用干扰措施。由此起到一定的信息保护作用。采用网络入侵检测技术,当使用网络搜索引擎在网络平台上搜索信息的时候,就会降低干扰信息量,提高信息浏览效率。入侵检测系统属于是动态化的安全技术,能够很快地收集到关键信息,对所获得的信息进行分析、检测,将检测结果记录下来。如果网站受到保护,就可以针对检测结果加以判断,当判定为不安全迹象的时候,报警系统就会自动启动并干扰入侵的信息。

    2.5网络安全管理措施的应用

    网络安全管理措施包括网络故障管理、网络配置管理、网络性能管理等等,以保证网络运行安全。

    网络故障管理,是指网络存在故障时,网络故障管理器快速启动,将故障源查找出来,并采取技术措施排除故障。网络故障因素有很多,采取简单的故障隔离措施是不够的,还需要进行网络修复,即检测网络故障、隔离故障施、纠正网络故障使故障得到修复。网络故障检测的过程中,对于不会影响网络系统运行安全的故障,可以记录故障待系统闲置时处理;对于较为严重的故障,特别是威胁力较强的故障,就需要运行网络管理器进行故障技术处理。

    计算机的网络配置管理,就是当网络处于初始化运行状态的时候,根据需要对网络数据信息进行配置,目的在于提高網络服务质量。要保证计算机网络运行良好,需要配置的对象包括定义组、网络监视组、网络辨别组以及网络控制组等等,保证计算机网络运行安全,且各项性能得以优化。

    计算机的网络性能管理,是对系统资源情况进行分析,对信息传输质量进行评价。网络的配置以及测试网络结构都会对网络性能管理效果具有直接相关性。在收集和分析网络数据信息的时候,就可以对网络管理评价,维护好网络性能。

    计算机网络安全管理工作中,采用安全保护技术是安全管理的必要条件,不仅可以使计算机网络能够正常运行,而且还能有效地保护信息,确保数据信息完整。

    3.结语

    综上所述,处于运行状态的计算机网络必然会面临各种威胁。网络数据信息具有开放性和共享性,给用户提供了便利的同时,也给不良攻击者以可乘之机。计算机网络运行要安全稳定地运行,就需要计算机网络为用户提供开放共享的信息的同时,还要将网络防御体系构建起来,以避免不良信息通过漏洞进入到网络平台上,确保计算机网络正常运行。

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建

  • 电气自动化技术在电气工程中的

    许雯晨摘要:目前电气自动化技术不断发展及成熟使其在电气工程中得到了广泛的推广及应用,其在一定程度上使电气工程的智能化水平得到进