公务员期刊网 论文中心 正文

计算机网络信息安全防护策略探究

计算机网络信息安全防护策略探究

摘要:为了解决计算机网络信息安全问题,规范互联网的使用,提高网络信息安全,笔者分析了计算机网络信息安全存在的问题,阐述了评估算法的基本流程,提出了相应的防护策略。结果表明:用户可以通过数据加密、用户安全和程序保护等方式保护计算机网络信息安全;评估算法可检测计算机网络信息安全,发现网络信息安全漏洞并修复。

关键词:网络系统;信息安全;评估算法

1计算机网络信息安全概述

计算机网络信息安全是指计算机网络系统中的硬件、软件或其他系统数据受到保护,不会因恶意插件或软件等原因遭到破坏、更改和泄露,保证计算机可以正常运行的综合性技术。计算机在设计之初的数据处理系统非常简单,世界上最早的一台电子计算机仅仅是用来求解线性方程组的,无法进行编程,更别说使用它进行网络交流或收取信号。随着科学技术的飞速发展,计算机可以利用强大的互联网技术收集不同区域、不同时间、不同个体的相关信息,并对其进行整合形成一个巨大的电子信息库。利用这个庞大的电子信息库,人们可以在互联网上聊天、购物、看电视等等[1]。但随着计算机及互联网技术的发展以及信息资源库不断扩大,计算机系统逐渐变得复杂,计算机网络信息安全也逐渐受到非法入侵者的威胁。现阶段,计算机网络信息安全可能受到远程控制和病毒、木马等威胁。远程控制即不法分子利用网络系统漏洞侵入其他用户的电脑中盗取个人信息或控制用户电脑的过程,是一种较为高级的网络安全信息问题。远程控制侵入系统时往往具有较高的隐蔽性,计算机用户往往无法察觉到自己的电脑已经被远程控制,为用户带来了巨大的计算机网络信息安全隐患[2]。病毒是指在计算机程序中插入一组计算机指令,它可以破坏计算机的功能或内部数据,并能够进行自我复制。木马则是指隐藏在正常程序之中的一段具有特殊功能的恶意代码,它可以破坏和删除文件。木马与病毒之间的区别在于,木马不能进行自我复制也不会传染。一般来说,计算机网络安全主要是保证用户在进行数据传输时不会被外界入侵者拦截和查看,计算机网络安全的根本意义在于提升网络系统的安全系数,避免计算机受到非法控制或病毒入侵,保证网络系统中信息资源库的安全性及完整性。另外,计算机网络信息安全还会受到物理层面的威胁,例如火灾、雷电等自然灾害对计算机系统造成的破坏。因此,在进行网络技术方面的计算机网络信息安全防护之前,工作人员需要确保机房的物理安全,比如注意消防通道与机房出入口的位置以及进入机房的人员登记等等,以多重物理防护的方式来营造安全的网络环境[3]。

2计算机网络信息安全的防护策略

2.1数据加密

数据加密就是指在数据传输过程中,传输者通过加密密钥及加密函数将计算机网络数据转换为无意义的密文,接收者再将密文还原为原本的计算机网络数据的过程,它可以保证计算机网络数据在传输过程中不会被不法分子通过非法手段查看和复制,从一定程度上确保了计算机网络数据的安全。数据加密的方法主要包括异或和构建加密机,异或算法就是将数A和数B进行异或后将得到的结果与数A异或可以得到数B,结果与数B异或则可以得到数A,这是较为简单的加密和解密算法。加密机则是在异或算法的基础上根据自己的实际需求进行加密构建的过程,这两种加密算法是各种数据加密方式的基础。数据加密主要包括专用密钥、对称密钥、公开密钥和非对称加密技术四种加密方式[4]。专用密钥是指加密算法与解密算法相同的加密方式,是最简单的数据加密方式。对称密钥即将数据分为64位的数据块,在转换为杂乱无章的数据组后,将其分为均等的两段,再用加密函数进行转换[5]。它是最古老的数据加密方式,由于运算量小、速度快、安全性高,一直被广泛应用于数据加密之中。非对称密钥就是在加密和解密的过程中使用不同的两种算法且两种算法之间存在一定关系的数据加密方式。非对称加密技术就是对整个明文进行转换,得到的一个值作为其核实签名,接收者在接收数据之后通过解密运算获得明文,则表示签名有效。这种数据加密方式广泛应用于银行或电子贸易的工作当中。值得注意的是,无论使用哪种数据加密方式,数据加密的密码长度和字符都是有字数限制的,非法人员只需要利用功能相对强大的计算机就能破解数据的加密密码,使计算机网络信息系统出现安全漏洞。因此,用户如果想要提高计算机网络信息安全水平,就需要提高使用的密码难度,降低口令的使用程度。

2.2用户安全和程序保护

漏洞扫描是指基于计算机及网络系统中储备的漏洞数据库,对指定的远程或本地计算机进行安全性检测的过程,它可以有效发现计算机中存在的系统漏洞并将其上报到用户端,使用户及时修复计算机信息系统的安全漏洞。而计算机漏洞扫描技术可以通过与防火墙及入侵检测系统合作来提高用户的计算机网络信息安全水平,它主要包括网络扫描、端口扫描、系统服务的检测扫描三种扫描方式。用户利用计算机漏洞扫描技术可以定期对计算机网络安全进行自我检测及评估,尽可能早地发现计算机内存在的安全漏洞并修复,提高用户的计算机网络安全水平。在用户安装了新软件或启动了新服务后,利用计算机漏洞扫描技术检查,使可能隐藏的系统漏洞暴露出来。但是在使用计算机漏洞扫描技术的过程中,不法分子也可以通过各种扫描方式在计算机中创建网络安全风险,侵害用户计算机网络信息安全[6]。因此,用户在使用计算机漏洞扫描技术时,需要安装有效的防御软件和防火墙,及时更新电脑系统,并关闭不必要的端口,以此来保护用户的计算机网络信息安全。计算机中的程序又被称为应用程序,用户在使用应用程序的过程中往往会赋予其较高的访问权限和处理权限,使其能够自由处理相应的应用数据,但也正因如此,应用程序会在用户不知情的情况下下载一些恶意软件或插件,给计算机带来病毒或木马,威胁用户的计算机网络信息安全。因此,用户需要在使用计算机时主动学习如何正确使用应用程序,以确保在使用时不会因恶意插件而威胁用户的计算机网络信息安全。用户在使用计算机应用程序时,需要注意控制应用程序的处理及访问权限,并安装有效的杀毒软件避免病毒或木马入侵用户的计算机系统。用户在使用应用程序时,可以为所有应用程序建立安全保护屏障,以确保用户的计算机网络信息安全[7]。

2.3加强对网络信息安全的规范管理

随着时代的发展与进步,人们对于计算机网络信息安全的重视程度越来越高,政府有关管理部门也应顺应人们对于网络信息安全的需求,规范网络信息安全管理,提高国家计算机网络信息安全水平。首先,政府有关管理部门需要确立各项与网络信息安全有关的法律法规,从根源上阻止不法分子利用网络信息安全漏洞进行犯罪。在建立的法律法规中需要明确何种侵害行为属于网络信息安全犯罪,并对其不断进行完善,避免不法分子寻找出法律中的漏洞,找到可乘之机。相关工作部门还需要对在计算机网络信息安全方面已经出台的相关法律法规进行修订,目前,我国计算机信息技术发展迅猛,计算机网络系统瞬息万变,如果相关的法律修订人员没有意识到计算机网络信息安全出现的相应变化以及不法分子侵害网络信息安全新型手段,会使用户的计算机网络信息安全无法受到法律的保护,从而产生巨大的损失[8]。其次,提高国家网络信息安全水平不只为普通人带来好处,也有效保护国家政府的工作信息不被泄露。随着时代的发展,政府在相关管理工作时也在积极采用新型网络技术,以提高政府部门的工作效率,但同时政府工作信息在网络上的安全问题也成为政府管理人员关注的重点。如果政府管理工作信息出现泄露的情况,会严重影响国家治理工作。因此,研究人员在研究如何提高网络信息安全水平时,要将国家及政府的整体利益放在首位,加快网络安全信息的研究步伐。最后,政府应设立计算机网络信息安全监管部门,对国家计算机网络信息安全进行统一管理,增强政府对网络信息的控制力度,不断完善计算机网络信息安全管理工作,以保证国家网络信息的安全。

3计算机网络信息评估算法流程

3.1灰色关联的聚类评估算法

评估算法就是测试网络系统,获得有效的测试数据,然后通过对测试数据的科学计算评估出网络安全防护策略的有效性。灰色关联聚类算法就是通过检测两个指标的关联程度,以此来确认两个指标是否为同一数据类型,并对其进行分类。它主要包括数据采集、数据预处理、综合查询3个功能模块。灰色关联聚类评估算法一般可以分为灰色变权聚类和灰色定权聚类两种评估模型。在聚类指标和量纲的数量差距相对较小时,系统会采用灰色变权聚类评估模型[9]。而灰色定权聚类评估模型则需要事先设定好可能度函数和不同聚类指标的权重,再进行进一步的聚类评估。在实际的计算过程中,系统会根据评估需求和评估资源得到n(n≥1)个同类型软件的初选可信性评估指标集X=(X1,X2,X3…Xm),然后系统会对这m个可信性评估指标项进行打分,可以得出X1=(x1(1),x1(2),…x1(n))…Xm=(xm(1),xm(2),…xm(n))这样的序列。之后系统需要计算X1和X2的灰色绝对关联度,并得到软件可信性关联矩阵A。在选取好临界值r后,系统会对X1和X2进行归并,以此来确定软件的可信度。灰色关联的聚类评估算法可以有效对计算机内的灰色因数进行处理,且不会出现用户数据丢失的情况,最大限度地确保了算法产出的准确性。利用灰色关联聚类评估算法可以在计算机网络信息安全的基础上进一步细化为信息安全分析、信息安全报告等,并通过辅助工艺,帮助用户有效获取网络安全数据资源。用户在使用该技术对计算机网络系统进行安全防护时,需要注意灰色关联聚类的评估系统中,需要预先构建静态化的网络信息环境以及动态化的实时监控系统,这样可以确保计算机网络设备监测整体的网络运行环境,以提高灰色关联聚类评估算法对于计算机网络信息安全防护的有效性,帮助用户解决计算机网络信息的相关安全问题。

3.2网络安全行为分析

为了提高计算机网络安全管理的效果,系统需要应用安全评估模式评价网络中存在的安全行为,确定网络系统是否存在入侵行为。在此过程中,网络系统需要通过网络数据包及匹配算法评估网络安全行为。如果评估结果显示为网络系统存在入侵行为,相关系统就可以对网络安全隐患进行识别分析并分类。网络安全行为分析常常与灰色关联聚类评估算法结合在一起,当网络安全行为分析确认网络系统中存在网络安全隐患时,系统会启用灰色关联聚类评估算法,通过BM算法对网络入侵行为进行进一步的分析。如果分析结果显示与实际网络入侵程序的代码不同,则需要通过函数进一步的确认,以确保网络安全检测的准确性。利用网络安全行为分析,用户可以快速确认网络系统中是否存在网络信息安全漏洞,提高用户的计算机网络信息安全水平。

3.3聚类算法

聚类算法是指在检测系统的过程中,通过确定两个指标之间的关联程度来确定两个指标的相似规格,如果两个指标之间的关联度较大,则说明其存在相似的规格。在检测的过程中,聚类算法会根据指标与指标之间的相似规格进行分类,如果所选择的指标没有相对应的组,则会为其设立新的组别,如果所选择的指标已经存在于某类分组之中,则需要在此类组别内加入一个指标。在计算和评估的过程中,相关的工作流程也比较简单,如图1所示,其中(a)为所有的样本,(b)为组别个数和初始化均值,(c)为计算了两个样本点到均值的距离后的聚类过程,(d)为聚类之后根据相关的结果所得出的新的均值位置,在更新了均值位置后要对各个样本到达均值的位置进行重新计算,即(e),而(f)则表示在对相关的样本到均值的位置进行不断计算后,均值位置不再发生变化的过程。到目前为止,使用聚类算法对网络系统进行网络信息安全检测的过程中还没有出现过信息安全事件,因此,聚类算法也被研究人员认定为具有可行性的网络信息安全检测手段[10]。值得注意的是,在使用聚类算法检测网络系统时,用户需要确保网络信息的监测系统能够覆盖计算机的整体网络,并利用防火墙加固网络监测系统,以提高使用聚类算法对网络系统检测的有效性。

4结论

随着科技水平的发展,计算机网络信息安全已经成为人们在使用网络系统时最为关注的问题之一。目前,我国网络信息安全还存在诸多问题,用户可以通过数据加密、用户安全和程序保护等方式保护计算机网络信息安全。网络系统可以通过灰色关联聚类评估算法、网络安全行为分析及聚类算法等评估算法检测计算机网络信息安全,及时发现存在的网络信息安全漏洞,并对其及时进行修复。

作者:吴楠 单位:呼伦贝尔职业技术学院